Académique Documents
Professionnel Documents
Culture Documents
Prise de vue
Depuis la fin du XIXesicle, les hommes ont pris l'habitude de communiquer rapidement et grande distance, d'abord grce au tlgraphe puis au tlphone et dsormais via Internet. De nos jours, l'informatique et les tlcommunications occupent une place prpondrante dans notre vie, qu'elle soit professionnelle ou prive. Initialement dvelopps pour la transmission de textes (tlgraphie) ou pour la communication orale (tlphonie), les rseaux de tlcommunication constituaient des rseaux spars, possdant leur propre infrastructure. Avec les techniques numriques, on transmet indiffremment des fichiers de donnes, de la parole, des photos ou de la vido dans des rseaux informatiss. Cette informatisation croissante a provoqu une convergence entre ces techniques qui taient, l'origine, diffrentes: le rseau tlphonique utilise dsormais les ordinateurs dans son infrastructure. De leur ct, les rseaux informatiques reliant les ordinateurs entre eux font appel l'infrastructure et aux techniques des rseaux tlphoniques. Ainsi, les rseaux, qui permettent plusieurs personnes (ou plusieurs machines) de communiquer par des moyens divers, quelle que soit la distance qui les spare, utilisent dsormais les mmes technologies que l'on regroupe sous le nom de rseaux informatiques. partir des annes 1970, le dveloppement spectaculaire et universel de ces rseaux a exig une compatibilit quasi totale, l'origine d'un processus normatif d'envergure effectu par l'I.S.O. (International Organization for Standardization) et par l'I.T.U. (International Telecommunication Union). Le dbut du XXIesicle est marqu par la place prpondrante d'Internet dans toutes les solutions rseaux, y compris pour la tlphonie.
I-Historique
La tlphonie
La tlphonie correspond au systme de tlcommunication tabli en vue de la transmission de la parole. Il a fallu attendre les dcouvertes du XIXesicle sur les phnomnes et les lois de l'lectromagntisme pour que la voix humaine puisse tre transmise et reproduite convenablement distance. Les frquences de la parole s'tendent de 20 15000Hz, mais une reproduction satisfaisante est obtenue en utilisant seulement la bande de frquences de 300 3400Hz. Le C.C.I.T.T. (Comit consultatif international du tlgraphe et du tlphone, anctre de l'actuel I.T.U.), instance internationale de normalisation, a impos que tout systme de tlphonie soit capable d'mettre et de recevoir des signaux analogiques dans cette gamme de frquences. Le rythme des innovations s'est considrablement acclr depuis la fin des annes 1960. Il a provoqu la convergence des tlcommunications, de l'informatique et de l'audiovisuel. Dans les annes 1970, la numrisation transforme toute information en une suite de donnes binaires. Elle permet l'intgration des services, en transportant sur une mme ligne des informations de nature diffrente (voix, image, donnes). La France, jouant un rle de pionnier, propose, ds la fin des annes 1980, le premier rseau numrique intgration de services (RNIS) appel Numris. Fond sur la numrisation quasi totale de l'infrastructure du rseau tlphonique, le RNIS transporte les donnes numriques jusque dans le poste de l'abonn, fournissant ainsi un dbit suprieur celui du rseau tlphonique analogique et une qualit nettement meilleure.
Depuis la fin des annes 1990, les liaisons permanentes haut dbit, utilisant le rseau tlphonique pour la transmission des donnes numriques, connaissent une popularit croissante, dans le grand public comme dans les entreprises. Les transmissions empruntent un canal descendant (ou downstream), depuis le serveur jusqu' l'abonn, et un canal montant (ou upstream), depuis l'abonn jusqu'au serveur. La technologie est symtrique si les dbits des deux canaux sont identiques; elle est asymtrique dans le cas contraire. Dans les technologies asymtriques, le canal montant a en gnral un dbit nettement infrieur celui du canal descendant. L'ADSL (asymmetric digital subscriber line) est la technologie asymtrique la plus connue. Elle utilise la ligne tlphonique de l'abonn pour lui offrir une liaison de donnes haut dbit. Les quipements de donnes et le tlphone vocal exploitent des bandes de frquences diffrentes. De la sorte, les communications vocales et la transmission de donnes s'effectuent simultanment, sans interfrence.
bande de frquences habituelle, l'oprateur proposant un service haut dbit de type ADSL sur une bande de frquences plus leves. Le dgroupage est total si l'oprateur alternatif offre tous les services (tlphone et transmission de donnes haut dbit) en utilisant ses propres quipements. Dans ce cas, l'oprateur alternatif rmunre France Tlcom pour l'entretien de la ligne. Vu l'importance des investissements d'infrastructure, les oprateurs alternatifs installent progressivement leurs quipements. La disponibilit d'un service ou d'un autre sur une zone gographique donne dpend donc des stratgies commerciales des oprateurs.
Dans les annes 1980, l'volution de l'informatique et l'avnement de la micro-informatique ont dbouch sur la cration de rseaux dont l'infrastructure elle-mme appartient l'entreprise. Ces rseaux, appels rseaux locaux ou LAN (pour local area network), permettent la communication entre des machines situes courte distance (souvent moins d'un kilomtre). Les rseaux locaux ont des technologies spcifiques, diffrentes des rseaux grande distance. L'entreprise gre ses rseaux locaux et en assure la maintenance. Ethernet, solution de rseau local conue ds 1976 par Digital, Intel et Xerox, a donn naissance de trs nombreux produits pour les entreprises et les particuliers. Les rseaux locaux, ouverts sur l'extrieur, sont interconnects via des passerelles aux autres rseaux (publics ou privs). Le rseau d'une entreprise est constitu le plus souvent de plusieurs rseaux locaux relis entre eux, soit par des liaisons grande distance commercialises par les oprateurs, soit par des liaisons Internet loues des fournisseurs d'accs. Les annes 1990 ont vu apparatre les rseaux WAN sans fil. Il s'agit de l'avnement du rseau tlphonique cellulaire, conu au dpart pour les communications vocales puis adapt la transmission des donnes. La premire gnration du tlphone cellulaire tait analogique et ne transportait que de la parole; la deuxime gnration a introduit la parole numrise puis la transmission des donnes numriques (systmes GSM Global System for Mobile Communications et GPRS General Packet Radio Service). La troisime gnration de tlphonie mobile (UMTS, Universal Mobile Telecommunication System) offre des services multimdia haut dbit selon la distance et la vitesse de dplacement des mobiles. Par exemple, le dbit est limit 384kilobits par seconde (kbit/s) dans un T.G.V., 512kbit/s dans une automobile mais peut atteindre 2Mbit/s pour un piton situ moins de dix kilomtres de la station de base. Une quatrime gnration se met en place pour assurer l'intgration des diffrents rseaux, fixes ou mobiles. Les rseaux restent physiquement spars, mais l'utilisateur passe de l'un l'autre sans s'en apercevoir, c'est--dire sans avoir se dconnecter de l'un avant de se reconnecter l'autre.
Internet
Les origines d'Internet remontent aux annes 1960. Il est issu de principes non mercantiles, les chercheurs et les militaires en tant alors les principaux usagers. Le cahier des charges du rseau financ par le DoD (Department of Defense, Dpartement amricain de la Dfense) stipulait une fiabilit maximale et une absence de point nvralgique dans le rseau. Il s'agissait notamment d'tudier comment des communications pouvaient tre maintenues en cas d'attaque nuclaire. L'architecture initiale, baptise Arpanet, conue par plusieurs universits amricaines, repose sur des solutions dcentralises et suppose que tous les messages transmis dans le rseau sont totalement indpendants les uns des autres. Vinton Cerf et Robert Kahn sont connus comme les principaux architectes du rseau qui prendra, dans les annes 1980, le nom d'Internet (apocope d'internetworking, interconnexion). Dsormais, Internet relie entre eux des rseaux de communication trs divers (universits, entreprises, N.A.S.A., Pentagone, particuliers avec leurs ordinateurs personnels...). La France s'est notamment connecte en 1988 par l'intermdiaire du rseau de l'I.N.R.I.A. (Institut national de recherche en informatique et automatique) avec celui de la N.S.F. (National Science Foundation), organisme public de recherche aux tats-Unis. Internet correspond la confdration d'un ensemble de rseaux qui couvre peu prs la totalit du globe terrestre. De ce fait, il ne possde pas de frontires, donc pas de contrle juridique propre. La richesse d'Internet est incontestablement la varit des services offerts, tels que la messagerie lectronique (e-mail ou courriel), les news ou forums, et surtout aujourd'hui le Web (World Wide Web) ou Toile, outil permettant de naviguer grce un service interactif. Le rseau sert en particulier de vitrine pour les entreprises tournes vers l'international, qui peuvent ainsi mettre la disposition du plus grand nombre toutes sortes d'informations les concernant. Internet est un moyen pour l'entreprise de communiquer avec le reste du monde mais aussi de faire communiquer ses salaris. L'Internet de l'entreprise, ou Intranet, se dveloppe de plus en plus. Il reprsente un formidable enjeu technique, stratgique et financier pour le systme d'information de l'entreprise, puisqu'il rend celui-ci aussi simple, convivial et attractif qu'Internet. Une diffrence fondamentale spare toutefois Internet d'un Intranet: a priori le systme d'information de l'entreprise est cohrent, oprationnel et surveill par un responsable alors
que, dans Internet, les diffrents serveurs sont indpendants les uns des autres et dlivrent des informations introduites par n'importe quel internaute, sans qu'aucune autorit de contrle puisse en garantir la validit.
Adressage
Toute ressource d'un rseau est dsigne par un identifiant ou nom. ce nom, on fait correspondre une adresse qui dpend gnralement du rseau utilis. L'adresse doit tre unique au sein du rseau concern. Ainsi, dans le rseau tlphonique, le numro de tlphone est l'adresse d'un abonn connu par son nom. La mme personne peut possder plusieurs adresses (postale, numro de scurit sociale, de carte bancaire, etc.). Une adresse physique identifie un quipement matriel donn. Par exemple, une adresse physique, appele adresse MAC (medium access control), est utilise pour identifier chaque carte de communication (souvent appele carte rseau) dans les rseaux locaux. Une adresse logique identifie l'accs un rseau. Elle est dfinie indpendamment des quipements et des matriels utiliss. Ainsi, lorsqu'un utilisateur peut se dplacer, il conserve son adresse logique mais son adresse physique peut changer. Le responsable du rseau dans lequel il se trouve doit veiller tablir la correspondance entre l'adresse physique et l'adresse logique pour que l'utilisateur puisse communiquer. L'adresse utilise dans Internet est une adresse logique. Chaque machine possde un nom symbolique (comprhensible pour l'tre humain) auquel on fait correspondre une adresse dite adresse IP (Internet protocol). Cette adresse se dcompose en deux parties: l'identifiant du rseau o est connecte la machine et l'identifiant de la machine elle-mme (qui a une signification locale au rseau seulement). L'ensemble, tenant sur 32bits, est souvent crit avec quatre nombres dcimaux compris entre 0 et 255, spars par des points et reprsentant la valeur numrique de chaque octet. 194.203.48.39 est un exemple d'adresse IP (fig.1).
L'identifiant de rseau est cod sur 7, 14 ou 21bits selon la classe d'adresse. Plusieurs classes d'adresses sont dfinies: un rseau comportant beaucoup de machines dispose d'une adresse avec un court champ identifiant de rseau mais un long champ identifiant de machine. En revanche, dans un petit rseau local, l'identifiant de machine sera cod sur peu d'lments binaires. La classe d'adresse et l'identifiant de rseau sont attribus par un organisme central, l'I.C.A.N.N. (Internet Corporation for Assigned Names and Numbers), qui gre le plan d'adressage Internet et garantit l'unicit des identifiants de rseau dans le monde entier. L'administrateur du rseau d'entreprise attribue ensuite les numros de machine aux diffrentes stations de son rseau, selon le plan d'adressage qu'il a conu (cf.INTERNET). L'adressage IP est ncessaire pour tous les rseaux relis Internet. Un rseau priv d'entreprise reprend gnralement les mmes principes d'adressage, mme s'il n'est pas connect Internet.
les normes du modle pour cooprer avec d'autres systmes. La coopration concerne une vaste gamme d'activits (et pas seulement la transmission des informations), parmi lesquelles la communication entre systmes, la reprsentation des donnes, le stockage des donnes, la gestion des ressources, l'intgrit et la scurit. La coopration entre systmes, appele interconnexion des systmes ouverts, est considre comme l'aptitude raliser une tche commune rpartie. Par dfinition, un systme est compos d'un ensemble d'entits, dont le modle de rfrence spcifie l'ensemble des oprations de coopration. Chaque entit s'occupe d'une tche spcifique (par exemple la gestion d'un mcanisme de contrle d'erreurs ou l'mission et la rception de signaux lectriques). Les entits d'application communiquent entre elles via le support physique d'interconnexion. Une hirarchisation des diffrentes tches sur plusieurs niveaux a t dfinie, car la coopration entre systmes ncessite un grand nombre de fonctionnalits. L'ensemble des entits s'occupant d'un niveauN donn constitue la couche de niveauN (fig.2). L'I.S.O. a propos un dcoupage en sept couches qui sont dfinies ainsi:
Rseaux informatiques : principe d'architecture en couches
Principe d'architecture en couches. Un systme est un quipement informatique (terminal, ordinateur, priphrique...). Les entits constituant les diffrentes couches d'un systme sont matrialises par des programmes implants sur cet quipement. Le support physique d'interconnexion reprsente les cbles et autres moyens matriels de transmission. L'entit claire du systmeA communique avec l'entit claire du systmeB et l'entit (2009 Encyclopdia Universalis France S.A.)
La couche 1, dite couche Physique, s'occupe de l'mission et de la rception des bits transmis en srie via la carte rseau. C'est la couche la plus basse du modle. La couche2, dite couche Liaison de donnes, fournit un transfert fiable des donnes entre les extrmits du support physique reliant deux quipements adjacents. L'unit de donnes manipule par cette couche est une trame qui comporte un champ de donnes fourni par la couche Rseau. Les donnes sont prcdes d'un en-tte et suivies d'une queue de trame. L'en-tte contient les informations de service ncessaires l'acheminement et la gestion de la trame. La queue de trame, fabrique par l'metteur, permet au rcepteur de vrifier si la trame comporte ou non des erreurs. La couche3, dite couche Rseau, assure le transfert et le routage de donnes travers un rseau. L'unit de donnes manipule est le paquet qui constitue le champ de donnes de la trame. La taille du paquet dpend du protocole utilis. La couche4, dite couche Transport, offre un service de transfert fiable et de bout en bout des donnes changes entre les systmes communicants qui sont mis en relation travers un ou plusieurs rseaux interconnects. L'unit de donnes manipule est le flux de donnes mis entre les quipements terminaux. Lorsqu'un flux ne peut tre gr comme une seule unit de donnes, il est dcoup en segments. Chaque segment peut tre subdivis en paquets (les units de donnes manipules par la couche Rseau). Les paquets seront rassembls en segments qui seront regroups en flux avant d'tre soumis la couche suprieure. La couche5, dite couche Session, fournit des outils de synchronisation et de contrle du dialogue des deux systmes. La couche6, dite couche Prsentation, gre la reprsentation des donnes sous une forme universelle. La couche7, dite couche Application, offre le service final dsir par l'utilisateur. Le logiciel d'application gre un message qui est l'unit de donnes comprhensible par l'utilisateur (un fichier, une image...). La couche Application est la couche la plus leve du modle (fig.3).
Actuellement, les fonctionnalits des couches5 et 6 sont regroupes dans la couche Application. Les architectures existantes ont adopt la terminologie et le principe de dcoupage propos par le modle de rfrence. Ainsi, l'architecture des rseaux locaux se caractrise par l'existence d'une couche MAC (medium access control), qui est considre comme une couche intermdiaire entre les niveaux1 et 2 du modle OSI. La couche MAC a pour rle le partage du support entre plusieurs utilisateurs; elle est spcifique de la mthode d'accs utilise (cf. chap.3, Les rseaux locaux. Mthodes d'accs un rseau local).
principe utilis est d'adjoindre l'information transmise une redondance calcule par un algorithme spcifi dans le protocole. la rception des donnes, le mme algorithme est appliqu pour vrifier que la redondance est cohrente: s'il y a cohrence, on considre qu'il n'y a pas eu d'erreur de transmission et l'information reue est traite. S'il n'y a pas cohrence, on considre que l'information est invalide et elle est ignore. La correction des erreurs se fait soit par l'intermdiaire d'une nouvelle tentative de transmission, soit en exploitant la richesse des informations de redondance qui localisent et donc corrigent les erreurs dtectes. Le contrle du squencement garantit que les donnes sont dlivres dans l'ordre o elles ont t mises. Le principe est de numroter en squence les blocs de donnes mis et de vrifier la squence de numros des blocs bien reus. Le rcepteur mmorise les informations correctement reues pour en reconstituer l'ordre. S'il manque des blocs, le rcepteur en demande au plus tt la retransmission. Le contrle de flux est un mcanisme indispensable dans le rseau pour matriser le rythme d'envoi d'informations entre deux machines. L'mission ne doit pas tre trop rapide pour ne pas risquer de submerger le rcepteur. Cela revient rythmer les missions en fonction des capacits de rception et de traitement du rcepteur. Ce dernier renouvelle des autorisations d'mission que l'metteur utilise en transmettant ses messages.
La fonction de commutation
Un rseau commut est compos de voies de transmission et de nuds de commutation ou commutateurs: les voies de transmission servent au transit des donnes et les commutateurs interconnectent les diffrentes voies. Le rle du commutateur est d'envoyer les informations, qui arrivent sur une voie d'entre, vers la voie de sortie qui permettra d'atteindre le destinataire. Pour aller d'un point un autre du rseau, on traverse gnralement plusieurs commutateurs et l'on emprunte plusieurs voies de transmission. Diffrents itinraires sont prvus afin de pallier les pannes des quipements ou des voies de transmission. Chaque commutateur dcide, partir des adresses des correspondants et de l'tat du rseau, lequel de ses voisins doit recevoir les donnes. L'adresse des correspondants est contenue soit dans un message initial d'tablissement de communication (en mode connect), soit dans un champ particulier des donnes elles-mmes (en mode non connect). En arrivant au niveau du commutateur, les donnes sont places dans la file d'attente d'entre. Le commutateur traite les donnes arrives les premires dans la file d'entre (pour conserver l'ordre d'arrive dans le commutateur), puis il dcide vers quelle voie les diriger (en utilisant la fonction de routage). Enfin, il place les donnes dans la file d'attente de la voie de sortie. Le temps pass dans un commutateur est fonction de la taille des files d'attente. Donc, si un commutateur reoit plus de trafic qu'il ne peut en traiter, la file d'entre se remplit et peut dborder. De la mme faon, si le trafic destin une voie de sortie est suprieur au dbit de cette voie, la file de sortie se remplit et peut dborder. On parle alors de congestion du rseau. Il est important de prvenir ces congestions en rorientant les donnes diffremment, pour viter les pertes de donnes lies aux files d'attente pleines. La congestion est un phnomne difficile matriser car elle dpend chaque instant du trafic de l'ensemble des utilisateurs et ncessite une surveillance permanente du rseau. Cinq catgories de commutation peuvent tre distingues: la commutation de circuits, de messages, de paquets, de trames et de cellules.
Commutation de circuits
Historiquement, les rseaux commutation de circuits sont apparus les premiers; le rseau tlphonique en est l'exemple le plus connu. Cette technique a t conue pour la transmission de la parole analogique puis elle a t adapte la transmission des donnes numriques.
Pendant toute la dure d'une communication tlphonique, les informations que s'changent les utilisateurs passent toujours par les mmes ressources, rserves lors de l'tablissement de la communication. la fin de celle-ci, ces ressources sont libres et deviennent disponibles pour une autre communication. Le chemin tabli entre les deux correspondants est appel un circuit physique. Les diffrentes voies constituant ce circuit ne peuvent tre utilises par une autre communication, mme en l'absence de donnes sur le circuit. Avec l'utilisation gnralise des techniques numriques (donnes et parole numrise), les oprateurs tlphoniques recourent au multiplexage temporel pour optimiser l'infrastructure de communication. Dans cette technique, le support physique entre deux commutateurs transmet simultanment plusieurs communications, la simultanit tant assure par un entrelacement des diffrentes communications. Le temps est dcoup en intervalles rguliers pendant lesquels on ne transmet les donnes que d'une seule communication. Par exemple, sur un support de transmission 2,048Mbit/s, on peut entrelacer trente conversations tlphoniques. Durant chaque intervalle de temps, on transmet l'chantillon de parole numrise d'une ligne (chantillon cod sur 8bits). Ainsi, toutes les 125s, on transmet les trente chantillons ncessaires aux trente communications, chaque ligne tlphonique utilisant un dbit binaire de 64kbit/s.
Commutation de messages
La commutation de messages est la premire technique imagine pour les rseaux informatiques. Un message est dfini comme une suite de donnes binaires formant un tout cohrent pour les utilisateurs. Lorsqu'un utilisateur veut transmettre un message, il prcise l'adresse du destinataire et le transmet au commutateur. Celui-ci attend la rception complte du message, le stocke, analyse l'adresse du destinataire puis met le message vers le commutateur voisin adquat. Le message transite ainsi travers le rseau, par missions successives entre les commutateurs, jusqu'au destinataire. Dans un tel rseau, chaque commutateur doit tre capable de stocker le message en entier. Comme un commutateur gre simultanment plusieurs changes de donnes, il doit traiter plusieurs messages provenant d'metteurs diffrents, ce qui entrane des problmes complexes d'allocation de mmoire. Le dlai de transmission dans le rseau est fonction du nombre de commutateurs traverss et de la longueur du message. La probabilit d'une erreur sur un message augmente avec sa longueur; la transmission de messages longs dans le rseau est de ce fait trs pnalisante. Une amlioration de cette technique a consist rduire la taille des messages envoys et a conduit la commutation de paquets.
Commutation de paquets
La commutation de paquets consiste transmettre dans le rseau des units de donnes de taille plus courte qu'un message. Chaque message est donc dcoup en morceaux (opration de fragmentation). chaque morceau, on ajoute un en-tte qui comporte les informations de contrle utilises par les commutateurs pour un acheminement correct. L'unit de donnes ainsi forme constitue le paquet. Les paquets du message sont achemins jusqu'au destinataire comme dans un rseau commutation de messages. Le destinataire doit attendre la rception de tous les paquets pour reconstituer et traiter le message, qui est la seule unit de donnes comprhensible par l'utilisateur (opration de rassemblage). Le format de l'en-tte et la taille maximale d'un paquet sont dfinis par l'oprateur du rseau. Deux techniques de commutation de paquets ont t imagines: le rseau datagrammes et le rseau circuits virtuels. Dans un rseau datagrammes, les paquets (appels datagrammes) sont achemins totalement indpendamment les uns des autres. Chaque datagramme transite travers le rseau et contient, outre les donnes, l'ensemble des informations ncessaires son acheminement (notamment les adresses de l'expditeur et du destinataire). Le routage est donc effectu pour chaque datagramme. Ainsi, deux datagrammes successifs changs entre les mmes quipements peuvent suivre des chemins diffrents; ils
seront reus par le destinataire dans un ordre qui peut tre diffrent de l'ordre d'mission. De plus, en cas de problme (rupture de liaison, manque de mmoire dans un commutateur), des datagrammes peuvent se perdre. Le destinataire doit donc rordonner les datagrammes et vrifier qu'aucun ne s'est perdu ou n'a t dupliqu. L'avantage d'un tel rseau est sa simplicit de ralisation. Un rseau datagrammes est trs semblable un rseau commutation de messages. Cette solution est utilise dans Internet par le protocole IP, qui offre un service de remise de datagrammes non fiable en mode non connect. Le protocole IP comprend la dfinition du plan d'adressage, de la structure de l'unit de donnes et des rgles de routage. Enfin, il inclut un mcanisme de gnration de messages d'erreurs en cas de destruction de datagrammes, de problmes d'acheminement ou de remise dfectueuse des donnes. Dans un rseau circuits virtuels, les paquets d'un mme message constituent une suite logique ordonne. Ce type de rseau est plus complexe mettre en uvre qu'un rseau datagrammes car, avant le transfert des donnes, on tablit une connexion entre l'metteur et le destinataire; tous les paquets du message seront associs cette connexion. l'ouverture de la connexion, le rseau dtermine un chemin et rserve les ressources qu'emprunteront ensuite tous les paquets de donnes. Ce chemin de bout en bout est appel circuit virtuel car les liaisons empruntes entre commutateurs ne sont pas monopolises par une seule connexion mais peuvent tre utilises par plusieurs. L'avantage d'un tel rseau pour l'utilisateur est une plus grande fiabilit du service rendu. En effet, l'oprateur du rseau peut garantir une certaine qualit de service: contrle d'erreurs, squencement des donnes, contrle de flux... De plus, l'utilisateur n'a pas prciser, dans chaque paquet, les adresses des correspondants puisqu'une simple rfrence locale la connexion tablie suffit. X25 est le protocole normalis par l'I.T.U. pour le format et le traitement des paquets dans un rseau circuits virtuels.
Commutation de trames
La commutation de trames ou relais de trames est un allgement des techniques de commutation de paquets sur circuits virtuels. Le rseau offre toujours un service en mode connect et utilise des principes identiques X25 pour le routage des informations, mais il n'assure ni le contrle des erreurs ni le contrle de flux sur les donnes entre les commutateurs. Ces fonctions sont dportes vers les utilisateurs qui devront les grer s'ils en ont besoin. La commutation de trames offre un service de liaisons virtuelles rapides (similaires au circuit virtuel), permanentes ou commutes. La simplification des procdures dans le rseau est d'autant plus acceptable que les transmissions utilisent des fibres optiques de trs bonne qualit. Il s'agit donc d'une solution intressante pour offrir des dbits plus levs que ceux fournis par X25.
Commutation de cellules
Une cellule est un petit paquet (53octets) de taille fixe. La commutation de cellules pousse encore plus loin le raisonnement prcdent (volution de X25 vers le relais de trames), puisqu'elle supprime tout contrle sur les donnes et se contente d'exploiter l'en-tte des cellules. L'unique traitement dans les commutateurs du rseau est alors l'tablissement des connexions et le routage. ATM (asynchronous transfer mode) est un mode de transfert asynchrone dfini par des normes I.T.U. pour la commutation de cellules. Les dlais de traverse du rseau, garantis trs faibles (commutateurs puissants et dimensionns pour le traitement de cellules de taille fixe), permettent la mise en uvre d'applications multimdias.
La fonction de routage
Le routage est la dtermination d'un chemin permettant d'expdier des informations dans le rseau vers le correspondant dsign. Cette opration se fait l'tablissement de la communication (en mode connect) ou pour chaque datagramme (en mode non connect).
Deux grandes catgories de routage existent. Dans le routage non adaptatif, le choix du chemin entre deux quipements est fix l'avance et mmoris dans un ou plusieurs commutateurs du rseau. Avec un routage adaptatif, le chemin varie en fonction de l'tat du rseau (pannes de liaisons ou de commutateurs...) ou du trafic. Le routage adaptatif optimise l'utilisation des ressources du rseau et amliore sa protection en cas d'incident. En revanche, il entrane une surveillance des diffrents quipements et ncessite la circulation d'informations sur leur tat de fonctionnement. La mise en uvre du routage adaptatif dpend de l'organisation interne du rseau: elle peut tre centralise ou distribue. La gestion centralise du routage est assure par un quipement ddi qui labore les tables de routage. Ces dernires mmorisent les chemins pour tout couple (metteur-destinataire) dans le rseau. L'quipement assurant le routage doit connatre en permanence l'tat complet du rseau; il envoie tous les commutateurs les mises jour de tables qu'il juge ncessaires, compte tenu de l'volution du rseau. Pour cela, tous les commutateurs doivent lui transmettre des informations sur leur tat et sur celui des voies de transmission qui leur sont raccordes. La gestion centralise ne convient qu' des rseaux de taille limite. Elle garantit une cohrence des chemins puisque le calcul des tables de routage est effectu en un point unique et d'une manire globale. Dans un routage distribu, chaque commutateur diffuse ses seuls voisins les indications sur son tat. Il choisit lui-mme les chemins en fonction de la connaissance locale qu'il possde sur son propre tat et celui de ses proches voisins. Une telle technique, si elle minimise la quantit des informations de contrle qui circulent dans le rseau, ne garantit pas qu' chaque instant des choix optimaux sont effectus en matire de chemin. En particulier, elle peut entraner des boucles sur les chemins. Il faut alors des algorithmes volus pour dtecter et rgler ces problmes.
d'une collision y est minimale, mais le temps ncessaire pour mettre un message ne peut pas tre garanti. Ds qu'une collision est dtecte par toutes les stations mettrices, la transmission en cours est interrompue. Les retransmissions sont effectues aprs un dlai alatoire qui dpend, entre autres, du nombre de tentatives de chaque station. Aprs seize tentatives infructueuses, la station abandonne l'mission. L'intrt de CSMA/CD est sa trs grande simplicit de mise en uvre. De plus, elle s'est adapte des dbits de plus en plus levs et des configurations physiques et logiques multiples. Les mthodes d'accs dterministe utilisent un jeton qui alloue successivement le droit d'mission toutes les stations. Les jetons sont des messages spcifiques qui circulent de manire dtermine entre les stations. Une station qui reoit et reconnat le jeton peut alors accder au support. Elle passe aussitt le jeton la station suivante si elle n'a rien mettre ou ds qu'elle a termin son mission. Chaque station doit donc tre en mesure de grer la rception et le passage du jeton. L'intrt des mthodes jetons est de garantir chaque station un droit d'mission priodique et une absence de collision. Elles ncessitent une gestion spcifique et une surveillance complexe de la circulation des jetons (dtection de perte et stratgies de rgnration du jeton). Si ces techniques permettent la mise en uvre d'applications contraintes temporelles, elles n'ont pas su voluer vers des dbits plus levs, en raison de leur complexit.
La topologie en toile est la topologie physique la plus employe, car elle convient aussi bien aux topologies logiques en bus qu' celles en anneau. En effet, selon la manire dont circulent les donnes, l'toile peut simuler soit un bus logique, soit un anneau logique. Dans le premier cas, les donnes se propagent sur toutes les branches pour simuler la propagation sur un cble unique, et des collisions peuvent survenir entre messages mis simultanment. Dans le second cas, le signal est vhicul, depuis un rpartiteur central, sur une branche de l'toile et revient au rpartiteur avant de passer dans la branche suivante, dans le sens de circulation de l'anneau. Il ne peut donc y avoir de collision entre messages avec cette seconde mthode de propagation. Dans la topologie logique en bus des rseaux de la famille Ethernet, tous les quipements sont relis un support physique de type bidirectionnel qui diffuse l'information: lorsqu'une station met, toutes les autres reoivent. Les messages transmis sont limins par les extrmits du support. Les supports utiliss
ont une porte limite et des rpteurs sont mis en uvre quand les distances limites sont atteintes. Dans la topologie logique en anneau des rseaux de la famille Token Ring, le support utilis est de type unidirectionnel, l'information circulant toujours dans le mme sens. Cette topologie se prte galement la diffusion des messages, puisque l'information fait le tour de l'anneau. Le message est supprim par l'metteur quand il y revient.
IV-Interconnexion de rseaux
Physiquement, deux rseaux ne peuvent tre relis que par l'intermdiaire d'une passerelle, machine connecte aux deux rseaux qui sait acheminer les informations de l'un l'autre. Les informations circulant entre deux rseaux quelconques peuvent traverser plusieurs rseaux intermdiaires. Ceux-ci doivent donc accepter que des donnes extrieures puissent les traverser. Pour minimiser la taille des passerelles, les messages sont achemins en fonction du rseau de destination et non en fonction de la machine destinataire. La quantit d'informations gre par une passerelle devient alors proportionnelle au nombre de rseaux accessibles et non au nombre de machines connectes. L'utilisateur, lui, voit l'interconnexion comme un rseau virtuel unique auquel toutes les machines sont connectes (fig.9).
Rseaux informatiques : interconnexion
En a, interconnexion vue par l'utilisateur : chaque machine semble tre raccorde un seul et immense rseau, vu comme un rseau virtuel unique. Les deux machines X et Y semblent communiquer directement. En b, structure relle constitue de rseaux physiques interconnects par des passerelles. Ici, la communication entre les machines X et Y traverse (2005 Encyclopdia Universalis France S.A.)
diffrente (paires mtalliques et fibre optique). Dans un rseau d'entreprise, les ponts agglomrent plusieurs rseaux locaux, qui sont alors vus par les utilisateurs comme un rseau local unique. Ces quipements interviennent au niveau de la couche MAC; ils analysent les trames qu'ils reoivent mais sont transparents leurs contenus. Ils utilisent les adresses physiques contenues dans l'en-tte des trames pour construire des tables de routage servant la localisation des stations. Les ponts travaillent par apprentissage c'est--dire que, progressivement, en fonction de leur activit, ils localisent les stations sur chacun des rseaux locaux connects. Les ponts effectuent donc un filtrage des donnes car ils ne propagent que les trames destines des stations appartenant des rseaux locaux diffrents (autrement dit, les ponts ne rediffusent pas vers l'extrieur les trames changes entre stations d'un mme rseau local); ils peuvent en outre supporter des fonctions supplmentaires de scurit et de contrle du trafic (fig.10).
Rseaux informatiques : pont segmentant un rseau
En a, un rseau local en bus dans lequel deux machines (A et B) changent normment de donnes entre elles. Les machines C, D E et F changent sporadiquement des donnes avec les autres machines. En b, installation d'un pont isolant les machines A et B. Celles-ci peuvent alors envoyer des informations sans perturber le (2005 Encyclopdia Universalis France S.A.)
L'essor des commutateurs a commenc l'avnement des VLAN. Un commutateur peut tre assimil un pont volu de trs hautes performances, transmettant et filtrant les trames grce ses tables de racheminement. Lorsqu'un rseau d'entreprise contient plusieurs VLAN, il utilise, pour faire circuler les donnes des diffrents VLAN entre les commutateurs, des liaisons ddies appeles trunks. Les fonctionnalits de plus en plus tendues des commutateurs empitent sur les fonctions classiquement dvolues aux routeurs. De ce fait, les commutateurs les plus sophistiqus sont devenus des commutateurs-routeurs, de plus en plus utiliss dans les rseaux d'entreprise. Les routeurs sont destins relier des rseaux de technologies diffrentes. Ils oprent au niveau de la couche rseau et effectuent le routage des informations travers tous les rseaux interconnects. On leur associe galement des fonctions de filtrage et de scurit. Le routeur, vu comme un point d'entre dans un rseau, peut vrifier que les utilisateurs des messages sont connus et autoriss mettre. Dans le cas d'une connexion Internet, le routeur pare-feu (firewall) protge le rseau contre les intrusions. Il pourra aussi vrifier les protocoles auxquels appartiennent les messages qui se prsentent et refuser l'entre du rseau certains d'entre eux. Les passerelles entrent en scne dans les cas les plus complexes, pour assurer une compatibilit au niveau des applications entre rseaux htrognes. Des postes situs sur un rseau peuvent ainsi dialoguer avec l'application situe sur un autre ordinateur ou sur un autre rseau dot d'une architecture propritaire (spcifique d'un constructeur particulier).
SSL (secure socket layer), un protocole de plus en plus populaire, consiste placer la scurit au niveau de la couche Transport pour les communications sur Internet. SSL, dfinie par la RFC 2246, est utilise par exemple pour les paiements lectroniques en ligne. Elle construit une connexion scurise avec ngociation de paramtres et authentification mutuelle des deux extrmits.
L'organisation interne d'un rseau local sans fil est soit indpendante de toute infrastructure (rseaux ad hoc), soit structure en domaines indpendants appels cellules (rseaux cellulaires). Dans un rseau ad hoc, les communications sont directes, de machine machine (connexions point point). Les quipements d'un tel rseau sont les machines des utilisateurs qui servent galement de relais aux stations hors de porte; les rgles topologiques des rseaux filaires sont alors inapplicables car la validit d'un itinraire peut changer brusquement. De plus, les algorithmes de routage ont d tre adapts pour tenir compte de la bande passante limite et de la faible dure de vie des batteries. Dans un rseau cellulaire, la cellule est gre par une station de base autour de laquelle sont rpartis les diffrents quipements. Ces derniers pouvant passer d'une cellule l'autre, il faut alors assurer la continuit des communications, mme en cas de changement de cellules. Pour cela, il faut localiser chaque instant le mobile en dplacement (techniques de roaming) et grer la communication la frontire entre cellules (techniques de hand over).
L'authentification consiste demander un utilisateur de prouver son identit (en fournissant un mot de passe ou des donnes biomtriques, par exemple); la confidentialit garantit aux utilisateurs qu'aucune donne n'a pu tre lue et exploite par un tiers malveillant;
-l'intgrit assure aux utilisateurs que leurs donnes n'ont pas t indment modifies au cours de la transmission dans le rseau; la non-rpudiation empche un utilisateur de nier la ralit d'un change de donnes. Plusieurs mcanismes de scurit sont mis en uvre dans la transmission des donnes pour assurer les services ci-dessus. Citons principalement: le chiffrement ou cryptage, qui empche la lecture des donnes par des utilisateurs non autoriss; la notarisation des changes, qui conserve une trace de l'change auprs d'un tiers de confiance, pour prouver ultrieurement l'existence mme de la communication; le bourrage, qui est une technique de transmission permanente d'un flot d'informations inutiles pour cacher celles qui sont importantes; la signature numrique, qui calcule un bloc de donnes de contrle partir de l'identit de l'utilisateur. Le chiffrement et la signature numrique exploitent des algorithmes de calcul sophistiqus fonctionnant l'aide de cls. L'algorithme est symtrique si la cl cryptant le message est identique celle qui sert au dchiffrement; il est asymtrique lorsqu'on utilise des cls diffrentes pour les deux oprations (cf.CRYPTOLOGIE). Le procd symtrique est connu depuis l'Antiquit: il fallait possder (ou connatre) la cl secrte choisie par l'metteur pour dcoder le message sa rception. Dans ce cas, la scurit du systme repose sur la sret de transmission de la cl secrte. Avec l'augmentation de puissance de calcul des ordinateurs actuels, les cls utilises sont des suites de donnes binaires de plus en plus longues. Le systme amricain DES (data encryption standard) a longtemps utilis une cl de 48bits; il s'appuie maintenant sur des cls de 128bits. Pour viter le piratage d'une cl unique, on utilise des systmes asymtriques plusieurs cls, dans lesquels chaque utilisateur possde une cl publique, utilisable par tous, et une cl prive, secrte et jamais transmise, pour dchiffrer les messages qui lui sont destins. La scurit d'un systme asymtrique repose sur l'impossibilit d'effectuer dans un temps raisonnable les calculs de dchiffrement sans possder la cl secrte. Les algorithmes de chiffrement cls publiques RSA (Rivest Shamir Adleman) et DH (Diffie Hellman) sont les plus connus et les plus employs. Pour s'authentifier tout en garantissant la confidentialit des changes, deux utilisateurs vont employer leurs cls publique et prive de la faon suivante: A envoie B un nombre alatoire chiffr avec la cl publique de B. Celui-ci retourne A, chiffr avec la cl publique de A, le mme nombre alatoire qu'il a pu dcoder avec sa propre cl secrte. Seul B a pu faire ce dcodage, ce qui l'authentifie auprs de A. L'authentification de A utilisant le mme principe, les deux interlocuteurs sont mutuellement srs de leur correspondant, l'issue de ces changes. L'authentification peut galement faire appel un tiers de confiance, le serveur d'authentification, qui dlivre aux participants des certificats d'authentification aprs des changes du type dcrit ci-dessus. Les certificats fournis par le serveur comportent un horodatage, ce qui empche la rutilisation ultrieure d'un certificat par un intrus. Enfin, des routeurs pare-feu, ou firewalls, protgent un rseau en interdisant son accs aux donnes et aux machines non autorises. Le pare-feu filtre les donnes en fonction des rgles d'accs dfinies par le responsable du rseau, en liminant les messages indsirables et rorientant les autres vers un serveur ddi la scurit (fig.11).
Naturellement, la scurisation des rseaux entrane une augmentation des cots et un alourdissement des procdures d'accs. Ces contraintes sont parfois mal acceptes par les utilisateurs. Avec l'usage d'Internet dans un nombre croissant de domaines et l'augmentation des usages malveillants du rseau, des efforts de plus en plus importants doivent tre consentis pour garantir la fiabilit et l'intgrit des transmissions.
Transfert de fichiers
Le transfert de fichiers est l'change de longs documents entre ordinateurs (par opposition au courrier lectronique, qui est plutt destin aux messages courts). FTP (file transfer protocol) est un protocole de transfert de fichiers aux fonctionnalits rduites mais simples grer. Cette application est surtout employe pour le tlchargement de divers fichiers multimdias. Elle peut servir pour la sauvegarde rgulire des donnes de l'entreprise. L'utilisateur est alors un client s'adressant un serveur de fichiers. Des milliers de serveurs sont connects sur Internet et proposent toutes sortes de logiciels au public; les logiciels prix modiques portent le nom de shareware, les logiciels gratuits celui de freeware. FTP ncessite une connexion avec identification et authentification de l'utilisateur par login et mot de passe. Un compte personnel sur un serveur permet d'y dposer des fichiers (des pages Web, par exemple). En pratique, tous les serveurs sur Internet offrent un accs dit anonyme. Dans ce cas, le login de l'utilisateur est anonymous. Il est recommand de mettre son adresse lectronique comme mot de passe. Dans le rseau priv virtuel d'une entreprise, on utilise plutt les versions scurises de FTP pour assurer le chiffrement des donnes transmises.
Messagerie lectronique
Le courrier lectronique est par dfinition une application qui fonctionne en mode non connect: le courrier est dpos dans une bote aux lettres que le destinataire vient consulter loisir. Avoir une bote aux lettres signifie tre capable de transmettre du courrier, de le recevoir et de le stocker avant de pouvoir le consulter. Le service de courrier lectronique est fourni par le protocole SMTP (simple mail transfer protocol) qui utilise les services de TCP. En plus des services de base (composition, transfert de messages, remise de messages, information l'utilisateur, ventuellement conversion), les systmes de messagerie offrent d'autres services: faire suivre le courrier ou envoyer automatiquement une rponse tous les metteurs, leur indiquant une date de retour, par exemple; grer plusieurs botes aux lettres pour stocker les messages lors de leur arrive, ajouter ou dtruire une bote aux lettres, insrer ou extraire des donnes d'une bote, consulter son contenu;
grer des listes de diffusion, qui sont des listes d'adresses de messagerie. Lorsqu'un message est envoy une telle liste, une copie est dlivre chaque correspondant; fournir un service de courrier recommand qui permet un metteur de savoir si son message est arriv (une notification automatique de non-remise peut tre demande), un service de courrier urgent, de messages crypts, de destinataires secondaires (si le destinataire principal est absent)...
Traitement transactionnel
Une transaction est une unit de travail atomique (le plus petit traitement que l'on peut excuter), cohrente, isole et durable. Dans un environnement bancaire, on imagine facilement la notion de transaction atomique: la transaction doit tre cohrente (il existe une correspondance logique entre les tats du systme avant et aprs la transaction: on n'a ni cr ni perdu d'argent!), isole (on ne peut pas connatre l'tat intermdiaire du systme en cours de transaction) et durable (le rsultat de la transaction est dfinitivement enregistr).
Terminal virtuel
Un terminal virtuel est un service de connexion distance permettant tout ordinateur de se comporter comme un simple terminal (un clavier pour envoyer des caractres et un cran qui affiche les caractres reus). Presque tous les terminaux acceptent des suites spciales de caractres, appeles squences d'chappement, pour dplacer le curseur, utiliser la vido inverse, insrer ou dtruire dans un texte des caractres, des lignes, etc. De nombreuses variantes de squences d'chappement coexistent, chaque constructeur employant des squences incompatibles avec celles des autres. L'I.S.O. a rsolu le problme en dfinissant une structure de donnes abstraites, indpendante des systmes et des matriels, qui reprsente l'tat rel du terminal. Cette structure de donnes peut tre manipule aussi bien par le clavier local que par l'ordinateur distant. L'tat courant de la structure de donnes est affich sur l'cran: l'ordinateur peut lire la structure de donnes pour connatre les entres effectues au clavier, comme il peut changer cette structure pour modifier les informations affiches sur l'cran. Telnet fut le premier protocole de connexion distance dans le monde Internet. Il demande un utilisateur d'tablir une connexion TCP avec le serveur d'une autre
machine. Actuellement, SSH (secure shell), une version scurise de cette application, lui est souvent prfre, car elle vrifie l'identit des correspondants et chiffre les donnes transmises sur le rseau.
Le Web
Le Web possde un standard de prsentation de documents appel html (hypertext markup language) qui affiche des pages de texte mis en forme partir de commandes simples. Ce standard dfinit un hypertexte c'est--dire l'accs direct, partir d'un point dtermin dans une page, d'autres pages plutt que l'accs squentiel des pages les unes aprs les autres, dans l'ordre o elles ont t organises. Une page peut contenir non seulement un fichier texte mais aussi des fichiers d'image ou de son. Le Web est donc une application multimdia. Chaque page, ou page Web, est un fichier identifi par une adresse appele URL (uniform resource locator). Le concepteur d'une page Web place dans un fichier le texte avec sa mise en forme et peut associer, tout mot du texte, un pointeur d'adresse URL quelconque, galement stock dans le fichier. Avec cette association, le mot devient en quelque sorte un mot cl. La consultation d'une page Web consiste transfrer le fichier correspondant cette page pour l'afficher l'cran de l'utilisateur. Un protocole spcifique appel http (hypertext transfer protocol) assure ce transfert. partir de l'URL de la page, http transporte la fois son contenu et les pointeurs d'adresse qu'elle contient. Les mots cls sont alors affichs de faon particulire l'cran (souvent en bleu et souligns). En cliquant sur un mot cl, l'usager provoque le rapatriement d'une nouvelle page (l'adresse URL tant connue, l'opration ne pose aucun problme... si le serveur qui hberge cette page est oprationnel et si la page existe toujours!). Un pointeur d'adresse peut renvoyer vers des pages stockes sur d'autres sites. Comme Internet offre un service en mode non connect, le passage d'une page stocke sur un serveur amricain une page d'un serveur franais peut se faire trs rapidement. Il est ainsi facile de surfer sur le rseau pour voyager virtuellement travers le monde.
version d'IP dite IPv6 (IP version6), prvoyant un champ d'adressage beaucoup plus large pour faire face cette explosion de demandes de connexion, se met progressivement en place. Elle tente galement d'apporter des lments d'authentification et de confidentialit, thmes qui n'taient pas abords dans les versions prcdentes d'IP. On peut donc assurer que les rseaux informatiques constituent un ple d'intrt conomique trs important au dbut de ce troisime millnaire. Les mutations technologiques se succdent et la recherche de nouveaux produits aux performances toujours plus leves est permanente.
Danile DROMARD, Dominique SERET
Bibliographie
G.AGGELOU, Mobile Ad Hoc Networks, Mc Graw Hill, Columbus, 2005 R.CORVALAN, E.CORVALAN & Y.LECORVIC, Les VPN, Dunod, Paris, 2003 O.HERSENT, D.GURLE & J.-P.PETIT, La Voix sur IP, Dunod, Paris, 2004 J.KUROSE & K.ROSS, Analyse structure des rseaux, Pearson Education, Montral, 2004 J.MATTHEWS, Computer networking, d. Wiley, Chichester, 2005 J.-L.MONTAGNIER, Rseaux d'entreprise par la pratique, Eyrolles, Paris, 2004 G.PUJOLLE, Les Rseaux, Eyrolles, Paris, 2004 C.SERVIN, Rseaux et tlcoms. Cours et exercices corrigs, Dunod, Paris, 2003 A.TANENBAUM, Rseaux, d. Pearson Education, 2003.