Vous êtes sur la page 1sur 23

RSEAUX INFORMATIQUES

Article crit par Danile DROMARD, Dominique SERET

Prise de vue
Depuis la fin du XIXesicle, les hommes ont pris l'habitude de communiquer rapidement et grande distance, d'abord grce au tlgraphe puis au tlphone et dsormais via Internet. De nos jours, l'informatique et les tlcommunications occupent une place prpondrante dans notre vie, qu'elle soit professionnelle ou prive. Initialement dvelopps pour la transmission de textes (tlgraphie) ou pour la communication orale (tlphonie), les rseaux de tlcommunication constituaient des rseaux spars, possdant leur propre infrastructure. Avec les techniques numriques, on transmet indiffremment des fichiers de donnes, de la parole, des photos ou de la vido dans des rseaux informatiss. Cette informatisation croissante a provoqu une convergence entre ces techniques qui taient, l'origine, diffrentes: le rseau tlphonique utilise dsormais les ordinateurs dans son infrastructure. De leur ct, les rseaux informatiques reliant les ordinateurs entre eux font appel l'infrastructure et aux techniques des rseaux tlphoniques. Ainsi, les rseaux, qui permettent plusieurs personnes (ou plusieurs machines) de communiquer par des moyens divers, quelle que soit la distance qui les spare, utilisent dsormais les mmes technologies que l'on regroupe sous le nom de rseaux informatiques. partir des annes 1970, le dveloppement spectaculaire et universel de ces rseaux a exig une compatibilit quasi totale, l'origine d'un processus normatif d'envergure effectu par l'I.S.O. (International Organization for Standardization) et par l'I.T.U. (International Telecommunication Union). Le dbut du XXIesicle est marqu par la place prpondrante d'Internet dans toutes les solutions rseaux, y compris pour la tlphonie.

I-Historique

La tlphonie
La tlphonie correspond au systme de tlcommunication tabli en vue de la transmission de la parole. Il a fallu attendre les dcouvertes du XIXesicle sur les phnomnes et les lois de l'lectromagntisme pour que la voix humaine puisse tre transmise et reproduite convenablement distance. Les frquences de la parole s'tendent de 20 15000Hz, mais une reproduction satisfaisante est obtenue en utilisant seulement la bande de frquences de 300 3400Hz. Le C.C.I.T.T. (Comit consultatif international du tlgraphe et du tlphone, anctre de l'actuel I.T.U.), instance internationale de normalisation, a impos que tout systme de tlphonie soit capable d'mettre et de recevoir des signaux analogiques dans cette gamme de frquences. Le rythme des innovations s'est considrablement acclr depuis la fin des annes 1960. Il a provoqu la convergence des tlcommunications, de l'informatique et de l'audiovisuel. Dans les annes 1970, la numrisation transforme toute information en une suite de donnes binaires. Elle permet l'intgration des services, en transportant sur une mme ligne des informations de nature diffrente (voix, image, donnes). La France, jouant un rle de pionnier, propose, ds la fin des annes 1980, le premier rseau numrique intgration de services (RNIS) appel Numris. Fond sur la numrisation quasi totale de l'infrastructure du rseau tlphonique, le RNIS transporte les donnes numriques jusque dans le poste de l'abonn, fournissant ainsi un dbit suprieur celui du rseau tlphonique analogique et une qualit nettement meilleure.

Depuis la fin des annes 1990, les liaisons permanentes haut dbit, utilisant le rseau tlphonique pour la transmission des donnes numriques, connaissent une popularit croissante, dans le grand public comme dans les entreprises. Les transmissions empruntent un canal descendant (ou downstream), depuis le serveur jusqu' l'abonn, et un canal montant (ou upstream), depuis l'abonn jusqu'au serveur. La technologie est symtrique si les dbits des deux canaux sont identiques; elle est asymtrique dans le cas contraire. Dans les technologies asymtriques, le canal montant a en gnral un dbit nettement infrieur celui du canal descendant. L'ADSL (asymmetric digital subscriber line) est la technologie asymtrique la plus connue. Elle utilise la ligne tlphonique de l'abonn pour lui offrir une liaison de donnes haut dbit. Les quipements de donnes et le tlphone vocal exploitent des bandes de frquences diffrentes. De la sorte, les communications vocales et la transmission de donnes s'effectuent simultanment, sans interfrence.

L'volution du march franais des tlcommunications


En France, l'ouverture du march des tlcommunications la concurrence a marqu la fin du monopole de l'oprateur historique (France Tlcom). Elle a concern successivement la transmission des donnes, l'infrastructure du rseau, les communications internes aux entreprises puis les communications avec des postes mobiles. De nouveaux acteurs et services ont alors prolifr dans le monde des tlcommunications. Un grand nombre de socits et d'organismes, publics ou privs, appels oprateurs, se disputent aujourd'hui le march de l'exploitation des rseaux. Les oprateurs de tlphonie mobile ont rapidement concurrenc les offres de France Tlcom. Depuis le 1erjanvier 1998, la tlphonie fixe, qui reprsentait cette poque 75p. 100 du march, s'est elle aussi ouverte la concurrence. Cette nouvelle rglementation a provoqu la cration de deux instances de contrle du march: en 1996, l'Autorit de rgulation des tlcommunications (A.R.T.) qui alloue les frquences aux oprateurs; en 1997, l'Agence nationale des frquences (A.N.F.) qui a pour mission d'assurer la planification et la bonne gestion des frquences. Trois lois, mises en place en 2002, organisent dsormais le secteur des tlcommunications et les pouvoirs de l'A.R.T.: la loi sur les communications lectroniques, la loi pour la confiance dans l'conomie numrique et la loi sur les obligations de service public des tlcommunications. L'A.R.T. travaille une rgulation quitable entre les oprateurs dans de multiples domaines: la concurrence dans la tlphonie, la couverture du haut dbit, l'amnagement du territoire, la gestion de la numrotation, le lancement commercial de la boucle locale radio et du WiMax (cf. chap.5, Les rseaux sans fil - La boucle locale radio) ainsi que de la tlphonie via Internet. Les oprateurs existent diffrents niveaux: rgional, national ou international. On distingue plusieurs catgories d'oprateurs, dont certains peuvent appartenir deux catgories la fois. Les oprateurs d'infrastructure offrent au grand public ou aux entreprises un ensemble d'installations et d'quipements ncessaires la communication. Ils sont propritaires d'une infrastructure qu'ils ouvrent leurs clients. Les oprateurs de services commercialisent diffrents services (notamment la transmission de donnes et de voix) diffrentes chelles: locale, nationale, voire internationale longue distance. Ces services sont mis en uvre sur des infrastructures qui appartiennent l'oprateur lui-mme (qui est alors oprateur d'infrastructure et de services) ou loues aux oprateurs d'infrastructure. Les cblo-oprateurs se servent d'un support cbl pour les diffrents types de transmission qu'ils proposent (tlvision mais aussi accs Internet). Les oprateurs de tlports constituent une variante de cblo-oprateurs. Un tlport est un complexe de tlcommunications particulier (technople, ppinire d'entreprises) dont les quipements sont mis la disposition des entreprises du site. Le rseau est un rseau mtropolitain (dit MAN, metropolitan area network) et l'oprateur est associ aux collectivits territoriales locales. Une ligne tlphonique est dite dgroupe si elle est raccorde au rseau par un oprateur autre que France Tlcom. Dans ce cas, l'oprateur alternatif loue la ligne France Tlcom et la connecte son propre rseau. Le dgroupage est partiel si France Tlcom continue d'offrir le service tlphonique sur la

bande de frquences habituelle, l'oprateur proposant un service haut dbit de type ADSL sur une bande de frquences plus leves. Le dgroupage est total si l'oprateur alternatif offre tous les services (tlphone et transmission de donnes haut dbit) en utilisant ses propres quipements. Dans ce cas, l'oprateur alternatif rmunre France Tlcom pour l'entretien de la ligne. Vu l'importance des investissements d'infrastructure, les oprateurs alternatifs installent progressivement leurs quipements. La disponibilit d'un service ou d'un autre sur une zone gographique donne dpend donc des stratgies commerciales des oprateurs.

Informatisation des communications


On parle couramment des nouvelles technologies de la communication. Celles-ci ont pntr nos vies professionnelle et prive ds le Minitel, terminal vidotex lanc par France Tlcom en 1983. Par ailleurs, les postes tlphoniques fixes sont devenus des terminaux en vente libre et qui ont de multiples fonctions (tlphone clavier et cran, rpondeur-enregistreur, combins tlphone-Minitel ou tlphone-tlcopieur, etc.). Les fonctions internes de gestion du rseau tlphonique sont automatises et traites par une informatique omniprsente. Jusqu'en 1985, ce rseau rpondait essentiellement aux besoins des changes de la parole. Avec la mise en uvre des rseaux de donnes imbriqus et interconnects par lignes tlphoniques, l'emploi du rseau tlphonique s'est fortement diversifi. En effet, bien que sa bande de frquences soit limite, le rseau tlphonique s'est avr constituer une bonne infrastructure pour transmettre des informations autres que la parole. C'est ce moment que sont apparus divers services comme la tlcopie ou fax, le vidotex, les serveurs vocaux, le courrier lectronique et le tlpaiement. Le videotex permettait, un dbit trs faible, un dialogue interactif avec une base de donnes. Il ncessitait un terminal spcial (le Minitel) et utilisait un couplage du rseau tlphonique et d'un rseau de transport des donnes informatiques. Ce service a t supplant par le Web sur Internet au cours des annes 1990.

Le monde des rseaux informatiques


Les besoins des professionnels se caractrisent par: la rapidit et l'interactivit des changes commerciaux et le traitement informatique en temps rel (pour la conduite des systmes industriels automatiss); la connectivit gnralise qui permet n'importe quel ordinateur de communiquer avec n'importe quel autre, mme extrieur l'entreprise; l'intgration des services et le mlange des diffrents types d'information. Le multimdia est un service interactif en plein essor; l'utilisation massive des changes de donnes distance, ce qui ncessite des dbits de plus en plus levs et des accs rapides tous les moyens de tlcommunication; la scurit dans les transmissions d'information et la garantie de l'intgrit des donnes transmises. Vers la fin des annes 1960, des rseaux grande distance ou WAN (pour wide area network) se sont mis en place pour changer des donnes entre ordinateurs, quelle que soit leur localisation. Conus essentiellement pour la transmission de donnes informatiques, ils s'appuyaient sur l'infrastructure du rseau tlphonique. L'oprateur de ce dernier proposait soit des liaisons tablies la demande, soit des liaisons permanentes pour les entreprises ayant des trafics importants couler. Depuis 1998, France Tlcom et ses concurrents proposent ce type de service aux entreprises. En louant des liaisons aux oprateurs, une entreprise peut ainsi construire son propre rseau, dont la gestion et la maintenance lui incombent. Il arrive frquemment que l'entreprise, non spcialise dans la gestion des rseaux, cde l'oprateur ou une entreprise tierce la surveillance et le bon fonctionnement de son rseau.

Dans les annes 1980, l'volution de l'informatique et l'avnement de la micro-informatique ont dbouch sur la cration de rseaux dont l'infrastructure elle-mme appartient l'entreprise. Ces rseaux, appels rseaux locaux ou LAN (pour local area network), permettent la communication entre des machines situes courte distance (souvent moins d'un kilomtre). Les rseaux locaux ont des technologies spcifiques, diffrentes des rseaux grande distance. L'entreprise gre ses rseaux locaux et en assure la maintenance. Ethernet, solution de rseau local conue ds 1976 par Digital, Intel et Xerox, a donn naissance de trs nombreux produits pour les entreprises et les particuliers. Les rseaux locaux, ouverts sur l'extrieur, sont interconnects via des passerelles aux autres rseaux (publics ou privs). Le rseau d'une entreprise est constitu le plus souvent de plusieurs rseaux locaux relis entre eux, soit par des liaisons grande distance commercialises par les oprateurs, soit par des liaisons Internet loues des fournisseurs d'accs. Les annes 1990 ont vu apparatre les rseaux WAN sans fil. Il s'agit de l'avnement du rseau tlphonique cellulaire, conu au dpart pour les communications vocales puis adapt la transmission des donnes. La premire gnration du tlphone cellulaire tait analogique et ne transportait que de la parole; la deuxime gnration a introduit la parole numrise puis la transmission des donnes numriques (systmes GSM Global System for Mobile Communications et GPRS General Packet Radio Service). La troisime gnration de tlphonie mobile (UMTS, Universal Mobile Telecommunication System) offre des services multimdia haut dbit selon la distance et la vitesse de dplacement des mobiles. Par exemple, le dbit est limit 384kilobits par seconde (kbit/s) dans un T.G.V., 512kbit/s dans une automobile mais peut atteindre 2Mbit/s pour un piton situ moins de dix kilomtres de la station de base. Une quatrime gnration se met en place pour assurer l'intgration des diffrents rseaux, fixes ou mobiles. Les rseaux restent physiquement spars, mais l'utilisateur passe de l'un l'autre sans s'en apercevoir, c'est--dire sans avoir se dconnecter de l'un avant de se reconnecter l'autre.

Internet
Les origines d'Internet remontent aux annes 1960. Il est issu de principes non mercantiles, les chercheurs et les militaires en tant alors les principaux usagers. Le cahier des charges du rseau financ par le DoD (Department of Defense, Dpartement amricain de la Dfense) stipulait une fiabilit maximale et une absence de point nvralgique dans le rseau. Il s'agissait notamment d'tudier comment des communications pouvaient tre maintenues en cas d'attaque nuclaire. L'architecture initiale, baptise Arpanet, conue par plusieurs universits amricaines, repose sur des solutions dcentralises et suppose que tous les messages transmis dans le rseau sont totalement indpendants les uns des autres. Vinton Cerf et Robert Kahn sont connus comme les principaux architectes du rseau qui prendra, dans les annes 1980, le nom d'Internet (apocope d'internetworking, interconnexion). Dsormais, Internet relie entre eux des rseaux de communication trs divers (universits, entreprises, N.A.S.A., Pentagone, particuliers avec leurs ordinateurs personnels...). La France s'est notamment connecte en 1988 par l'intermdiaire du rseau de l'I.N.R.I.A. (Institut national de recherche en informatique et automatique) avec celui de la N.S.F. (National Science Foundation), organisme public de recherche aux tats-Unis. Internet correspond la confdration d'un ensemble de rseaux qui couvre peu prs la totalit du globe terrestre. De ce fait, il ne possde pas de frontires, donc pas de contrle juridique propre. La richesse d'Internet est incontestablement la varit des services offerts, tels que la messagerie lectronique (e-mail ou courriel), les news ou forums, et surtout aujourd'hui le Web (World Wide Web) ou Toile, outil permettant de naviguer grce un service interactif. Le rseau sert en particulier de vitrine pour les entreprises tournes vers l'international, qui peuvent ainsi mettre la disposition du plus grand nombre toutes sortes d'informations les concernant. Internet est un moyen pour l'entreprise de communiquer avec le reste du monde mais aussi de faire communiquer ses salaris. L'Internet de l'entreprise, ou Intranet, se dveloppe de plus en plus. Il reprsente un formidable enjeu technique, stratgique et financier pour le systme d'information de l'entreprise, puisqu'il rend celui-ci aussi simple, convivial et attractif qu'Internet. Une diffrence fondamentale spare toutefois Internet d'un Intranet: a priori le systme d'information de l'entreprise est cohrent, oprationnel et surveill par un responsable alors

que, dans Internet, les diffrents serveurs sont indpendants les uns des autres et dlivrent des informations introduites par n'importe quel internaute, sans qu'aucune autorit de contrle puisse en garantir la validit.

II-Principes gnraux des rseaux informatiques


La prsence d'une multitude d'quipements terminaux oblige, pour les diffrencier, dfinir, au sein d'un rseau, un systme d'identification cohrent appel adressage. De plus, le rseau doit tre capable d'acheminer une information vers tout destinataire en fonction de son adresse, grce la fonction de routage. Un rseau informatique possde donc des principes gnraux d'organisation qui dfinissent la faon dont ses diffrents quipements communiquent et se partagent l'ensemble des ressources: il faut prciser la technique de commutation utilise, le modle d'architecture, les rgles de communication ou protocoles. Ces principes d'organisation dcrivent aussi bien le comportement des quipements externes qui accdent au rseau que celui des quipements internes au rseau lui-mme. L'omniprsence d'Internet nous amnera dcrire succinctement, dans chaque paragraphe, les solutions promues par ce dernier.

Modes de communication dans un rseau


Les changes de donnes dans un rseau s'effectuent de diffrentes manires: la communication s'adresse un seul utilisateur (communication point point ou unicast), un groupe restreint d'utilisateurs (communication de type diffusion restreinte ou multicast) ou l'ensemble des usagers d'un rseau (diffusion gnrale ou broadcast).

Adressage
Toute ressource d'un rseau est dsigne par un identifiant ou nom. ce nom, on fait correspondre une adresse qui dpend gnralement du rseau utilis. L'adresse doit tre unique au sein du rseau concern. Ainsi, dans le rseau tlphonique, le numro de tlphone est l'adresse d'un abonn connu par son nom. La mme personne peut possder plusieurs adresses (postale, numro de scurit sociale, de carte bancaire, etc.). Une adresse physique identifie un quipement matriel donn. Par exemple, une adresse physique, appele adresse MAC (medium access control), est utilise pour identifier chaque carte de communication (souvent appele carte rseau) dans les rseaux locaux. Une adresse logique identifie l'accs un rseau. Elle est dfinie indpendamment des quipements et des matriels utiliss. Ainsi, lorsqu'un utilisateur peut se dplacer, il conserve son adresse logique mais son adresse physique peut changer. Le responsable du rseau dans lequel il se trouve doit veiller tablir la correspondance entre l'adresse physique et l'adresse logique pour que l'utilisateur puisse communiquer. L'adresse utilise dans Internet est une adresse logique. Chaque machine possde un nom symbolique (comprhensible pour l'tre humain) auquel on fait correspondre une adresse dite adresse IP (Internet protocol). Cette adresse se dcompose en deux parties: l'identifiant du rseau o est connecte la machine et l'identifiant de la machine elle-mme (qui a une signification locale au rseau seulement). L'ensemble, tenant sur 32bits, est souvent crit avec quatre nombres dcimaux compris entre 0 et 255, spars par des points et reprsentant la valeur numrique de chaque octet. 194.203.48.39 est un exemple d'adresse IP (fig.1).

Adressage dans Internet


Les bits d'une adresse IP sont numrots de 0 31. 193.203.48.39 est un exemple d'adresse IP. Son criture sur 32 bits donne 11000001 11001011 00110000 00100101. Commenant par 110, cette adresse appartient donc la classe C, ce qui signifie que l'identit du rseau tient sur les 21 bits suivants et que seul le (2005 Encyclopdia Universalis France S.A.)

L'identifiant de rseau est cod sur 7, 14 ou 21bits selon la classe d'adresse. Plusieurs classes d'adresses sont dfinies: un rseau comportant beaucoup de machines dispose d'une adresse avec un court champ identifiant de rseau mais un long champ identifiant de machine. En revanche, dans un petit rseau local, l'identifiant de machine sera cod sur peu d'lments binaires. La classe d'adresse et l'identifiant de rseau sont attribus par un organisme central, l'I.C.A.N.N. (Internet Corporation for Assigned Names and Numbers), qui gre le plan d'adressage Internet et garantit l'unicit des identifiants de rseau dans le monde entier. L'administrateur du rseau d'entreprise attribue ensuite les numros de machine aux diffrentes stations de son rseau, selon le plan d'adressage qu'il a conu (cf.INTERNET). L'adressage IP est ncessaire pour tous les rseaux relis Internet. Un rseau priv d'entreprise reprend gnralement les mmes principes d'adressage, mme s'il n'est pas connect Internet.

Notion de protocole et modle d'architecture


Pour faire communiquer des machines identifies par leurs adresses, il est ncessaire de dfinir un grand nombre de rgles concernant la structuration du dialogue, le format des messages transmis, l'enchanement logique des messages, le codage de l'information, le rythme de la transmission... L'ensemble de ces rgles, assimilables des rgles de grammaire dfinissant la construction des phrases dans une langue, est appel protocole de communication. Ce dernier est excut par un programme (logiciel de communication) install sur les quipements qui communiquent. Afin d'assurer un maximum d'interoprabilit entre quipements diffrents, les instances de normalisation ont travaill la dfinition des protocoles de communication l'chelle internationale. Leurs travaux ont abouti, en 1976, la dfinition d'un modle abstrait d'architecture de communication qui est, encore aujourd'hui, une rfrence de structuration des matriels et des logiciels de communication. Un modle trs gnral pour les rseaux grande distance, baptis OSI (Open System Interconnection), ou modle de rfrence pour l'interconnexion des systmes ouverts, a t labor par des instances internationales comme l'I.S.O. et l'I.T.U. Ce modle fournit une base commune de discussion dans l'laboration des diffrentes normes d'interconnexion. Certes, les technologies ont beaucoup volu mais les principes de base du modle d'architecture dfini restent respects dans toutes les architectures contemporaines. Dans les annes 1980, des groupes de travail constituant le comit802 de l'I.E.E.E. (Institute of Electrical and Electronics Engineers, socit essentiellement constitue de constructeurs amricains) dfinissent la structuration des rseaux locaux informatiques. Leurs travaux compltent le modle OSI, notamment les diffrents protocoles d'accs au support physique. Paralllement, dans la communaut Internet, de nombreuses solutions pragmatiques, dcrites dans les RFC (request for comment), ont t proposes et exprimentes. Chaque RFC, repre par un numro unique, traite d'un sujet particulier (cf.INTERNET). Beaucoup de RFC sont devenues des standards de facto pour les quipements rseaux.

Description du modle de rfrence


Les systmes concerns par le modle de rfrence (ou modle OSI) sont des ordinateurs munis des moyens de transfert de l'information et de leurs priphriques. Un systme est dit ouvert lorsqu'il respecte

les normes du modle pour cooprer avec d'autres systmes. La coopration concerne une vaste gamme d'activits (et pas seulement la transmission des informations), parmi lesquelles la communication entre systmes, la reprsentation des donnes, le stockage des donnes, la gestion des ressources, l'intgrit et la scurit. La coopration entre systmes, appele interconnexion des systmes ouverts, est considre comme l'aptitude raliser une tche commune rpartie. Par dfinition, un systme est compos d'un ensemble d'entits, dont le modle de rfrence spcifie l'ensemble des oprations de coopration. Chaque entit s'occupe d'une tche spcifique (par exemple la gestion d'un mcanisme de contrle d'erreurs ou l'mission et la rception de signaux lectriques). Les entits d'application communiquent entre elles via le support physique d'interconnexion. Une hirarchisation des diffrentes tches sur plusieurs niveaux a t dfinie, car la coopration entre systmes ncessite un grand nombre de fonctionnalits. L'ensemble des entits s'occupant d'un niveauN donn constitue la couche de niveauN (fig.2). L'I.S.O. a propos un dcoupage en sept couches qui sont dfinies ainsi:
Rseaux informatiques : principe d'architecture en couches
Principe d'architecture en couches. Un systme est un quipement informatique (terminal, ordinateur, priphrique...). Les entits constituant les diffrentes couches d'un systme sont matrialises par des programmes implants sur cet quipement. Le support physique d'interconnexion reprsente les cbles et autres moyens matriels de transmission. L'entit claire du systmeA communique avec l'entit claire du systmeB et l'entit (2009 Encyclopdia Universalis France S.A.)

La couche 1, dite couche Physique, s'occupe de l'mission et de la rception des bits transmis en srie via la carte rseau. C'est la couche la plus basse du modle. La couche2, dite couche Liaison de donnes, fournit un transfert fiable des donnes entre les extrmits du support physique reliant deux quipements adjacents. L'unit de donnes manipule par cette couche est une trame qui comporte un champ de donnes fourni par la couche Rseau. Les donnes sont prcdes d'un en-tte et suivies d'une queue de trame. L'en-tte contient les informations de service ncessaires l'acheminement et la gestion de la trame. La queue de trame, fabrique par l'metteur, permet au rcepteur de vrifier si la trame comporte ou non des erreurs. La couche3, dite couche Rseau, assure le transfert et le routage de donnes travers un rseau. L'unit de donnes manipule est le paquet qui constitue le champ de donnes de la trame. La taille du paquet dpend du protocole utilis. La couche4, dite couche Transport, offre un service de transfert fiable et de bout en bout des donnes changes entre les systmes communicants qui sont mis en relation travers un ou plusieurs rseaux interconnects. L'unit de donnes manipule est le flux de donnes mis entre les quipements terminaux. Lorsqu'un flux ne peut tre gr comme une seule unit de donnes, il est dcoup en segments. Chaque segment peut tre subdivis en paquets (les units de donnes manipules par la couche Rseau). Les paquets seront rassembls en segments qui seront regroups en flux avant d'tre soumis la couche suprieure. La couche5, dite couche Session, fournit des outils de synchronisation et de contrle du dialogue des deux systmes. La couche6, dite couche Prsentation, gre la reprsentation des donnes sous une forme universelle. La couche7, dite couche Application, offre le service final dsir par l'utilisateur. Le logiciel d'application gre un message qui est l'unit de donnes comprhensible par l'utilisateur (un fichier, une image...). La couche Application est la couche la plus leve du modle (fig.3).

Rseaux informatiques : fonctionnement du modle OSI


Fonctionnement du modle OSI. Le systme A communique avec le systme B travers un rseau qui contient deux commutateurs. Comment s'changent les donnes entre A et B avec un rseau fonctionnant en mode connect? Les donnes mises par le systme A (niveau7) sont transmises vers les niveaux6 puis 5, 4 et 3. Au niveau3, (2009 Encyclopdia Universalis France S.A.)

Actuellement, les fonctionnalits des couches5 et 6 sont regroupes dans la couche Application. Les architectures existantes ont adopt la terminologie et le principe de dcoupage propos par le modle de rfrence. Ainsi, l'architecture des rseaux locaux se caractrise par l'existence d'une couche MAC (medium access control), qui est considre comme une couche intermdiaire entre les niveaux1 et 2 du modle OSI. La couche MAC a pour rle le partage du support entre plusieurs utilisateurs; elle est spcifique de la mthode d'accs utilise (cf. chap.3, Les rseaux locaux. Mthodes d'accs un rseau local).

Architecture de communication dans Internet


L'architecture de communication utilise dans Internet comporte quatre couches reposant sur les principes dfinis dans le modle de rfrence. Le niveau le plus lev est celui des applications. Celui-ci regroupe l'ensemble des couches hautes (5, 6 et 7) du modle OSI. Le niveau le plus bas regroupe les oprations effectuer pour s'adapter aux diffrents rseaux physiques utiliss. Selon le type de rseau travers, il correspond soit aux couches1, 2 et 3 d'un rseau grande distance, soit aux couches1 2 d'un rseau local (ou d'une liaison directe). Dans cette architecture, le niveau d'interconnexion est indpendant des rseaux physiques traverss et le dtail des oprations y effectuer n'est pas rellement dcrit. Le protocole IP (Internet protocol) constitue le deuxime niveau de l'architecture. Il a pour rle principal le routage et l'acheminement des donnes travers l'interconnexion. Les protocoles TCP (transport control protocol) ou UDP (user datagram protocol) sont des protocoles de transport se situant entre IP et les applications. Ils correspondent au niveau 4 du modle de rfrence et offrent aux applications la qualit de service dont elles ont besoin (fig.4). Les protocoles TCP et IP ont donn leur nom l'architecture retenue pour l'interconnexion dans Internet: on parle souvent d'architecture TCP/IP ou de pile TCP/IP.

Mcanismes de contrle mis en uvre dans les protocoles


Dans une architecture en couches, des protocoles de communication sont dfinis chaque niveau pour permettre soit la communication entre entits d'une mme couche situes sur des systmes diffrents, soit la communication entre des entits de niveaux adjacents situes sur une mme machine. Une communication est en mode non connect si l'utilisateur envoie un message son correspondant sans se proccuper de savoir si ce dernier est connect ou non. Ainsi, en l'absence du destinataire, les messages s'entassent dans une bote aux lettres; rien ne permet de savoir quand et comment ils seront traits. l'oppos, une communication est dite en mode connect si l'utilisateur tablit un contact pralable avec son correspondant pour ngocier les conditions de l'change. En cas d'accord des participants, le transfert des donnes peut commencer. Ce mode de communication est utilis quand on veut envoyer un ensemble de messages pour lequel on veut assurer une certaine qualit de service: garantie de l'ordre, correction des erreurs... Les services offerts par les protocoles en mode connect sont gnralement: le transfert fiable des blocs de donnes, le squencement des donnes, le contrle de flux et la mise en uvre de mcanismes de scurit comme l'authentification, etc. Le contrle d'erreur consiste vrifier la validit des donnes transmises. En partant de l'hypothse que le service de transmission offert par la couche infrieure n'est pas fiable, une couche va mettre en uvre des mcanismes pour se protger contre les erreurs de transmission, afin de les dtecter et les corriger. Le

principe utilis est d'adjoindre l'information transmise une redondance calcule par un algorithme spcifi dans le protocole. la rception des donnes, le mme algorithme est appliqu pour vrifier que la redondance est cohrente: s'il y a cohrence, on considre qu'il n'y a pas eu d'erreur de transmission et l'information reue est traite. S'il n'y a pas cohrence, on considre que l'information est invalide et elle est ignore. La correction des erreurs se fait soit par l'intermdiaire d'une nouvelle tentative de transmission, soit en exploitant la richesse des informations de redondance qui localisent et donc corrigent les erreurs dtectes. Le contrle du squencement garantit que les donnes sont dlivres dans l'ordre o elles ont t mises. Le principe est de numroter en squence les blocs de donnes mis et de vrifier la squence de numros des blocs bien reus. Le rcepteur mmorise les informations correctement reues pour en reconstituer l'ordre. S'il manque des blocs, le rcepteur en demande au plus tt la retransmission. Le contrle de flux est un mcanisme indispensable dans le rseau pour matriser le rythme d'envoi d'informations entre deux machines. L'mission ne doit pas tre trop rapide pour ne pas risquer de submerger le rcepteur. Cela revient rythmer les missions en fonction des capacits de rception et de traitement du rcepteur. Ce dernier renouvelle des autorisations d'mission que l'metteur utilise en transmettant ses messages.

La fonction de commutation
Un rseau commut est compos de voies de transmission et de nuds de commutation ou commutateurs: les voies de transmission servent au transit des donnes et les commutateurs interconnectent les diffrentes voies. Le rle du commutateur est d'envoyer les informations, qui arrivent sur une voie d'entre, vers la voie de sortie qui permettra d'atteindre le destinataire. Pour aller d'un point un autre du rseau, on traverse gnralement plusieurs commutateurs et l'on emprunte plusieurs voies de transmission. Diffrents itinraires sont prvus afin de pallier les pannes des quipements ou des voies de transmission. Chaque commutateur dcide, partir des adresses des correspondants et de l'tat du rseau, lequel de ses voisins doit recevoir les donnes. L'adresse des correspondants est contenue soit dans un message initial d'tablissement de communication (en mode connect), soit dans un champ particulier des donnes elles-mmes (en mode non connect). En arrivant au niveau du commutateur, les donnes sont places dans la file d'attente d'entre. Le commutateur traite les donnes arrives les premires dans la file d'entre (pour conserver l'ordre d'arrive dans le commutateur), puis il dcide vers quelle voie les diriger (en utilisant la fonction de routage). Enfin, il place les donnes dans la file d'attente de la voie de sortie. Le temps pass dans un commutateur est fonction de la taille des files d'attente. Donc, si un commutateur reoit plus de trafic qu'il ne peut en traiter, la file d'entre se remplit et peut dborder. De la mme faon, si le trafic destin une voie de sortie est suprieur au dbit de cette voie, la file de sortie se remplit et peut dborder. On parle alors de congestion du rseau. Il est important de prvenir ces congestions en rorientant les donnes diffremment, pour viter les pertes de donnes lies aux files d'attente pleines. La congestion est un phnomne difficile matriser car elle dpend chaque instant du trafic de l'ensemble des utilisateurs et ncessite une surveillance permanente du rseau. Cinq catgories de commutation peuvent tre distingues: la commutation de circuits, de messages, de paquets, de trames et de cellules.

Commutation de circuits
Historiquement, les rseaux commutation de circuits sont apparus les premiers; le rseau tlphonique en est l'exemple le plus connu. Cette technique a t conue pour la transmission de la parole analogique puis elle a t adapte la transmission des donnes numriques.

Pendant toute la dure d'une communication tlphonique, les informations que s'changent les utilisateurs passent toujours par les mmes ressources, rserves lors de l'tablissement de la communication. la fin de celle-ci, ces ressources sont libres et deviennent disponibles pour une autre communication. Le chemin tabli entre les deux correspondants est appel un circuit physique. Les diffrentes voies constituant ce circuit ne peuvent tre utilises par une autre communication, mme en l'absence de donnes sur le circuit. Avec l'utilisation gnralise des techniques numriques (donnes et parole numrise), les oprateurs tlphoniques recourent au multiplexage temporel pour optimiser l'infrastructure de communication. Dans cette technique, le support physique entre deux commutateurs transmet simultanment plusieurs communications, la simultanit tant assure par un entrelacement des diffrentes communications. Le temps est dcoup en intervalles rguliers pendant lesquels on ne transmet les donnes que d'une seule communication. Par exemple, sur un support de transmission 2,048Mbit/s, on peut entrelacer trente conversations tlphoniques. Durant chaque intervalle de temps, on transmet l'chantillon de parole numrise d'une ligne (chantillon cod sur 8bits). Ainsi, toutes les 125s, on transmet les trente chantillons ncessaires aux trente communications, chaque ligne tlphonique utilisant un dbit binaire de 64kbit/s.

Commutation de messages
La commutation de messages est la premire technique imagine pour les rseaux informatiques. Un message est dfini comme une suite de donnes binaires formant un tout cohrent pour les utilisateurs. Lorsqu'un utilisateur veut transmettre un message, il prcise l'adresse du destinataire et le transmet au commutateur. Celui-ci attend la rception complte du message, le stocke, analyse l'adresse du destinataire puis met le message vers le commutateur voisin adquat. Le message transite ainsi travers le rseau, par missions successives entre les commutateurs, jusqu'au destinataire. Dans un tel rseau, chaque commutateur doit tre capable de stocker le message en entier. Comme un commutateur gre simultanment plusieurs changes de donnes, il doit traiter plusieurs messages provenant d'metteurs diffrents, ce qui entrane des problmes complexes d'allocation de mmoire. Le dlai de transmission dans le rseau est fonction du nombre de commutateurs traverss et de la longueur du message. La probabilit d'une erreur sur un message augmente avec sa longueur; la transmission de messages longs dans le rseau est de ce fait trs pnalisante. Une amlioration de cette technique a consist rduire la taille des messages envoys et a conduit la commutation de paquets.

Commutation de paquets
La commutation de paquets consiste transmettre dans le rseau des units de donnes de taille plus courte qu'un message. Chaque message est donc dcoup en morceaux (opration de fragmentation). chaque morceau, on ajoute un en-tte qui comporte les informations de contrle utilises par les commutateurs pour un acheminement correct. L'unit de donnes ainsi forme constitue le paquet. Les paquets du message sont achemins jusqu'au destinataire comme dans un rseau commutation de messages. Le destinataire doit attendre la rception de tous les paquets pour reconstituer et traiter le message, qui est la seule unit de donnes comprhensible par l'utilisateur (opration de rassemblage). Le format de l'en-tte et la taille maximale d'un paquet sont dfinis par l'oprateur du rseau. Deux techniques de commutation de paquets ont t imagines: le rseau datagrammes et le rseau circuits virtuels. Dans un rseau datagrammes, les paquets (appels datagrammes) sont achemins totalement indpendamment les uns des autres. Chaque datagramme transite travers le rseau et contient, outre les donnes, l'ensemble des informations ncessaires son acheminement (notamment les adresses de l'expditeur et du destinataire). Le routage est donc effectu pour chaque datagramme. Ainsi, deux datagrammes successifs changs entre les mmes quipements peuvent suivre des chemins diffrents; ils

seront reus par le destinataire dans un ordre qui peut tre diffrent de l'ordre d'mission. De plus, en cas de problme (rupture de liaison, manque de mmoire dans un commutateur), des datagrammes peuvent se perdre. Le destinataire doit donc rordonner les datagrammes et vrifier qu'aucun ne s'est perdu ou n'a t dupliqu. L'avantage d'un tel rseau est sa simplicit de ralisation. Un rseau datagrammes est trs semblable un rseau commutation de messages. Cette solution est utilise dans Internet par le protocole IP, qui offre un service de remise de datagrammes non fiable en mode non connect. Le protocole IP comprend la dfinition du plan d'adressage, de la structure de l'unit de donnes et des rgles de routage. Enfin, il inclut un mcanisme de gnration de messages d'erreurs en cas de destruction de datagrammes, de problmes d'acheminement ou de remise dfectueuse des donnes. Dans un rseau circuits virtuels, les paquets d'un mme message constituent une suite logique ordonne. Ce type de rseau est plus complexe mettre en uvre qu'un rseau datagrammes car, avant le transfert des donnes, on tablit une connexion entre l'metteur et le destinataire; tous les paquets du message seront associs cette connexion. l'ouverture de la connexion, le rseau dtermine un chemin et rserve les ressources qu'emprunteront ensuite tous les paquets de donnes. Ce chemin de bout en bout est appel circuit virtuel car les liaisons empruntes entre commutateurs ne sont pas monopolises par une seule connexion mais peuvent tre utilises par plusieurs. L'avantage d'un tel rseau pour l'utilisateur est une plus grande fiabilit du service rendu. En effet, l'oprateur du rseau peut garantir une certaine qualit de service: contrle d'erreurs, squencement des donnes, contrle de flux... De plus, l'utilisateur n'a pas prciser, dans chaque paquet, les adresses des correspondants puisqu'une simple rfrence locale la connexion tablie suffit. X25 est le protocole normalis par l'I.T.U. pour le format et le traitement des paquets dans un rseau circuits virtuels.

Commutation de trames
La commutation de trames ou relais de trames est un allgement des techniques de commutation de paquets sur circuits virtuels. Le rseau offre toujours un service en mode connect et utilise des principes identiques X25 pour le routage des informations, mais il n'assure ni le contrle des erreurs ni le contrle de flux sur les donnes entre les commutateurs. Ces fonctions sont dportes vers les utilisateurs qui devront les grer s'ils en ont besoin. La commutation de trames offre un service de liaisons virtuelles rapides (similaires au circuit virtuel), permanentes ou commutes. La simplification des procdures dans le rseau est d'autant plus acceptable que les transmissions utilisent des fibres optiques de trs bonne qualit. Il s'agit donc d'une solution intressante pour offrir des dbits plus levs que ceux fournis par X25.

Commutation de cellules
Une cellule est un petit paquet (53octets) de taille fixe. La commutation de cellules pousse encore plus loin le raisonnement prcdent (volution de X25 vers le relais de trames), puisqu'elle supprime tout contrle sur les donnes et se contente d'exploiter l'en-tte des cellules. L'unique traitement dans les commutateurs du rseau est alors l'tablissement des connexions et le routage. ATM (asynchronous transfer mode) est un mode de transfert asynchrone dfini par des normes I.T.U. pour la commutation de cellules. Les dlais de traverse du rseau, garantis trs faibles (commutateurs puissants et dimensionns pour le traitement de cellules de taille fixe), permettent la mise en uvre d'applications multimdias.

La fonction de routage
Le routage est la dtermination d'un chemin permettant d'expdier des informations dans le rseau vers le correspondant dsign. Cette opration se fait l'tablissement de la communication (en mode connect) ou pour chaque datagramme (en mode non connect).

Deux grandes catgories de routage existent. Dans le routage non adaptatif, le choix du chemin entre deux quipements est fix l'avance et mmoris dans un ou plusieurs commutateurs du rseau. Avec un routage adaptatif, le chemin varie en fonction de l'tat du rseau (pannes de liaisons ou de commutateurs...) ou du trafic. Le routage adaptatif optimise l'utilisation des ressources du rseau et amliore sa protection en cas d'incident. En revanche, il entrane une surveillance des diffrents quipements et ncessite la circulation d'informations sur leur tat de fonctionnement. La mise en uvre du routage adaptatif dpend de l'organisation interne du rseau: elle peut tre centralise ou distribue. La gestion centralise du routage est assure par un quipement ddi qui labore les tables de routage. Ces dernires mmorisent les chemins pour tout couple (metteur-destinataire) dans le rseau. L'quipement assurant le routage doit connatre en permanence l'tat complet du rseau; il envoie tous les commutateurs les mises jour de tables qu'il juge ncessaires, compte tenu de l'volution du rseau. Pour cela, tous les commutateurs doivent lui transmettre des informations sur leur tat et sur celui des voies de transmission qui leur sont raccordes. La gestion centralise ne convient qu' des rseaux de taille limite. Elle garantit une cohrence des chemins puisque le calcul des tables de routage est effectu en un point unique et d'une manire globale. Dans un routage distribu, chaque commutateur diffuse ses seuls voisins les indications sur son tat. Il choisit lui-mme les chemins en fonction de la connaissance locale qu'il possde sur son propre tat et celui de ses proches voisins. Une telle technique, si elle minimise la quantit des informations de contrle qui circulent dans le rseau, ne garantit pas qu' chaque instant des choix optimaux sont effectus en matire de chemin. En particulier, elle peut entraner des boucles sur les chemins. Il faut alors des algorithmes volus pour dtecter et rgler ces problmes.

III-Les rseaux locaux et leur volution


Dans les annes 1980, les entreprises ont commenc mettre en uvre des rseaux d'entreprise, pour rpondre leurs besoins en informatique distribue. Un rseau d'entreprise est constitu par plusieurs rseaux (locaux ou grande distance) interconnects. Dans un rseau local, les distances couvertes sont courtes (de quelques centaines de mtres quelques kilomtres) et les dbits levs (plusieurs centaines, voire des milliers de mgabits par seconde). L'implantation des rseaux locaux dans des environnements privs explique la prolifration d'quipements et de solutions qui cohabitent au sein d'un rseau d'entreprise. L'architecture d'un rseau local se caractrise par sa structure topologique et sa faon de partager les ressources. Dans tous les cas, un rseau local utilise un support de transmission unique, tel qu'il n'existe qu'un seul chemin entre deux quipements du rseau. Il est donc inutile de mettre en uvre des mcanismes de routage puisque l'unique chemin du rseau local dessert toutes les machines. Par ailleurs, chaque instant, un seul message peut transiter sur le support. Il est donc ncessaire de dfinir les rgles d'accs au support de transmission. Diffrentes mthodes d'accs existent pour dfinir comment partager le support entre les utilisateurs; l'accs au support peut tre contrl ou non.

Mthodes d'accs un rseau local ou niveau MAC


Les rseaux locaux dfinissent des mthodes d'accs au support de transmission, encore appeles niveau MAC (medium access control). Deux types de mthodes d'accs sont utiliss: l'accs alatoire et l'accs dterministe. Dans les mthodes d'accs alatoire, les machines ou stations, avant d'mettre un message, se mettent l'coute du support (ou canal) afin de dtecter une transmission en cours. Du fait des dlais de propagation, une collision peut se produire entre des messages mis par plusieurs stations, mme si chaque station a cout au pralable et n'a pas dtect d'mission. La mthode d'accs alatoire la plus connue est celle du rseau Ethernet, appele CSMA/CD (Carrier Sense Multiple Access/Collision Detection). La dure

d'une collision y est minimale, mais le temps ncessaire pour mettre un message ne peut pas tre garanti. Ds qu'une collision est dtecte par toutes les stations mettrices, la transmission en cours est interrompue. Les retransmissions sont effectues aprs un dlai alatoire qui dpend, entre autres, du nombre de tentatives de chaque station. Aprs seize tentatives infructueuses, la station abandonne l'mission. L'intrt de CSMA/CD est sa trs grande simplicit de mise en uvre. De plus, elle s'est adapte des dbits de plus en plus levs et des configurations physiques et logiques multiples. Les mthodes d'accs dterministe utilisent un jeton qui alloue successivement le droit d'mission toutes les stations. Les jetons sont des messages spcifiques qui circulent de manire dtermine entre les stations. Une station qui reoit et reconnat le jeton peut alors accder au support. Elle passe aussitt le jeton la station suivante si elle n'a rien mettre ou ds qu'elle a termin son mission. Chaque station doit donc tre en mesure de grer la rception et le passage du jeton. L'intrt des mthodes jetons est de garantir chaque station un droit d'mission priodique et une absence de collision. Elles ncessitent une gestion spcifique et une surveillance complexe de la circulation des jetons (dtection de perte et stratgies de rgnration du jeton). Si ces techniques permettent la mise en uvre d'applications contraintes temporelles, elles n'ont pas su voluer vers des dbits plus levs, en raison de leur complexit.

Topologies physique et logique d'un rseau local


On appelle topologie physique d'un rseau local, ou cblage, la faon dont les quipements sont effectivement raccords entre eux, alors que la topologie logique caractrise la manire dont ils se partagent le support de transmission, selon la mthode d'accs utilise et implante dans la carte rseau. Les topologies les plus employes sont les topologies en bus, en anneau ou en toile (fig.5, 6 et 7).
Rseau informatique local de topologie physique en bus
Dans un rseau local de topologie physique en bus, lorsqu'une des machines (A) envoie un message, celui-ci est diffus aux autres machines et est dtruit au niveau des bouchons de terminaison.(2009 Encyclopdia Universalis France S.A.)

Rseau informatique local de topologie physique en anneau


Circulation de l'information dans un rseau local de topologie physique en anneau. Le second anneau (intrieur) est facultatif (rseau en double anneau): il sert de secours et permet de maintenir les communications en cas de rupture d'un cble. Un message est mis par la machine qui possde le jeton (ce qui lui permet d'mettre). Il (2009 Encyclopdia Universalis France S.A.)

Rseau informatique local de topologie physique en toile


La topologie physique en toile est utilise soit pour raliser une topologie logique en bus (en a), soit une topologie logique en anneau (en b).(2009 Encyclopdia Universalis France S.A.)

La topologie en toile est la topologie physique la plus employe, car elle convient aussi bien aux topologies logiques en bus qu' celles en anneau. En effet, selon la manire dont circulent les donnes, l'toile peut simuler soit un bus logique, soit un anneau logique. Dans le premier cas, les donnes se propagent sur toutes les branches pour simuler la propagation sur un cble unique, et des collisions peuvent survenir entre messages mis simultanment. Dans le second cas, le signal est vhicul, depuis un rpartiteur central, sur une branche de l'toile et revient au rpartiteur avant de passer dans la branche suivante, dans le sens de circulation de l'anneau. Il ne peut donc y avoir de collision entre messages avec cette seconde mthode de propagation. Dans la topologie logique en bus des rseaux de la famille Ethernet, tous les quipements sont relis un support physique de type bidirectionnel qui diffuse l'information: lorsqu'une station met, toutes les autres reoivent. Les messages transmis sont limins par les extrmits du support. Les supports utiliss

ont une porte limite et des rpteurs sont mis en uvre quand les distances limites sont atteintes. Dans la topologie logique en anneau des rseaux de la famille Token Ring, le support utilis est de type unidirectionnel, l'information circulant toujours dans le mme sens. Cette topologie se prte galement la diffusion des messages, puisque l'information fait le tour de l'anneau. Le message est supprim par l'metteur quand il y revient.

Concentrateurs et commutateurs dans un rseau local


Ethernet a t initialement conu pour fonctionner sur des cbles coaxiaux un dbit de 10Mbit/s. Il est devenu le rseau local le plus rpandu ds que les fils de tlphone ordinaires ont t utiliss comme support physique la place des coaxiaux. Il fallut alors mettre en place des concentrateurs (hubs), qui rassemblent en un seul point tous les raccordements et utilisent une topologie physique en toile pour relier les diffrentes stations entre elles. Un concentrateur possde un nombre fixe de ports, chaque port servant connecter une station. Le concentrateur rpte instantanment sur tous ses ports le message qu'il reoit sur l'un d'eux. Deux messages mis simultanment sur deux ports diffrents peuvent donc tre en collision. Depuis les annes 1990, les commutateurs (switches) remplacent progressivement les concentrateurs. La communication s'tablit d'un port l'autre travers le commutateur (communication point point) (fig.8). De ce fait, la diffusion gnrale (broadcast) dans un commutateur n'est donc plus une fonction automatiquement assure. Un port du commutateur est ddi soit une seule station, soit un ensemble de stations. Dans le premier cas, il n'y a plus de collisions possibles entre les messages des diffrentes stations; dans le second cas, toutes les stations, connectes au mme port du commutateur et toujours relies entre elles par des concentrateurs, peuvent subir des collisions entre messages. Les topologies logiques sont alors mixtes: en toile pour toutes les stations directement connectes au commutateur, en bus pour celles qui sont relies via un concentrateur au mme port du commutateur.
Rseaux informatiques : concentrateur et commutateur
Diffrence de fonctionnement entre un concentrateur (en a) et un commutateur (en b). Avec le concentrateur, lorsqu'une station met un message, toutes les autres le reoivent systmatiquement (communication de type diffusion gnrale ou broadcast). Avec le commutateur, l'information mise par une station n'est destine qu' une seule machine (communication point point ou unicast).(2009 Encyclopdia Universalis France S.A.)

Fast Ethernet et Gigabit Ethernet


Fast Ethernet, une version 100Mbit/s compatible avec les rseaux 10Mbit/s, est maintenant largement diffuse. Gigabit Ethernet, une version 1Gbit/s (1000Mbit/s) se rpand de plus en plus. Les quipements Gigabit combinent gnralement des ports 10 et 100Mbit/s avec une ou plusieurs connexions sur des fibres optiques 1Gbit/s. Gigabit Ethernet s'est dvelopp dans les environnements commuts et possde deux modes de fonctionnement: les modes duplex intgral et semi-duplex. Le duplex intgral permet une station d'mettre et de recevoir simultanment des donnes, chaque station utilisant une voie pour chaque sens de communication. Le semi-duplex est employ lorsque les stations sont raccordes par un concentrateur. Des collisions entre trames mises simultanment par diffrentes stations peuvent alors se produire. cause du dbit employ, le temps d'mission d'une trame est trs faible. Des fonctionnalits supplmentaires ont t apportes dans la mthode d'accs par rapport la version initiale de CSMA/CD: l'extension de trame et le mode rafale. La premire consiste porter la longueur minimale de la trame 512octets (au lieu de 64octets dans l'Ethernet classique). La seconde permet un metteur d'envoyer en une seule fois plusieurs trames conscutives.

Rseaux locaux virtuels


L'introduction des commutateurs dans un rseau local a permis de construire, au sein d'un rseau d'entreprise, des rseaux logiquement indpendants les uns des autres. Ces rseaux logiques sont dfinis en fonction des centres d'intrt de leurs utilisateurs et non en fonction de la situation gographique des stations au sein de l'entreprise. Ainsi, une communaut d'utilisateurs runis par des centres d'intrt communs sont regroups au sein d'un mme rseau logique; on parle alors de rseau virtuel ou VLAN (virtual LAN). Un rseau virtuel regroupe donc un ensemble d'usagers rpartis dans toute l'entreprise, comme s'ils appartenaient au mme rseau local; un mme usager, quant lui, peut appartenir plusieurs rseaux virtuels. Les changes l'intrieur d'un VLAN sont scuriss et les communications entre VLAN sont contrles. Par exemple, le rseau virtuel rserv la direction de l'entreprise fournit l'quipe directoriale un espace de communication scuris. Le rseau de l'quipe directoriale est logiquement distinct du rseau virtuel affect aux services de production, mme si les machines des deux services sont relies aux mmes commutateurs. On distingue trois niveaux de VLAN selon la proximit gographique des utilisateurs du rseau virtuel et la manire dont les diffrentes stations appartenant au VLAN sont identifies. Le niveau1 relie des machines connectes au mme port du commutateur; le niveau2 dfinit les machines d'un VLAN en fonction de leurs adresses MAC et le niveau3 regroupe les machines en fonction de leurs adresses IP. Avec les VLAN de niveaux2 et 3, les machines peuvent appartenir plusieurs VLAN; le commutateur contient une table de correspondance entre les VLAN et la liste des adresses associes. L'identification du VLAN utilis est contenue dans un champ supplmentaire de la trame mise par la station.

IV-Interconnexion de rseaux
Physiquement, deux rseaux ne peuvent tre relis que par l'intermdiaire d'une passerelle, machine connecte aux deux rseaux qui sait acheminer les informations de l'un l'autre. Les informations circulant entre deux rseaux quelconques peuvent traverser plusieurs rseaux intermdiaires. Ceux-ci doivent donc accepter que des donnes extrieures puissent les traverser. Pour minimiser la taille des passerelles, les messages sont achemins en fonction du rseau de destination et non en fonction de la machine destinataire. La quantit d'informations gre par une passerelle devient alors proportionnelle au nombre de rseaux accessibles et non au nombre de machines connectes. L'utilisateur, lui, voit l'interconnexion comme un rseau virtuel unique auquel toutes les machines sont connectes (fig.9).
Rseaux informatiques : interconnexion
En a, interconnexion vue par l'utilisateur : chaque machine semble tre raccorde un seul et immense rseau, vu comme un rseau virtuel unique. Les deux machines X et Y semblent communiquer directement. En b, structure relle constitue de rseaux physiques interconnects par des passerelles. Ici, la communication entre les machines X et Y traverse (2005 Encyclopdia Universalis France S.A.)

Les diffrents quipements d'interconnexion


Le principal problme rencontr lorsque l'on parle d'interconnexion est le choix du protocole utiliser. En Europe, le souci de scurit a fait se dvelopper des interconnexions bases sur X25 tandis qu'outre-Atlantique TCP/IP explosait. L'engouement phnomnal pour Internet a rendu ces protocoles omniprsents dans les interconnexions. Plusieurs dispositifs peuvent tre mis en jeu pour raliser l'interconnexion de rseaux. Les rpteurs ne font que prolonger le support physique dans un rseau local, en amplifiant passivement les signaux transmis. Ils permettent galement d'utiliser des supports physiques de nature matrielle

diffrente (paires mtalliques et fibre optique). Dans un rseau d'entreprise, les ponts agglomrent plusieurs rseaux locaux, qui sont alors vus par les utilisateurs comme un rseau local unique. Ces quipements interviennent au niveau de la couche MAC; ils analysent les trames qu'ils reoivent mais sont transparents leurs contenus. Ils utilisent les adresses physiques contenues dans l'en-tte des trames pour construire des tables de routage servant la localisation des stations. Les ponts travaillent par apprentissage c'est--dire que, progressivement, en fonction de leur activit, ils localisent les stations sur chacun des rseaux locaux connects. Les ponts effectuent donc un filtrage des donnes car ils ne propagent que les trames destines des stations appartenant des rseaux locaux diffrents (autrement dit, les ponts ne rediffusent pas vers l'extrieur les trames changes entre stations d'un mme rseau local); ils peuvent en outre supporter des fonctions supplmentaires de scurit et de contrle du trafic (fig.10).
Rseaux informatiques : pont segmentant un rseau
En a, un rseau local en bus dans lequel deux machines (A et B) changent normment de donnes entre elles. Les machines C, D E et F changent sporadiquement des donnes avec les autres machines. En b, installation d'un pont isolant les machines A et B. Celles-ci peuvent alors envoyer des informations sans perturber le (2005 Encyclopdia Universalis France S.A.)

L'essor des commutateurs a commenc l'avnement des VLAN. Un commutateur peut tre assimil un pont volu de trs hautes performances, transmettant et filtrant les trames grce ses tables de racheminement. Lorsqu'un rseau d'entreprise contient plusieurs VLAN, il utilise, pour faire circuler les donnes des diffrents VLAN entre les commutateurs, des liaisons ddies appeles trunks. Les fonctionnalits de plus en plus tendues des commutateurs empitent sur les fonctions classiquement dvolues aux routeurs. De ce fait, les commutateurs les plus sophistiqus sont devenus des commutateurs-routeurs, de plus en plus utiliss dans les rseaux d'entreprise. Les routeurs sont destins relier des rseaux de technologies diffrentes. Ils oprent au niveau de la couche rseau et effectuent le routage des informations travers tous les rseaux interconnects. On leur associe galement des fonctions de filtrage et de scurit. Le routeur, vu comme un point d'entre dans un rseau, peut vrifier que les utilisateurs des messages sont connus et autoriss mettre. Dans le cas d'une connexion Internet, le routeur pare-feu (firewall) protge le rseau contre les intrusions. Il pourra aussi vrifier les protocoles auxquels appartiennent les messages qui se prsentent et refuser l'entre du rseau certains d'entre eux. Les passerelles entrent en scne dans les cas les plus complexes, pour assurer une compatibilit au niveau des applications entre rseaux htrognes. Des postes situs sur un rseau peuvent ainsi dialoguer avec l'application situe sur un autre ordinateur ou sur un autre rseau dot d'une architecture propritaire (spcifique d'un constructeur particulier).

Rseaux privs virtuels


On dsigne par rseau priv virtuel (VPN, virtual private network) un rseau d'entreprise constitu de plusieurs sites relis par Internet. La traverse d'Internet est vue comme un tunnel, dans lequel les donnes de l'entreprise sont chiffres. Le tunnel, constitu d'une succession de liaisons et de routeurs dans Internet, est partag par tous les utilisateurs du rseau mais l'entreprise n'a pas connaissance des autres donnes circulant dans le tunnel. Pour mettre en uvre ce mcanisme, on utilise un protocole spcial pouvant assurer diffrents services selon les besoins de l'entreprise: confidentialit, intgrit des donnes, authentification des machines d'extrmit (cf. chap.6. Scurit dans les rseaux). Le principal protocole de tunnel est utilis au niveau Rseau: il s'agit d'IPSec, une version scurise d'IP dfinie par les RFC 2401 2412. L'entreprise reoit donc le mme service que si les liaisons lui appartenaient en propre: c'est pourquoi on parle de rseau virtuel.

Scurit informatique : chiffreur de haute scurit


Assurant la scurisation des communications IP (Internet Protocol) sur les rseaux Ethernet 100 Mb/s, cet quipement s'installe entre un ordinateur ou un groupe d'ordinateurs et le rseau par rapport auquel on souhaite se protger (par exemple Internet). Il permet la mise en uvre d'une vritable politique de scurit technique fonde, d'une part, sur la (Square des photographes, Thales Communications)

SSL (secure socket layer), un protocole de plus en plus populaire, consiste placer la scurit au niveau de la couche Transport pour les communications sur Internet. SSL, dfinie par la RFC 2246, est utilise par exemple pour les paiements lectroniques en ligne. Elle construit une connexion scurise avec ngociation de paramtres et authentification mutuelle des deux extrmits.

V-Les rseaux sans fil


L'volution technologique a permis l'avnement des rseaux sans fil (par opposition aux rseaux filaires qui utilisent diffrents types de cbles) dont le dveloppement est en plein essor cause du confort de raccordement qu'ils procurent, et malgr leur impact souponn sur la sant. Selon la porte du rseau et les dbits binaires utiliss, diffrentes technologies de rseaux sans fil sont dsormais couramment installes: cela va de la simple liaison entre un priphrique et l'ordinateur, en passant par les WLAN (wireless LAN) ou LAN sans fil, aux rseaux WWAN (wireless WAN) ou WAN sans fil.

Les rseaux personnels sans fil


Comme les rseaux locaux filaires, mais avec des dbits infrieurs, les rseaux personnels sans fil, ou WPAN (wireless personal area network), servent relier des machines distantes de quelques dizaines de mtres. Ils relient par exemple des priphriques un ordinateur ou deux ordinateurs trs peu distants. Plusieurs technologies de WPAN coexistent ce jour. Bluetooth (IEEE 802.15.1) en est un exemple: lanc par Ericsson en 1994, ce standard offre un dbit maximal de 1 Mbit/s sur une trentaine de mtres. Trs peu gourmand en nergie, il est particulirement adapt un usage domestique (connexions pour imprimantes, tlphones portables, appareils domestiques, assistant personnel ou PDA personal digital assistant, etc.).

Les rseaux locaux sans fil (famille IEEE 802.11)


Les rseaux locaux sans fil, ou WLAN, s'utilisent comme les rseaux locaux filaires et couvrent quelques centaines de mtres. Les technologies sans fil voluant trs rapidement, on trouve toute une srie de normes physiques, repres par le terme gnrique 802.11. Leurs spcifications ont t adoptes par l'I.E.E.E. partir de 1997; la lettre qui suit 802.11 dsigne la version employe. Chaque version se distingue des autres par la bande de frquences utilise, les dbits binaires et la porte dans un environnement dgag. Le Wi-Fi (802.11b) est l'une des premires solutions du standard 802.11. Il utilise la bande de frquence 2,4GHz sur une porte maximale de 300mtres. Les dbits disponibles pour les rseaux sans fil varient de 11Mbit/s pour le 802.11b (le Wi-Fi) 54Mbit/s pour le 802.11g. D'autres solutions, dveloppes depuis 2001, coexistent dans la bande des 5GHz (notamment les solutions Wi-Fi5 ou 802.11a et HiperLan2 ou 802.11h). La mthode d'accs utilise dans les rseaux locaux sans fil est CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance), une variante des algorithmes de la famille CSMA, conue pour limiter les risques de collisions entre les missions de machines qui ne se voient pas, c'est--dire entre machines se trouvant hors de porte l'une de l'autre.

L'organisation interne d'un rseau local sans fil est soit indpendante de toute infrastructure (rseaux ad hoc), soit structure en domaines indpendants appels cellules (rseaux cellulaires). Dans un rseau ad hoc, les communications sont directes, de machine machine (connexions point point). Les quipements d'un tel rseau sont les machines des utilisateurs qui servent galement de relais aux stations hors de porte; les rgles topologiques des rseaux filaires sont alors inapplicables car la validit d'un itinraire peut changer brusquement. De plus, les algorithmes de routage ont d tre adapts pour tenir compte de la bande passante limite et de la faible dure de vie des batteries. Dans un rseau cellulaire, la cellule est gre par une station de base autour de laquelle sont rpartis les diffrents quipements. Ces derniers pouvant passer d'une cellule l'autre, il faut alors assurer la continuit des communications, mme en cas de changement de cellules. Pour cela, il faut localiser chaque instant le mobile en dplacement (techniques de roaming) et grer la communication la frontire entre cellules (techniques de hand over).

La boucle locale radio


La boucle locale radio est constitue par le dernier tronon de liaison entre le commutateur de l'oprateur des tlcommunications et l'utilisateur final. Elle est ralise non pas en fils de cuivre mais par ondes radio. Les oprateurs alternatifs peuvent ainsi s'affranchir du rseau filaire local pour offrir l'abonn une connexion sans fil Internet. Le WiMax (worldwide interoperability for microwave access) est une technologie mergente d'accs sans fil l'Internet haut dbit, lie la boucle locale radio et base sur le standard de transmission radio IEEE 802.16. Le WiMax atteint des dbits de 70 Mbit/s sur une zone d'un diamtre de 45kilomtres. La mise en place d'un tel service est envisage vers les annes 2010. Un oprateur alternatif pourrait fournir un service fixe d'accs sans fil haut dbit supportant voix, donnes et vido dans les zones gographiques peu ou pas desservies par les technologies filaires.

VI-Scurit dans les rseaux


Comme des informations confidentielles circulent dans les rseaux, la scurit des communications est devenue une proccupation importante des utilisateurs et des entreprises. Tous cherchent se protger contre une utilisation frauduleuse de leurs donnes ou contre des intrusions malveillantes dans les systmes informatiques. Par ailleurs, une multitude de virus se propagent l'insu des utilisateurs dans les fichiers tlchargs. Les virus sont susceptibles de dtruire des documents ou mme de provoquer la perte totale des informations stockes dans les machines. La tendance actuelle est de mettre en place des mcanismes de contrle d'accs et des protocoles scuriss qui apportent plusieurs services: l'authentification, la confidentialit, l'intgrit, la non-rpudiation.
Systme d'information : politique de scurit technique
Mise en place d'une politique de scurit technique. La dfinition de la politique de scurit d'un systme d'information ncessite la mise en place de mesures physiques, de mesures organisationnelles et de mesures techniques. Concernant ce dernier volet, l'utilisation harmonieuse et cohrente de diffrents produits de scurit, comme les antivirus, les produits d'authentification, les produits de (2005 Encyclopdia Universalis France S.A.)

L'authentification consiste demander un utilisateur de prouver son identit (en fournissant un mot de passe ou des donnes biomtriques, par exemple); la confidentialit garantit aux utilisateurs qu'aucune donne n'a pu tre lue et exploite par un tiers malveillant;

-l'intgrit assure aux utilisateurs que leurs donnes n'ont pas t indment modifies au cours de la transmission dans le rseau; la non-rpudiation empche un utilisateur de nier la ralit d'un change de donnes. Plusieurs mcanismes de scurit sont mis en uvre dans la transmission des donnes pour assurer les services ci-dessus. Citons principalement: le chiffrement ou cryptage, qui empche la lecture des donnes par des utilisateurs non autoriss; la notarisation des changes, qui conserve une trace de l'change auprs d'un tiers de confiance, pour prouver ultrieurement l'existence mme de la communication; le bourrage, qui est une technique de transmission permanente d'un flot d'informations inutiles pour cacher celles qui sont importantes; la signature numrique, qui calcule un bloc de donnes de contrle partir de l'identit de l'utilisateur. Le chiffrement et la signature numrique exploitent des algorithmes de calcul sophistiqus fonctionnant l'aide de cls. L'algorithme est symtrique si la cl cryptant le message est identique celle qui sert au dchiffrement; il est asymtrique lorsqu'on utilise des cls diffrentes pour les deux oprations (cf.CRYPTOLOGIE). Le procd symtrique est connu depuis l'Antiquit: il fallait possder (ou connatre) la cl secrte choisie par l'metteur pour dcoder le message sa rception. Dans ce cas, la scurit du systme repose sur la sret de transmission de la cl secrte. Avec l'augmentation de puissance de calcul des ordinateurs actuels, les cls utilises sont des suites de donnes binaires de plus en plus longues. Le systme amricain DES (data encryption standard) a longtemps utilis une cl de 48bits; il s'appuie maintenant sur des cls de 128bits. Pour viter le piratage d'une cl unique, on utilise des systmes asymtriques plusieurs cls, dans lesquels chaque utilisateur possde une cl publique, utilisable par tous, et une cl prive, secrte et jamais transmise, pour dchiffrer les messages qui lui sont destins. La scurit d'un systme asymtrique repose sur l'impossibilit d'effectuer dans un temps raisonnable les calculs de dchiffrement sans possder la cl secrte. Les algorithmes de chiffrement cls publiques RSA (Rivest Shamir Adleman) et DH (Diffie Hellman) sont les plus connus et les plus employs. Pour s'authentifier tout en garantissant la confidentialit des changes, deux utilisateurs vont employer leurs cls publique et prive de la faon suivante: A envoie B un nombre alatoire chiffr avec la cl publique de B. Celui-ci retourne A, chiffr avec la cl publique de A, le mme nombre alatoire qu'il a pu dcoder avec sa propre cl secrte. Seul B a pu faire ce dcodage, ce qui l'authentifie auprs de A. L'authentification de A utilisant le mme principe, les deux interlocuteurs sont mutuellement srs de leur correspondant, l'issue de ces changes. L'authentification peut galement faire appel un tiers de confiance, le serveur d'authentification, qui dlivre aux participants des certificats d'authentification aprs des changes du type dcrit ci-dessus. Les certificats fournis par le serveur comportent un horodatage, ce qui empche la rutilisation ultrieure d'un certificat par un intrus. Enfin, des routeurs pare-feu, ou firewalls, protgent un rseau en interdisant son accs aux donnes et aux machines non autorises. Le pare-feu filtre les donnes en fonction des rgles d'accs dfinies par le responsable du rseau, en liminant les messages indsirables et rorientant les autres vers un serveur ddi la scurit (fig.11).

Rseaux informatiques : routeur pare-feu


Tout rseau priv d'entreprise doit tre protg des intrusions. La zone tampon , qui hberge par exemple le serveur publicitaire de l'entreprise, est accessible depuis Internet. Le routeur A empche les internautes de pntrer dans le reste du rseau priv. C'est un routeur dit pare-feu.(2005 Encyclopdia Universalis France S.A.)

Naturellement, la scurisation des rseaux entrane une augmentation des cots et un alourdissement des procdures d'accs. Ces contraintes sont parfois mal acceptes par les utilisateurs. Avec l'usage d'Internet dans un nombre croissant de domaines et l'augmentation des usages malveillants du rseau, des efforts de plus en plus importants doivent tre consentis pour garantir la fiabilit et l'intgrit des transmissions.

VII-Grandes applications des rseaux informatiques


Les rseaux informatiques locaux ou grande distance, publics ou privs, isols ou interconnects, vhiculent les informations correspondant aux diffrents besoins des professionnels et du grand public. Parmi les applications les plus prises du grand public, citons principalement: le transfert de fichiers, la messagerie lectronique et la consultation de sites Web.

Transfert de fichiers
Le transfert de fichiers est l'change de longs documents entre ordinateurs (par opposition au courrier lectronique, qui est plutt destin aux messages courts). FTP (file transfer protocol) est un protocole de transfert de fichiers aux fonctionnalits rduites mais simples grer. Cette application est surtout employe pour le tlchargement de divers fichiers multimdias. Elle peut servir pour la sauvegarde rgulire des donnes de l'entreprise. L'utilisateur est alors un client s'adressant un serveur de fichiers. Des milliers de serveurs sont connects sur Internet et proposent toutes sortes de logiciels au public; les logiciels prix modiques portent le nom de shareware, les logiciels gratuits celui de freeware. FTP ncessite une connexion avec identification et authentification de l'utilisateur par login et mot de passe. Un compte personnel sur un serveur permet d'y dposer des fichiers (des pages Web, par exemple). En pratique, tous les serveurs sur Internet offrent un accs dit anonyme. Dans ce cas, le login de l'utilisateur est anonymous. Il est recommand de mettre son adresse lectronique comme mot de passe. Dans le rseau priv virtuel d'une entreprise, on utilise plutt les versions scurises de FTP pour assurer le chiffrement des donnes transmises.

Messagerie lectronique
Le courrier lectronique est par dfinition une application qui fonctionne en mode non connect: le courrier est dpos dans une bote aux lettres que le destinataire vient consulter loisir. Avoir une bote aux lettres signifie tre capable de transmettre du courrier, de le recevoir et de le stocker avant de pouvoir le consulter. Le service de courrier lectronique est fourni par le protocole SMTP (simple mail transfer protocol) qui utilise les services de TCP. En plus des services de base (composition, transfert de messages, remise de messages, information l'utilisateur, ventuellement conversion), les systmes de messagerie offrent d'autres services: faire suivre le courrier ou envoyer automatiquement une rponse tous les metteurs, leur indiquant une date de retour, par exemple; grer plusieurs botes aux lettres pour stocker les messages lors de leur arrive, ajouter ou dtruire une bote aux lettres, insrer ou extraire des donnes d'une bote, consulter son contenu;

grer des listes de diffusion, qui sont des listes d'adresses de messagerie. Lorsqu'un message est envoy une telle liste, une copie est dlivre chaque correspondant; fournir un service de courrier recommand qui permet un metteur de savoir si son message est arriv (une notification automatique de non-remise peut tre demande), un service de courrier urgent, de messages crypts, de destinataires secondaires (si le destinataire principal est absent)...

Services d'annuaire lectronique et LDAP


Un annuaire est un ensemble de donnes auxquelles un client accde pour trouver rapidement des informations concernant des personnes, des machines, des organisations... Un serveur d'annuaire permet de constituer un carnet d'adresses, d'authentifier des utilisateurs grce un mot de passe, de dfinir les droits de chaque utilisateur, ou encore de recenser des informations sur un parc de matriels (ordinateurs, serveurs, adresses IP et adresses MAC...), de dcrire l'organisation de l'entreprise, ses services et ses employs. Dans les rseaux informatiques, le principal usage des annuaires lectroniques est la correspondance entre l'adresse IP d'une machine et son nom symbolique (par exemple sous la forme machine@domaine.rgion.pays), plus facilement mmorisable que les adresses IP entirement numriques. Les serveurs d'annuaires, quipements appels serveurs de noms DNS (domain name server) peuvent tre des ressources internes l'entreprise ou accessibles par Internet. Les serveurs d'annuaire sont dynamiques, leur mise jour est rapide; ils sont scuriss et offrent une grande souplesse dans les critres de recherche de l'information. Les services d'annuaire ont t dfinis par la norme I.S.O. X500. LDAP (lightweight directory access protocol) est le protocole d'accs et de gestion des requtes aux annuaires, dont la version 3 (RFC 2251) tend aujourd'hui devenir le standard d'accs aux annuaires.

Traitement transactionnel
Une transaction est une unit de travail atomique (le plus petit traitement que l'on peut excuter), cohrente, isole et durable. Dans un environnement bancaire, on imagine facilement la notion de transaction atomique: la transaction doit tre cohrente (il existe une correspondance logique entre les tats du systme avant et aprs la transaction: on n'a ni cr ni perdu d'argent!), isole (on ne peut pas connatre l'tat intermdiaire du systme en cours de transaction) et durable (le rsultat de la transaction est dfinitivement enregistr).

Terminal virtuel
Un terminal virtuel est un service de connexion distance permettant tout ordinateur de se comporter comme un simple terminal (un clavier pour envoyer des caractres et un cran qui affiche les caractres reus). Presque tous les terminaux acceptent des suites spciales de caractres, appeles squences d'chappement, pour dplacer le curseur, utiliser la vido inverse, insrer ou dtruire dans un texte des caractres, des lignes, etc. De nombreuses variantes de squences d'chappement coexistent, chaque constructeur employant des squences incompatibles avec celles des autres. L'I.S.O. a rsolu le problme en dfinissant une structure de donnes abstraites, indpendante des systmes et des matriels, qui reprsente l'tat rel du terminal. Cette structure de donnes peut tre manipule aussi bien par le clavier local que par l'ordinateur distant. L'tat courant de la structure de donnes est affich sur l'cran: l'ordinateur peut lire la structure de donnes pour connatre les entres effectues au clavier, comme il peut changer cette structure pour modifier les informations affiches sur l'cran. Telnet fut le premier protocole de connexion distance dans le monde Internet. Il demande un utilisateur d'tablir une connexion TCP avec le serveur d'une autre

machine. Actuellement, SSH (secure shell), une version scurise de cette application, lui est souvent prfre, car elle vrifie l'identit des correspondants et chiffre les donnes transmises sur le rseau.

Le Web
Le Web possde un standard de prsentation de documents appel html (hypertext markup language) qui affiche des pages de texte mis en forme partir de commandes simples. Ce standard dfinit un hypertexte c'est--dire l'accs direct, partir d'un point dtermin dans une page, d'autres pages plutt que l'accs squentiel des pages les unes aprs les autres, dans l'ordre o elles ont t organises. Une page peut contenir non seulement un fichier texte mais aussi des fichiers d'image ou de son. Le Web est donc une application multimdia. Chaque page, ou page Web, est un fichier identifi par une adresse appele URL (uniform resource locator). Le concepteur d'une page Web place dans un fichier le texte avec sa mise en forme et peut associer, tout mot du texte, un pointeur d'adresse URL quelconque, galement stock dans le fichier. Avec cette association, le mot devient en quelque sorte un mot cl. La consultation d'une page Web consiste transfrer le fichier correspondant cette page pour l'afficher l'cran de l'utilisateur. Un protocole spcifique appel http (hypertext transfer protocol) assure ce transfert. partir de l'URL de la page, http transporte la fois son contenu et les pointeurs d'adresse qu'elle contient. Les mots cls sont alors affichs de faon particulire l'cran (souvent en bleu et souligns). En cliquant sur un mot cl, l'usager provoque le rapatriement d'une nouvelle page (l'adresse URL tant connue, l'opration ne pose aucun problme... si le serveur qui hberge cette page est oprationnel et si la page existe toujours!). Un pointeur d'adresse peut renvoyer vers des pages stockes sur d'autres sites. Comme Internet offre un service en mode non connect, le passage d'une page stocke sur un serveur amricain une page d'un serveur franais peut se faire trs rapidement. Il est ainsi facile de surfer sur le rseau pour voyager virtuellement travers le monde.

VIII-volution des rseaux


une poque o communication et technologie sont les matres mots de notre socit, on ne peut douter que l'avenir des rseaux informatiques soit de grandir et de se dvelopper. Cet avenir est pour une bonne part li aux techniques et aux supports de communication utiliss dans les rseaux. l'heure actuelle, la tendance est la transmission numrique et l'utilisation de la communication sans fil. De plus, la technologie actuelle permet d'accrotre les volumes et les vitesses de transfert des donnes tout en diminuant les cots. Les interconnexions de rseaux sont innombrables et pratiquement tous les rseaux se trouvent aujourd'hui imbriqus les uns dans les autres. En particulier, Internet est le rseau fdrateur des rseaux de la plante. Les analyses de tendances montrent que les rseaux mobiles pourraient devenir prdominants dans le transport de la voix, laissant aux rseaux fixes le transport des donnes hauts dbits. L'intgration des rseaux locaux et grande distance dans le systme d'information et de communication de l'entreprise a conduit au concept de rseau d'entreprise, dans lequel l'utilisateur a accs toutes les ressources informatiques, grce une relle distribution des applications. La connexion du rseau d'une entreprise Internet rend l'ensemble de ses ordinateurs vulnrables aux intrusions. Elle oblige celle-ci adopter des procdures de scurit contraignantes pour tous les usagers, particulirement lorsque des ordinateurs nomades, situs hors de l'entreprise, dsirent utiliser le rseau via Internet pour disposer de certains services. Le dveloppement explosif d'Internet ne doit cependant pas cacher le fait qu'il s'agit d'un systme non contrl. Hier encore subventionn par la recherche et les universits, Internet est aujourd'hui accessible tout le monde; le meilleur y ctoie le pire et, trop souvent, le mdiocre. La censure n'existe pas, l'ensemble des sujets possibles tant abords et laisss la disposition de tous, sans aucune retenue. La croissance exponentielle du nombre d'ordinateurs connects Internet pose de nouveaux problmes: le plan d'adressage IP atteint un seuil de saturation, les adresses disponibles commencent manquer. Une nouvelle

version d'IP dite IPv6 (IP version6), prvoyant un champ d'adressage beaucoup plus large pour faire face cette explosion de demandes de connexion, se met progressivement en place. Elle tente galement d'apporter des lments d'authentification et de confidentialit, thmes qui n'taient pas abords dans les versions prcdentes d'IP. On peut donc assurer que les rseaux informatiques constituent un ple d'intrt conomique trs important au dbut de ce troisime millnaire. Les mutations technologiques se succdent et la recherche de nouveaux produits aux performances toujours plus leves est permanente.
Danile DROMARD, Dominique SERET

Bibliographie
G.AGGELOU, Mobile Ad Hoc Networks, Mc Graw Hill, Columbus, 2005 R.CORVALAN, E.CORVALAN & Y.LECORVIC, Les VPN, Dunod, Paris, 2003 O.HERSENT, D.GURLE & J.-P.PETIT, La Voix sur IP, Dunod, Paris, 2004 J.KUROSE & K.ROSS, Analyse structure des rseaux, Pearson Education, Montral, 2004 J.MATTHEWS, Computer networking, d. Wiley, Chichester, 2005 J.-L.MONTAGNIER, Rseaux d'entreprise par la pratique, Eyrolles, Paris, 2004 G.PUJOLLE, Les Rseaux, Eyrolles, Paris, 2004 C.SERVIN, Rseaux et tlcoms. Cours et exercices corrigs, Dunod, Paris, 2003 A.TANENBAUM, Rseaux, d. Pearson Education, 2003.

Vous aimerez peut-être aussi