Contactez-nous
Protocole de contrôle
Principaux protocoles de transmission de données
H2285 v1 Article de référence

Protocole de contrôle
Principaux protocoles de transmission de données

Auteur(s) : Guy PUJOLLE

Relu et validé le 04 janv. 2024 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

Auteur(s)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Nous nous sommes intéressés dans un premier article [H 2 284] au formalisme des protocoles de transmission de données. Dans cet article, nous expliciterons le modèle de référence qui permet de bien comprendre le fonctionnement et les fonctions des protocoles. Ensuite, nous détaillerons dans trois paragraphes les protocoles de transmission de données de niveau physique, trame et paquet. Enfin, nous terminerons cette présentation des protocoles de transmission de données par un regard sur des protocoles moins perceptibles mais indispensables au bon fonctionnement d’une architecture de réseau : les protocoles de contrôle d’une part et les protocoles de gestion d’autre part.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h2285

Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

5. Protocole de contrôle

La transmission de données ne pourrait s’effectuer sans un contrôle de l’environnement. Les contrôles que nous allons expliciter concernent la signalisation pour mettre en place le circuit virtuel et pour contrôler la qualité de service, la mobilité ou la sécurité.

Le premier contrôle concerne la signalisation d’ouverture, de fermeture et de maintien du circuit virtuel que l’on appelle de plus en plus souvent la route.

La première signalisation importante a été celle introduite pour le réseau téléphonique, le protocole CCITT n7 (SS7 en anglais). Ensuite, les réseaux numériques à intégration de services puis l’arrivée de l’ATM ont introduit une nouvelle signalisation que nous n’allons pas introduire puisque cette signalisation est en train d’être supplantée par celle de MPLS. En effet, la signalisation associée à l’ATM est assez lourde et n’a jamais vraiment réussi à percer. La grande nouveauté avec MPLS provient de la découverte qu’un réseau IP est un excellent réseau de signalisation. L’idée de base est donc de remplacer pour l’environnement ATM, la signalisation normalisée au départ par une signalisation IP. Cette solution est effectivement excellente puisque l’adresse des utilisateurs est maintenant partout connue au travers de l’adresse IP. Le nouveau réseau de signalisation qui commence à s’imposer partout est illustré figure 13. La technique MPLS a suivi cette voie et propose plusieurs solutions de signalisation dans le monde IP que nous allons examiner.

5.1 Protocoles de signalisation de MPLS

Plusieurs mécanismes de distribution des références peuvent être implémentés dans les nœuds d’un réseau MPLS [IP 2 905], notamment :

  • la demande de référence : un nœud (un LSR en langage MPLS) émet une demande de référence à ses voisins vers l’aval (downstream). Ce mécanisme peut être utilisé de nœud en nœud jusqu’au nœud de sortie du réseau MPLS ;

  • la correspondance de référence : en réponse à une demande de référence d’un nœud amont, un LSR envoie une référence provenant d’un mécanisme...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Protocole de contrôle

Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - ALWAYN (V.) -   Advanced MPLS Design and Implementation  -  . Cisco Press, 2001.

  • (2) - ARMITAGE (G.) -   Quality of Service in IP Networks  -  . Pearson Higher Education, 2000.

  • (3) - BLACK (U.) -   Internet Architecture : An Introduction to IP Protocols  -  . Prentice Hall, 2000.

  • (4) - BLACK (U.) -   MPLS and Label Switching Networks  -  . Prentice Hall, 2002.

  • (5) - BRADNER (S.), MANKIN (A.) -   IPng : Internet Protocol Next Generation  -  . Addison Wesley, 2000.

  • (6) - CHAO (H.J.), GUO (X.) -   Quality of Service Control in High-Speed Networks  -  . Wiley, 2001.

  • (7) - CLARK (M.P.) -   Networks...

DANS NOS BASES DOCUMENTAIRES

  • MPLS

  • LDP et CR-LDP

  • Réseaux ATM

  • Sécurité d’Internet

  • Interconnexion de systèmes ouverts

  • Administration de réseaux informa-tiques

NORMES

  • http://grouper.ieee.org/groups/802/17/ - IEEE 802.17 -

  • http://grouper.ieee.org/groups/802/3/ - IEEE 802.3 -

  • http://www.ieee802.org/1/mirror/8021/ - IEEE 802.1p -

  • http://www.iso.org/iso/en/CatalogueDetailPage.CatalogueDetail?CSNUMBER=24406 - ISO 10040 -

  • http://www.iso.org/iso/en/CatalogueDetailPage.CatalogueDetail?CSNUMBER=30585 - ISO 9595 -

  • http://www.iso.ch/iso/en/stdsdevelopment/techprog/howtechprog.html. - ISO 9596 -

  • http://www.iso.org/iso/en/CatalogueDetailPage.CatalogueDetail?CSNUMBER=14258 - ISO 7498-4 -

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Protocole L2TP

Le protocole de tunneling de niveau 2 (L2TP, Layer Two Tunnel Protocol) a été conçu pour transporter des ...

Introduction d'IPv6 dans les réseaux mobiles - Impacts sur la sécurité

Cet article présente les options permettant d’introduire IPv6 dans les infrastructures mobiles, tout en ...

MPLS : applications à l’ingénierie de trafic et à la sécurisation

Devant la croissance des débits d’accès, des méthodes d’ingénierie de trafic pour les réseaux IP sont ...

PEP et SATCOM - Impact du déploiement de QUIC

Les systèmes exploitant des satellites en orbite géostationnaire voient leur débit augmenter pour ...