Skip to main content
Query

5.11 : Réseau fiable

  • Page ID
    166945
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    Architecture du réseau

    Les réseaux doivent prendre en charge un large éventail d'applications et de services, tout comme ils fonctionnent sur un large éventail de câbles et d'appareils, constituant l'infrastructure physique. Dans cette situation spécifique, le terme architecture réseau fait référence aux technologies qui contribuent à la base et aux services et règles programmés, ou protocoles, qui transfèrent les données sur le réseau.

    À mesure que les réseaux progressent, nous constatons que les architectures sous-jacentes doivent fournir quatre qualités fondamentales pour répondre aux souhaits des utilisateurs :

    • Tolérance aux pannes
    • Scalabilité
    • Qualité de service (QoS)
    • Sécurité

    Tolérance aux pannes

    Le souhait est que l'Internet soit toujours accessible à un grand nombre de clients qui en dépendent. Cela nécessite une architecture réseau conçue pour tolérer les failles. Un réseau tolérant aux pannes limite les effets d'une défaillance, dans le but d'influencer le moins d'appareils possible. Il est en outre travaillé de manière à permettre une récupération rapide lorsqu'une telle déception se produit. Ces réseaux s'appuient sur différents moyens entre la source et l'objectif d'un message. Si un chemin échoue, les messages peuvent être envoyés instantanément via un autre lien. Le fait d'avoir de nombreuses manières d'atteindre un objectif est connu sous le nom de redondance

    L'une des manières dont les réseaux fiables se répètent est d'exécuter un réseau à commutation par paquets. La commutation de paquets divise le trafic en paquets qui sont dirigés sur un réseau partagé. Par exemple, un message isolé, un e-mail ou un flux vidéo est divisé en plusieurs blocs de messages, appelés paquets. Chaque paquet contient les informations d'adressage importantes concernant la source et l'objectif du message. Les routeurs du réseau commutent les paquets en fonction de l'état du réseau à ce stade. Cela implique que tous les paquets d'un message solitaire peuvent emprunter des voies totalement différentes pour atteindre l'objectif.

    Scalabilité

    Un réseau évolutif peut se développer rapidement pour aider de nouveaux utilisateurs et de nouvelles applications sans affecter les performances du service transmis aux utilisateurs existants.

    Un autre réseau peut être ajouté sans effort à un réseau actuel. De plus, les réseaux sont polyvalents car les concepteurs respectent des protocoles et des normes reconnus. Cela permet aux fournisseurs de logiciels et de matériel d'améliorer les éléments et les administrations sans avoir à structurer un autre ensemble de règles pour travailler au sein du réseau.

    Qualité de service

    La qualité de service (QoS) est en outre une exigence en constante expansion des réseaux actuels. Les nouvelles applications accessibles aux utilisateurs via des interréseaux, par exemple les transmissions vocales et vidéo en direct, améliorent les normes de qualité des services fournis. Avez-vous déjà essayé de regarder une vidéo avec des pauses et des arrêts réguliers ? Au fur et à mesure que les informations, les contenus vocaux et vidéo se combinent dans un système similaire, la QoS devient un instrument essentiel pour superviser les blocages et garantir un transfert fiable de la substance à tous les utilisateurs.

    La congestion se produit lorsque l'intérêt pour la bande passante dépasse la quantité accessible. La bande passante du réseau est estimée en nombre de bits transmis en une seule seconde ou en bits par seconde (bps). Lorsque des correspondances synchrones sont utilisées sur le réseau, l'intérêt pour la bande passante du réseau peut dépasser son accessibilité, ce qui engendre une congestion du réseau.

    Lorsque le volume de trafic est plus important que ce qui peut être expédié sur le réseau, les appareils mettent les paquets en file d'attente ou les gardent en mémoire jusqu'à ce que les ressources deviennent accessibles pour les transmettre.

    Avec une stratégie de QoS mise en place, le routeur peut gérer la progression du trafic de données et de voix, en donnant la priorité aux communications vocales en cas de congestion du réseau.

    Sécurité

    Les ressources essentielles des individus et des entreprises sont l'infrastructure réseau, les services et les données contenues sur les appareils connectés au réseau.

    Deux types de problèmes de sécurité réseau doivent être abordés : la sécurité de l'infrastructure réseau et la sécurité de l'information.

    La garantie d'une infrastructure réseau intègre la sécurisation physique des appareils qui assurent la connectivité au réseau et la prévention de tout accès non autorisé au logiciel de gestion qui s'y trouve.

    La sécurité des données garantit que les données contenues dans les paquets transmis sur le réseau et les données sont stockées sur des appareils connectés au réseau. Pour atteindre les objectifs de sécurité du réseau, trois exigences essentielles sont requises :

    • Confidentialité : Le secret des données implique que seuls les destinataires prévus et approuvés peuvent accéder aux informations et les lire.
    • Intégrité : L'honnêteté des données confirme que les données n'ont pas été ajustées lors de la transmission, de la racine à l'objectif.
    • Disponibilité - L'accessibilité des données implique la confirmation d'un accès rapide et fiable aux services d'information pour les utilisateurs autorisés.