1128

Lesreseaux6ed

Embed Size (px)

Citation preview

  1. 1. RSEAUXdition 2008 LES
  2. 2. CHEZ LE MME DITEUR Du mme auteur L. Ouakil, G. Pujolle. Tlphonie sur IP. N12099, 2007, 440 pages. G. Pujolle. Cours rseaux et tlcoms. N11330, 2004, 570 pages. D. Males, G. Pujolle. Wi-Fi par la pratique. N11409, 2e dition, 2004, 420 pages. G. Pujolle, et al. Scurit Wi-Fi. N11528, 2004, 242 pages. Autres ouvrages sur les rseaux S. Bordres. Authentification rseau avec Radius. N12007, 2006, 210 pages. X. Carcelle. Rseaux CPL par la pratique. N11930, 2006, 382 pages. L. Levier, C. Llorens. Tableaux de bord de la scurit rseau. N11973, 2e dition, 2006, 560 pages. B. Boutherin, B. Delaunay. Scuriser un rseau Linux. N11960, 3e dition, 2006, 266 pages. M. W. Lucas. PGP et GPG. N12001, 2006, 230 pages. J. Steinberg, T. Speed, B. Sonntag. SSL VPN. N11933, 2006, 208 pages. J. Nozick. Guide du cblage universel. Logements et bureaux - Nouvelle norme NF C 15-100 - Prises universelles RJ 45. N11758, 2e dition, 2006, 110 pages. F. Ia, O. Mnager. Optimiser et scuriser son trafic IP. N11274, 2004, 396 pages. N. Agoulmine, O. Cherkaoui. Pratique de la gestion de rseau. N11259, 2003, 280 pages.
  3. 3. Guy Pujolle RSEAUXdition 2008 LES Avec la collaboration de Olivier Salvatori et la contribution de Jacques Nozick
  4. 4. DITIONS EYROLLES 61, bd Saint-Germain 75240 Paris Cedex 05 www.editions-eyrolles.com Le code de la proprit intellectuelle du 1er juillet 1992 interdit en effet expressment la photocopie usage collectif sans autorisation des ayants droit. Or, cette pratique sest gnralise notamment dans les tablissements denseignement, provoquant une baisse brutale des achats de livres, au point que la possibilit mme pour les auteurs de crer des uvres nouvelles et de les faire diter correctement est aujourdhui menace. En application de la loi du 11 mars 1957, il est interdit de reproduire intgralement ou partiellement le prsent ouvrage, sur quelque support que ce soit, sans autorisation de lditeur ou du Centre Franais dExploitation du Droit de Copie, 20, rue des Grands-Augustins, 75006 Paris. Groupe Eyrolles, 1995-2007, ISBN : 978-2-212-11757-8 Historique des ditions successives de louvrage 1re dition (ISBN-13 : 978-2-212-08840-3) juin 1995 2e dition (ISBN-13 : 978-2-212-08967-7) juillet 1997 Rdition en semi-poche (ISBN-13 : 978-2-212-09108-3) juillet 1999 3e dition (ISBN-13 : 978-2-212-09119-9) mars 2000 Rdition en semi-poche (ISBN-13 : 978-2-212-11121-7) juillet 2002 4e dition (ISBN-13 : 978-2-212-11086-9) juillet 2002 Rdition en semi-poche (ISBN-13 : 978-2-212-11525-3) juillet 2004 5e dition (ISBN-13 : 978-2-212-11437-9) septembre 2004 Rdition en semi-poche (ISBN-13 : 978-2-212-11987-9) septembre 2006 6e dition (ISBN-13 : 978-2-212-11757-8) septembre 2007
  5. 5. Prface la 6e dition Les rseaux composent la structure de base du septime continent qui se forme sous nos yeux. Par limmense sisme quil engendre en ce dbut de sicle, la plante entre dans une re nouvelle. Ce nouveau continent est celui de la communication. Constitu de rseaux se parcourant la vitesse de la lumire, il reprsente une rupture analogue lapparition de lcriture ou la grande rvolution industrielle. Ces rseaux, qui innervent aujourdhui compltement la plante, sappuient sur la bre optique, les ondes hertziennes et divers quipements qui permettent datteindre de hauts dbits. Internet incarne pour le moment la principale architecture de ces commu- nications. Les rseaux forment un domaine tellement complexe quil est impossible den rendre compte de faon exhaustive, et ce livre nen a pas la prtention. Il vise simplement faire comprendre, de manire la fois technique et pdagogique, les fondements des rseaux en en dressant un panorama aussi complet que possible. Les refontes apportes cette sixime dition sont importantes. Les diminutions concer- nent les protocoles vieillissants, comme X.25, le relais de trames, le token ring, etc. Les suppressions concernent les lments qui ne sont plus ou presque plus utiliss, comme les protocoles propritaires. Plusieurs chapitres ont t ajouts ou beaucoup remanis sur des sujets essentiels, comme les rseaux hertziens, la signalisation, la scurit et lintelligence. Le lecteur trou- vera maintenant des chapitres sur les nouvelles gnrations de rseaux de mobiles, les rseaux sans l tels que UWB ou WiMAX, les rseaux de capteurs et de RFID, les rseaux mesh, etc. Les chapitres ddis aux environnements Ethernet et Internet, qui continuent de se dvelopper, ont t mis jour, de mme que ceux de la n, concernant les grandes tendances des prochaines annes. Au total, cest plus dun quart du livre qui est totalement neuf et un autre bon quart qui a t fortement remani. La moiti restante contient pour sa part de nombreuses amliorations et mises jour. Nous recommandons au lecteur deffectuer la lecture des 47 chapitres qui composent cet ouvrage en continuit. Sa construction en quatorze parties distinctes permet aussi de le parcourir par centre dintrt. La gure 0.1 donne une ide de quelques parcours de lecture logiques. Enn, il est important de noter une innovation importante : les rfrences et les annexes sont dsormais accessibles sur la page ddie au livre du site Web dEyrolles, ladresse www.editions-eyrolles.com. Lavantage de cette dcision est quelle permet la mise jour en continu des rfrences, qui jouent un rle important dans un monde trs vivant.
  6. 6. Les rseaux II De mme, si certaines annexes nont que peu de raisons de changer, de nouvelles annexes devraient apparatre rgulirement pour informer les lecteurs des grandes directions du monde des rseaux. Cette sixime dition naurait pu exister sans les cinq premires et sans laide prcieuse, depuis 1995, de collgues et de plusieurs gnrations dtudiants. Je suis heureux de remercier ici de nombreux tudiants ayant termin leur thse depuis plus ou moins long- temps pour leur aide prcieuse sur des sujets arides et des collgues plus expriments pour leurs apports de qualit. Figure 0.1 Parcours de lecture Larchitecture en couches Partie II Partie X Le contrle et la gestion Les architectures de niveau physique Les architectures de niveau trame Premire partie Les lments de base des rseaux Partie XIV Les rseaux du futur Partie III Les rseaux daccs Partie VII Les rseaux hertziens Partie XI La scurit Partie XII Les applications Partie VIII Les rseaux de domicile, dentreprise et doprateurs Partie IX Les quipements rseau Partie IV Partie V Les architectures de niveau paquet Partie VI Partie XIII Lintelligence dans les rseaux
  7. 7. Table des matires Prface la 6e dition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I PARTIE I Les lments de base des rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 CHAPITRE 1 Les rseaux dhier et de demain . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Transfert et commutation de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Le RNIS (rseau numrique intgration de services) . . . . . . . . . . . 5 Les rseaux daujourdhui . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Les rseaux de demain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 CHAPITRE 2 Les rseaux numriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Le transfert de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Le modle de rfrence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Commutation et routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Les rseaux informatiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Les rseaux de tlcommunications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
  8. 8. Les rseaux IV Les rseaux des cblo-oprateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Lintgration des rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Les rseaux sans l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 CHAPITRE 3 Commutation, routage et techniques de transfert . . . . . . . . . . . 23 Routeurs et commutateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Fonctionnalits des routeurs et des commutateurs . . . . . . . . . . . . . . . . . . 24 Les commutateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Les routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Les routeurs-commutateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Les techniques de transfert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 La commutation de circuits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Le transfert de messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Le transfert de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Les solutions mixtes circuit-paquet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 La commutation multicircuit et la commutation rapide de circuits . . . 33 Le transfert de trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 La commutation de cellules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Les techniques de transfert hybrides . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 PARTIE II Larchitecture en couches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 CHAPITRE 4 Larchitecture gnrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Le modle de rfrence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 La smantique dassociation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 La smantique de fonctionnalit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Les couches du modle de rfrence . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Larchitecture OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Larchitecture TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Le modle UIT-T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
  9. 9. Table des matires V Les niveaux darchitecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Les architectures de niveau 1 (physique) . . . . . . . . . . . . . . . . . . . . . . . . . 68 Les architectures de niveau 2 (trame) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Les architectures de niveau 3 (paquet) . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Les architectures hybrides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Les architectures crosslayer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Les architectures multipoint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 CHAPITRE 5 Le mdium de transport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Le mdium physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 La paire de ls torsade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Le cble coaxial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 La bre optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 Les mdias hertziens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 Le cblage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Le cblage dpartemental . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Le cblage dtablissement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 Contraintes dinstallation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Le cblage banalis, ou structur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Les quipements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Les quipements rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 CHAPITRE 6 Le niveau physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Le codage et la transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 La transmission en bande de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 La modulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 La modulation damplitude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 La modulation de phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 La modulation de frquence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Les modems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Nuds et terminaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Les multiplexeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Multiplexages frquentiel et temporel . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Le multiplexage statistique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
  10. 10. Les rseaux VI La transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 La transmission en bande de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 La transmission large bande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 La numrisation des signaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 La numrisation des signaux analogiques . . . . . . . . . . . . . . . . . . . . . . . 122 Numrisation de la parole tlphonique . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Dtection et correction derreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 La correction derreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 La dtection derreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Les architectures de niveau physique . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 CHAPITRE 7 Le niveau trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Larchitecture de niveau trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Les fonctionnalits du niveau trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Ladressage de niveau trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Les protocoles de niveau trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 Les protocoles HDLC et LAP-B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 Le protocole PPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Le protocole LAP-F . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 Le protocole ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Le label-switching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 Les trames LLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 CHAPITRE 8 Le niveau paquet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 Caractristiques du niveau paquet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 Les modes avec et sans connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Les principaux protocoles de niveau paquet . . . . . . . . . . . . . . . . . . . . . . . 158 Les grandes fonctionnalits du niveau paquet . . . . . . . . . . . . . . . . . . . 158 Le contrle de ux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 Le contrle de congestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 Le routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 Ladressage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Ladressage ISO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
  11. 11. Table des matires VII Les fonctionnalits du niveau paquet . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 La qualit de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 IP (Internet Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 Les protocoles IPv4 et IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 CHAPITRE 9 Le niveau message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 Les fonctionnalits du niveau message . . . . . . . . . . . . . . . . . . . . . . . . . 192 Caractristiques du niveau message . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 Adresses et chemins de donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 Les protocoles de niveau message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 Le protocole TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 Le protocole UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 Le protocole AAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 Le niveau message de larchitecture OSI . . . . . . . . . . . . . . . . . . . . . . . 204 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 PARTIE III Les rseaux daccs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 CHAPITRE 10 Typologie des rseaux daccs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 La bre optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 APON (ATM Over PON) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 EPON (Ethernet Passive Optical Network) . . . . . . . . . . . . . . . . . . . . . . . 213 GPON (Giga Passive Optical Network) . . . . . . . . . . . . . . . . . . . . . . . . . . 214 Les rseaux cbls (CATV) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 Les paires mtalliques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 La boucle locale mtallique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 Les accs xDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 La boucle locale lectrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 Les accs hertziens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 La boucle locale hertzienne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 La boucle locale sans l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 La boucle locale satellite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
  12. 12. Les rseaux VIII CHAPITRE 11 Les accs xDSL et cble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 Les accs xDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 Le modem ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 Les protocoles de lADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 Les modems VDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 La parole et la vido sur xDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 Le Multi-Play . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 Les modems cble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 DOCSIS (Data Over Cable Service Interoperability Specication) . . . . . 240 DVB-DAVIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 Le contrle des paquets IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 CHAPITRE 12 Les rseaux daccs radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 La boucle locale radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 Les systmes WLL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 Lallocation de ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Exemples de rseaux daccs hertziens . . . . . . . . . . . . . . . . . . . . . . . . . . 252 La boucle locale satellite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 Les protocoles de la boucle locale satellite . . . . . . . . . . . . . . . . . . . . . . . . 257 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 PARTIE IV Les architectures de niveau physique . . . . . . . . . . . . . . . . . . . . . . . . . 259 CHAPITRE 13 Les rseaux optiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 La bre optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 Le multiplexage en longueur donde . . . . . . . . . . . . . . . . . . . . . . . . . . . 264 Architecture des rseaux optiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265 Les rseaux diffusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 Les rseaux routage en longueur donde . . . . . . . . . . . . . . . . . . . . . . . . 268 Les commutations par burst et par paquet . . . . . . . . . . . . . . . . . . . . . . 270 La signalisation et GMPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
  13. 13. Table des matires IX CHAPITRE 14 Les interfaces de la couche physique . . . . . . . . . . . . . . . . . . . . . . . 275 Les interfaces avec la couche physique . . . . . . . . . . . . . . . . . . . . . . . . . 276 Les supports plsiochrones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 SONET (Synchronous Optical Network) . . . . . . . . . . . . . . . . . . . . . . . 281 SDH (Synchronous Digital Hierarchy) . . . . . . . . . . . . . . . . . . . . . . . . . 282 POS (Packet Over SONET) et POW (Packet Over WDM) . . . . . . . . 285 Linterface OTN (Optical Transport Network) . . . . . . . . . . . . . . . . . . 286 La signalisation OIF (Optical Internetworking Forum) . . . . . . . . . . . 288 EPON (Ethernet Passive Optical Network) . . . . . . . . . . . . . . . . . . . . . 289 RPR (Resilient Packet Ring) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290 La reconguration RPR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 Les applications de RPR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 PARTIE V Les architectures de niveau trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 CHAPITRE 15 Les rseaux ATM et pr-ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 Le relais de trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 La commutation de niveau trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 Fonctionnement du relais de trames (Frame Relay) . . . . . . . . . . . . . . 302 La commutation de cellules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306 La cellule ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 Len-tte (Header) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 Circuit virtuel et conduit virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 Le champ PTI (Payload Type Identier) . . . . . . . . . . . . . . . . . . . . . . . . . 316 Le champ HEC (Header Error Control) . . . . . . . . . . . . . . . . . . . . . . . . . . 316 Larchitecture en couches de lATM . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 La couche dadaptation ATM (AAL) . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 Les classes de services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 La couche SAR (Segmentation And Reassembly) . . . . . . . . . . . . . . . . . . 320 La couche CS (Convergence Sublayer) . . . . . . . . . . . . . . . . . . . . . . . . . . 324
  14. 14. Les rseaux X Les classes de services ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 La qualit de service ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 Le contrle de ux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 Gestion des rseaux ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 CHAPITRE 16 Les rseaux Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 Les modes partag et commut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 Les rseaux Ethernet partags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338 Caractristiques des rseaux Ethernet partags . . . . . . . . . . . . . . . . . . . . 340 Laccs alatoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344 La trame Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 Le Fast Ethernet 100 Mbit/s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350 Le Gigabit Ethernet (GbE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350 Le 10 Gigabit Ethernet (10GbE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352 Le 100 Gigabit Ethernet (100GbE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352 Les rseaux Ethernet commuts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353 La commutation Ethernet (full-duplex) . . . . . . . . . . . . . . . . . . . . . . . . . . 353 Le contrle de ux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356 Les rseaux locaux virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357 Les rseaux Ethernet mtro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360 Ethernet sur le WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362 Ethernet carrier grade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363 Les extensions dEthernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364 Ethernet dans la boucle locale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364 PoE (Power over Ethernet) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365 LEthernet sur courant porteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366 LEthernet sans l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366 CHAPITRE 17 MPLS et GMPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367 IP sur ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368 MPLS (MultiProtocol Label-Switching) . . . . . . . . . . . . . . . . . . . . . . . . 375 IP-switching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375 Caractristiques de MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377 Fonctionnement de MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
  15. 15. Table des matires XI Distribution des rfrences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381 MPLS et lingnierie de trac . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385 La qualit de service dans MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387 GMPLS (Generalized MPLS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389 Les extensions de MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389 Rseau overlay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390 Les contrles de GMPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394 PARTIE VI Les architectures de niveau paquet. . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 CHAPITRE 18 Les rseaux IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397 Larchitecture IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397 Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398 La normalisation des rseaux IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401 Fonctionnement des rseaux TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 404 Ladressage IPv4 et IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405 DNS (Domain Name System) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408 Le routage IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410 Les algorithmes de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412 NAT (Network Address Translation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429 CHAPITRE 19 La gestion et le contrle dans les rseaux IP . . . . . . . . . . . . . . . 431 Les protocoles de contrle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431 ICMP (Internet Control Message Protocol) . . . . . . . . . . . . . . . . . . . . . . . 431 IGMP (Internet Group Management Protocol) . . . . . . . . . . . . . . . . . . . . 433 Les protocoles de signalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433 RSVP (Resource reSerVation Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . 433 RTP (Real-time Transport Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438 Les protocoles de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438 IPsec (IP scuris) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439 Haut dbit et multimdia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439 Le surdimensionnement et la technologie POS . . . . . . . . . . . . . . . . . . . . 440 La qualit de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
  16. 16. Les rseaux XII IntServ (Integrated Services) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442 DiffServ (Differentiated Services) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443 IP Mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455 Conguration automatique des rseaux IP . . . . . . . . . . . . . . . . . . . . . . 457 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458 PARTIE VII Les rseaux hertziens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459 CHAPITRE 20 Les rseaux de mobiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461 Les cinq gnrations de rseaux de mobiles . . . . . . . . . . . . . . . . . . . . . 462 La deuxime gnration (2G) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464 La troisime gnration (3G) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471 Les gnrations 3,5G et 4G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478 Les protocoles des rseaux de mobiles . . . . . . . . . . . . . . . . . . . . . . . . . . 481 Linterface radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483 Le GSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484 LIS-95 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486 LIS-136 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486 Le GPRS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486 EDGE (Enhanced Data for GSM Evolution) . . . . . . . . . . . . . . . . . . . . 489 LUMTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489 Le 3GPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492 Les services et la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504 CHAPITRE 21 Typologie des rseaux sans l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505 Les rseaux ad-hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507 Le routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509 OLSR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511 AODV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513 Les rseaux mesh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513 Les rseaux de capteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515
  17. 17. Table des matires XIII La RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516 Utilisation des RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517 La technologie RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518 EPCglobal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518 Scurit des RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519 CHAPITRE 22 Les rseaux personnels Bluetooth, UWB et ZigBee . . . . . . . . 521 WPAN et IEEE 802.15 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521 Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522 Schmas de connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522 Les communications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523 Fonctionnement de Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524 Larchitecture Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528 Les nouvelles versions de Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528 Les rseaux UWB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529 WiMedia Alliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529 Le march de la WiMedia Alliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535 Autres applications UWB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536 Les rseaux ZigBee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536 Le niveau applicatif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538 Ladressage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539 CHAPITRE 23 Les rseaux Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541 La norme IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542 Larchitecture Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543 Les techniques daccs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 545 Fonctionnalits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549 Les trames Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557 IEEE 802.11a, b et g . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558 IEEE 802.11n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559 La qualit de service dans Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561 IEEE 802.11e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564 Gestion de la mobilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569 conomies dnergie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576 Les quipements Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577 Les points daccs Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 578 Les contrleurs Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581
  18. 18. Les rseaux XIV Les ponts Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582 Les antennes Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 586 CHAPITRE 24 Les rseaux WiMAX et WRAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587 WiMAX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587 Couche physique et technique daccs . . . . . . . . . . . . . . . . . . . . . . . . . . . 589 Couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591 WiMAX mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593 Comparaison avec les autres technologies . . . . . . . . . . . . . . . . . . . . . . . . 595 WiMAX phase 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597 WiBro et IEEE 802.20 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597 WRAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 598 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599 CHAPITRE 25 Les rseaux CPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601 Caractristiques des rseaux CPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602 Fonctionnement des rseaux CPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603 Scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606 La normalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607 IEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607 HomePlug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 608 OPERA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 608 UPA (Universal Powerline Association) . . . . . . . . . . . . . . . . . . . . . . . . . . 608 Les principaux produits CPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 608 HomePlug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609 DS2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 611 CHAPITRE 26 Les rseaux satellite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 613 Les catgories de systmes satellitaires . . . . . . . . . . . . . . . . . . . . . . . . . 613 Les frquences radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615 Les techniques daccs au satellite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 616 Les politiques de rservation xe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 618 Les politiques daccs alatoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 618
  19. 19. Table des matires XV Les protocoles avec rservation par paquet . . . . . . . . . . . . . . . . . . . . . . . 619 Les protocoles de rservation dynamique et les mthodes hybrides . . . . 622 Les couches de protocoles des rseaux satellite . . . . . . . . . . . . . . . . . . 623 Les protocoles de niveau liaison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 623 Les protocoles de niveau rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625 Les systmes satellite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626 Les systmes satellite bande troite et large bande . . . . . . . . . . . . . . . . . 626 Les constellations de satellites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 628 Les handovers satellitaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 629 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 631 CHAPITRE 27 Interconnexion xe/mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633 Les handovers verticaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633 UMA (Unlicensed Mobile Access) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 634 IEEE 802.21 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 636 Larchitecture IEEE 802.21 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637 LIMS (IP Multimedia Subsystem) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 639 Accs multiple lIMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 642 Le projet TISPAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 644 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645 PARTIE VIII Les rseaux de domicile, dentreprise et doprateur . . . . . . . . . . 647 CHAPITRE 28 Les rseaux de domicile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 649 Les couches basses de larchitecture . . . . . . . . . . . . . . . . . . . . . . . . . . . 650 Le CPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650 Les rseaux hertziens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 651 Les accs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 653 Les couches suprieures de larchitecture . . . . . . . . . . . . . . . . . . . . . . . 653 UPnP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655 DLNA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656 Modle de compatibilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 658 Les autres architectures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 658 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 659
  20. 20. Les rseaux XVI CHAPITRE 29 Les rseaux dentreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 661 Lintgration voix-donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 661 Les entreprises monosites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 666 Les rseaux Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 667 Les rseaux Token-Ring et jeton . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 668 Les rseaux FDDI (Fiber Distributed Data Interface) . . . . . . . . . . . . . . . 672 Les rseaux IEEE 802.7 et le Cambridge Ring . . . . . . . . . . . . . . . . . . . . 676 Les rseaux dentreprise multisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . 677 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 678 CHAPITRE 30 Architecture des rseaux doprateurs . . . . . . . . . . . . . . . . . . . . . . 679 SLA oprateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 680 SLA, SLO et SLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 680 Paramtres dun SLS de QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681 Paramtres dun SLS de mobilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 682 Paramtres dun SLS de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684 Identication du trac . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 687 Les rseaux en mode avec connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . 688 Les rseaux partags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 690 Les oprateurs Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 694 Les connexions virtuelles Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 695 Les rseaux Ethernet MEF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 695 LEthernet carrier grade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 696 Disponibilit dun rseau doprateur . . . . . . . . . . . . . . . . . . . . . . . . . . 696 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 697 PARTIE IX Les quipements rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 699 CHAPITRE 31 Routeurs et commutateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 701 Architecture des routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 701 Architecture des commutateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 704 Rle et fonctionnalits des commutateurs . . . . . . . . . . . . . . . . . . . . . . . . 704 Les catgories de commutateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 705 Blocage et mmorisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 706
  21. 21. Table des matires XVII Exemples de commutateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 708 Le commutateur Crossbar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 708 Le commutateur Banyan et ses extensions . . . . . . . . . . . . . . . . . . . . . . . . 709 Les commutateurs rpartition dans le temps . . . . . . . . . . . . . . . . . . 715 Les commutateurs ATM temporels statistiques . . . . . . . . . . . . . . . . . . . . 716 Larchitecture en boucle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 716 Le transit dune cellule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 717 Insertion dune cellule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 718 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 720 CHAPITRE 32 Autres quipements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 721 Les passerelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 722 Les rpteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 723 Les ponts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 723 Le protocole Source-Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 724 Le protocole Spanning-Tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 725 Les relais-routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 725 Les routeurs multiprotocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 726 Les gigarouteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 726 Les bridge-routers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727 Les relais de transport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727 Les techniques de tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 728 Translation et encapsulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 728 Les pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 730 Les proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 731 Les appliances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 731 Les contrleurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 733 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 734 PARTIE X Le contrle et la gestion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735 CHAPITRE 33 Le contrle de ux et de congestion . . . . . . . . . . . . . . . . . . . . . . . . 737 Le contrle de ux dans les rseaux IP . . . . . . . . . . . . . . . . . . . . . . . . . 739 Le contrle de ux dans TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 739
  22. 22. Les rseaux XVIII Le contrle de ux dans IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 741 Les mthodes de contrle de congestion . . . . . . . . . . . . . . . . . . . . . . . . . 747 Le contrle de ux dans les rseaux Ethernet . . . . . . . . . . . . . . . . . . . 749 Le contrle de ux dans le relais de trames . . . . . . . . . . . . . . . . . . . . . 750 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 752 CHAPITRE 34 La gestion de rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 753 Fonctions de base de la gestion de rseau . . . . . . . . . . . . . . . . . . . . . . . 754 La gestion ISO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 755 La gestion systme CMIS/CMIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 757 MIB (Management Information Base) . . . . . . . . . . . . . . . . . . . . . . . . . . . 760 Fonctions de gestion spciques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 760 Problmatique de la gestion ISO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766 Lapproche TMN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 767 Architecture du TMN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 767 Architecture physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 768 Architecture fonctionnelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 771 La gestion dans les rseaux Internet avec SNMP . . . . . . . . . . . . . . . . . 772 Le protocole SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 773 SNMPv2 et SNMPv3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777 Comparaison de CMIP et de SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 778 La gestion par le Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779 Larchitecture WBEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 780 JMAPI (Java Management API) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781 La gestion par le middleware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 782 Le modle DME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 785 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 786 CHAPITRE 35 La gestion et le contrle par politique . . . . . . . . . . . . . . . . . . . . . . . 787 Les politiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787 PCIM (Policy Core Information Model) . . . . . . . . . . . . . . . . . . . . . . . . . 789 QPIM (QoS Policy Information Model) . . . . . . . . . . . . . . . . . . . . . . . . . . 789 QDDIM (QoS Device Datapath Information Model) . . . . . . . . . . . . . . . . 790 Architecture dun contrle par politique . . . . . . . . . . . . . . . . . . . . . . . . 790 Le PDP (Policy Decision Point) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791 Les PEP (Policy Enforcement Point) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793
  23. 23. Table des matires XIX COPS (Common Open Policy Service) . . . . . . . . . . . . . . . . . . . . . . . . . 793 Caractristiques principales du protocole COPS . . . . . . . . . . . . . . . . . . . 795 COPS et les modles de gestion par politique . . . . . . . . . . . . . . . . . . . . . 797 Interactions entre les PEP et le PDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 800 La scurit dans COPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 802 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 802 CHAPITRE 36 La signalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803 Caractristiques de la signalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 804 Fonctionnement de la signalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 804 La scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 805 La mobilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 805 La charge du rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 805 Le protocole RSVP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 806 Caractristiques de RSVP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 806 Fonctionnement de RSVP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 807 La signalisation H.323 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 810 Les autres protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 822 SIP (Session Initiation Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 822 Les entits SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 823 Mthodes complmentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 829 Les scnarios de session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 830 SDP (Session Description Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 831 Le protocole MGCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 833 Architecture et fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 835 Principes dtablissement dune communication . . . . . . . . . . . . . . . . . . . 838 COPS (Common Open Policy Service) . . . . . . . . . . . . . . . . . . . . . . . . . 844 Les messages COPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 845 Les extensions de COPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 848 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 852 CHAPITRE 37 Les VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 853 Les grandes catgories de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 854 Les VPN dentreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 854 Les VPN doprateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 855
  24. 24. Les rseaux XX Les VPN de niveaux 2, 3 et 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 856 Les VPN de niveau 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 856 Les VPN de niveau 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 857 Les VPN MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 858 Les VPN de niveau 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 861 Les VPN fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 861 Les VPN de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 861 Les VPN de qualit de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 862 Les VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 863 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 866 PARTIE XI La scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 867 CHAPITRE 38 Vue gnrale des mcanismes de scurit . . . . . . . . . . . . . . . . . . 869 Les services de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 869 Les mcanismes de chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 871 Les algorithmes de chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 872 Solutions de chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 874 Les certicats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 875 Lauthentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 875 Lintgrit des donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 875 La non-rpudiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 876 Caractristiques des algorithmes de scurit . . . . . . . . . . . . . . . . . . . . 876 Les algorithmes de chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 876 Longueur de la cl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 877 La performance temporelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 878 Les algorithmes dauthenticit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 879 Les algorithmes dauthentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 880 Autres mcanismes dauthentication . . . . . . . . . . . . . . . . . . . . . . . . . . . 882 Exemples denvironnements de scurit . . . . . . . . . . . . . . . . . . . . . . . . 884 PGP (Pretty Good Privacy) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 885 Linfrastructure PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 885 PKCS (Public-Key Cryptography Standards) . . . . . . . . . . . . . . . . . . . . . . 887 Les virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 888 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 889
  25. 25. Table des matires XXI CHAPITRE 39 La scurit dans lenvironnement IP . . . . . . . . . . . . . . . . . . . . . . . . 891 Les attaques par Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 891 Les attaques par ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 892 Les attaques par TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 892 Les attaques par cheval de Troie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 893 Les attaques par dictionnaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 893 Les autres attaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 893 Les parades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 893 Lauthentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 894 Lintgrit du ux de donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 894 La non-rpudiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 894 La condentialit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 895 La scurit dans les protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 895 La scurit dans SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 896 IPsec (IP scuris) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 897 SSL (Secure Sockets Layer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 901 Les protocoles dauthentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 903 RADIUS (Remote Authentication Dial-In User Server) . . . . . . . . . . . . . 924 Les pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 925 Les ltres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 928 La scurit autour du pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 929 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 931 PARTIE XII Les applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 933 CHAPITRE 40 Les applications lastiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 935 Les applications Internet classiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 935 SMTP (Simple Mail Transfer Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . 935 FTP (File Transfer Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 936 Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 936 NFS (Network File System) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 936 Usenet News . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 936 Gopher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 937 WAIS (Wide-Area Information Search) . . . . . . . . . . . . . . . . . . . . . . . . . . 937 WWW (World-Wide Web) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 937
  26. 26. Les rseaux XXII Les applications P2P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 938 Le principe des rseaux P2P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 939 Dnitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 939 Classication des systmes P2P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 940 Conclusion sur le P2P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 947 Les applications M2M et T2T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 948 Les applications audio et vido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 948 Les applications multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 949 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 951 CHAPITRE 41 La tlphonie informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 953 Lapplication tlphonique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 953 Les codeurs audio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 955 La tlphonie sur ATM et le relais de trames . . . . . . . . . . . . . . . . . . . . 956 AAL-2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 957 Le relais de trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 958 La tlphonie sur IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 958 Les protocoles de signalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 960 Les rseaux de tlphonie IP dentreprise . . . . . . . . . . . . . . . . . . . . . . . . 962 Mise en uvre de la tlphonie sur IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 964 Les applications de tlphonie sur IP grand public . . . . . . . . . . . . . . . . . 965 volution des PABX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 968 Les autocommutateurs privs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 969 Les diffrentes gnrations de PABX . . . . . . . . . . . . . . . . . . . . . . . . . . . . 970 PABX et transmission de donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 971 Lintgration tlphonie-informatique . . . . . . . . . . . . . . . . . . . . . . . . . . 973 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 975 CHAPITRE 42 Le multimdia et la vido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 977 Codage et compression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 978 JPEG (Joint Photographic Experts Group) . . . . . . . . . . . . . . . . . . . . . . . . 979 La recommandation H.261 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 979 MPEG (Moving Pictures Expert Group) . . . . . . . . . . . . . . . . . . . . . . . . . 982 VRML (Virtual Reality Modeling Language) . . . . . . . . . . . . . . . . . . . . . 987 DVB (Digital Video Broadcasting) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 988 La tlvision numrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 989 Les terminaux multimdias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 992
  27. 27. Table des matires XXIII Le transport de la vido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 993 La vido sur ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 993 La vido sur Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 995 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 996 CHAPITRE 43 Protocoles et applications pour lInternet mobile . . . . . . . . . . . 997 Les rseaux de lInternet mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 998 Les rseaux de lInternet sans l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1000 Contrle et gestion de lInternet mobile . . . . . . . . . . . . . . . . . . . . . . . . 1001 Le contrle de lInternet mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1001 La scurit dans lInternet mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1002 Gestion de la mobilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1002 Les applications de lInternet mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . 1004 Les applications sans persistance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1005 Les applications persistantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1010 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1011 PARTIE XIII Lintelligence dans les rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1013 CHAPITRE 44 Les rseaux base dintelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . 1015 Les agents intelligents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1015 Gestion dun environnement complexe . . . . . . . . . . . . . . . . . . . . . . . . . . 1015 Les systmes multiagents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1017 Les systmes dagents ractifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1022 Les agents rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1024 Les agents Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1024 Les agents intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1025 Les agents assistants ou bureautiques . . . . . . . . . . . . . . . . . . . . . . . . . . . 1025 Les agents mobiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1025 Les rseaux intelligents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1027 INCM (Intelligent Network Conceptual Model) . . . . . . . . . . . . . . . . . . . 1028 Ralisation dun rseau intelligent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1039 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1043
  28. 28. Les rseaux XXIV CHAPITRE 45 Les rseaux autopilots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1045 Les rseaux actifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1045 Les rseaux programmables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1047 Les rseaux autonomes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1049 Dnition des rseaux autonomes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1049 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1051 PARTIE XIV Les rseaux du futur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1053 CHAPITRE 46 Les grandes tendances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1055 Les tendances 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1056 Les deux grandes familles de rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . 1057 Les quatre architectures du NGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1058 Les technologies 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1060 La virtualisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1060 Lautonomie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1063 La scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1063 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1066 CHAPITRE 47 Perspectives et conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1067 LInternet 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1067 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1072 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1073
  29. 29. Partie I Les lments de base des rseaux Les rseaux ont pour fonction de transporter des donnes dune machine terminale une autre. Une srie dquipements matriels et de processus logiciels sont mis en uvre pour assurer ce transport, depuis les cbles terrestres ou les ondes radio dans lesquels circulent les donnes jusquaux protocoles et rgles permettant de les traiter. Cette premire partie de louvrage rappelle les principes de fonctionnement des rseaux et prsente en dtail les matriels et architectures protocolaires sur lesquels ils se fondent.
  30. 30. 1 Les rseaux dhier et de demain Les rseaux modernes sont apparus au cours des annes 1960 la faveur dune techno- logie totalement nouvelle permettant de transporter de linformation dune machine une autre. Ces machines taient des ordinateurs de premire gnration, gure plus puis- sants quun petit assistant personnel actuel. Les rseaux de tlphonie existaient quant eux depuis longtemps. Ils utilisaient la technologie dite de commutation de circuits et le support de lignes physiques reliant lensemble des tlphones par le biais de commuta- teurs. Lors dune communication, ces lignes physiques ne pouvaient tre utilises que par les deux utilisateurs en contact. Le signal qui y transitait tait de type analogique. La premire rvolution des rseaux a t apporte par la technologie numrique des codecs (codeur-dcodeur), qui permettaient de transformer les signaux analogiques en signaux numriques, cest--dire une suite de 0 et de 1. Le fait de traduire tout type dinformation sous forme de 0 et de 1 permettait dunier les rseaux. Dans cette gnration, la commutation de circuits tait toujours fortement utilise. Transfert et commutation de paquets La rvolution suivante a t le passage la technologie de transfert de paquets. Lide fondamentale de cette technologie tait de prendre en compte la forte irrgularit du dbit de la communication entre deux ordinateurs, alternant des priodes de dbit impor- tant suivies de priodes de silence, rsultant du fait que, par exemple, un ordinateur attendait une rponse dun autre ordinateur. Dans la communication de circuits, le circuit restait inutilis pendant les priodes de silence, induisant un important gaspillage des ressources. linverse, le transfert de paquets nutilisait les ressources du rseau que lors de lmission effective des paquets. Pour atteindre ce but, lide tait de constituer des blocs dinformation de longueur varia- ble et de les envoyer de nud de transfert en nud de transfert jusqu atteindre leur destination. Les ressources dune liaison entre deux nuds ntaient de la sorte utilises
  31. 31. Les lments de base des rseaux PARTIE I 4 que pendant le transfert des paquets. Les diffrents paquets provenant dun mme utilisa- teur et dune mme application formaient un ot. Une fois les paquets de ce ot parvenus leur destinataire, il tait possible dutiliser la mme liaison et les ressources du rseau pour le passage dautres paquets, provenant dautres ots. Le transfert de paquets a t introduit pour la premire fois en France. Cest Louis Pouzin quen revient la paternit. Les travaux de cet ingnieur et polytechnicien franais, inventeur du datagramme et concepteur du premier rseau commutation de paquets, ont t repris par Vinton Cerf pour aboutir la mise au point dInternet. Parmi les nombreuses solutions de transfert de paquets qui ont t proposes, deux ont rsist au temps, le routage de paquets et la commutation de paquets. Dans le routage de paquets, les paquets sont aiguills par chaque nud de transfert en fonction de leur desti- nation. La route choisie peut tre diffrente selon ltat du rseau, de telle sorte que deux paquets dun mme ot peuvent ne pas suive la mme route. Des tables de routage sont implmentes dans ces nuds an dessayer de tenir compte de ltat du rseau pour optimiser le transport des paquets. Issue du monde des tlcommunications, la commutation de paquets consiste, avant denvoyer le moindre paquet, mettre en place un chemin entre les entits en communi- cation, chemin que tous les paquets dun mme ot doivent emprunter. Ce chemin est appel circuit virtuel parce les paquets dautres communications peuvent utiliser les mmes ressources : il ny a pas de ressource rserve. Chacune de ces techniques prsente des avantages et des inconvnients. Le routage est une technique souple. Dans la mesure o chaque paquet transporte ladresse du destina- taire, la route peut varier sans difcult, et le paquet nest jamais perdu. En revanche, il est trs difcile dy assurer une qualit de service, cest--dire de garantir que le service de transport sera capable de respecter une performance dtermine. Avec la commutation de paquets, la qualit de service est plus facilement assure, puisque tous les paquets suivent un mme chemin et quil est possible de rserver des ressources ou de dterminer par calcul si un ot donn a la possibilit de traverser le rseau sans encombre. La dif- cult majeure de la commutation de paquets rside dans la mise en place du chemin que vont suivre les diffrents paquets dun ot. Ce chemin est ouvert par une procdure spcique, appele signalisation : on signale au rseau louverture dun chemin, lequel doit en outre tre marqu an que les paquets du ot puissent le suivre. Cette signali- sation exige dimportantes ressources, ce qui rend les rseaux commutation de paquets sensiblement plus chers que les rseaux routage de paquets. La gure 1.1 illustre ces deux branches du transfert de paquets, le routage et la commu- tation, ainsi que les principales techniques quelles utilisent. Ces deux catgories de rseaux se sont dveloppes en parallle. Au dpart, il ny avait que peu de concurrence entre ces deux catgories qui sadressaient des mondes diffrents. Avec le temps, les techniques de routage, lies Internet, se sont tendues au transport dapplications synchrones telles que la tlphonie et la vido. En parallle, la commutation de paquets prenait en charge la tlphonie et la tlvision. Aujourdhui, tous deux sont en concurrence pour le transport des applications multimdias. Leurs avantages et inconv- nients auraient plutt tendance faire choisir la commutation de paquets par les opra- teurs et les trs grandes entreprises et le routage par les petites et moyennes entreprises. Les techniques de routage nont que peu chang. Le protocole IP (Internet Protocol) en constitue le principal dploiement : le paquet IP contenant ladresse complte du destina- taire est rout dans des nuds de transfert appels routeurs. linverse, les protocoles
  32. 32. Les rseaux dhier et de demain CHAPITRE 1 5 lis la commutation ont beaucoup volu. La premire grande norme de commutation, X.25, a vu le jour dans les annes 1980. Cette solution demandait effectuer des opra- tions assez importantes pour permettre la commutation : le chemin tait trac dans le rseau par un ensemble dindices, appels rfrences, constituant autant de pierres blanches visant marquer le chemin. Ces rfrences tant places dans le paquet lui- mme, leur rcupration exigeait des efforts importants. Une simplication importante de ce systme de signalisation a t apporte une dizaine dannes plus tard par le relais de trames puis par la technique ATM (Asynchronous Transfer Node). Avant daller plus loin, il nous faut dtailler un peu plus la notion de paquet. Un paquet nest pas un bloc de donnes que lon peut envoyer tel quel sur une ligne de communica- tion. Par exemple, si lon envoie deux paquets colls lun lautre, le rcepteur est inca- pable de distinguer la n du premier paquet et le dbut du second. Pour permettre cette opration de reconnaissance, il faut encapsuler chaque paquet dans une trame. La trame possde une succession spcique dlments binaires permettant de reconnatre son dbut et sa n. Pour transporter un paquet IP, on peut utiliser la trame appele PPP ; pour transporter un paquet X.25, on lencapsule dans une trame appele LAP-B. Les gnrations de rseaux qui ont succd aux premires techniques de transfert de paquets ont report dans la trame ladresse complte du destinataire ou la rfrence an den simplier leur rcupration : il ntait de la sorte plus ncessaire de dcapsuler le paquet de la trame pour rcuprer les informations quil contenait. Cette solution, mise en uvre notamment dans le relais de trames et lATM, a permis de simplier normment le travail effectu dans les nuds de transfert. Le RNIS (rseau numrique intgration de services) Lvolution suivante eut pour objectif dintgrer plusieurs mdias diffrents sur un mme rseau. Le RNIS (rseau numrique intgration de services), en anglais ISDN (Integrated Services Digital Network), intgrait deux mdias, la parole tlphonique et les donnes informatiques. Bien que ce type de rseau soit aujourdhui en bout de course, il est int- ressant de comprendre le chemin parcouru en quelques annes par les rseaux multimdias. Figure 1.1 Les deux branches du transfert de paquets Commutation Routage 1970 2000 Rseau tlphonique X.25 Relais de trames ATM MPLS NGN Arpanet Cyclades Internet premire gnration Internet deuxime gnration (DiffServ) Internet troisime gnration (intelligence)
  33. 33. Les lments de base des rseaux PARTIE I 6 Les gures 1.2 1.4 illustrent lvolution des rseaux intgration de services. La premire tape a consist cacher les diffrents rseaux existants par une interface utili- sateur unique, linterface S, permettant aux quipements terminaux daccder ces rseaux. Pour lutilisateur, la vue tait unique, et les rseaux taient transparents. Les donnes devaient tre transportes par le meilleur chemin possible, avec une qualit de service dtermine. Ce premier rseau RNIS, dit RNIS bande troite, est illustr la gure 1.2. Le RNIS a t tendu par lintroduction dun rseau de signalisation, encore appel rseau smaphore, ayant pour fonction de transporter les commandes. Pour comprendre le rle de la signalisation, prenons lexemple simple de lapplication tlphonique. Lorsque labonn numrote, sa signalisation part par linterface S et arrive dans le rseau sma- phore, qui vhicule ces quelques octets jusqu lappareil du correspondant en un temps infrieur 100 ms. Si celui-ci est dj en train de tlphoner, une signalisation repart vers lmetteur et produit une tonalit doccupation. Les circuits du rseau tlphonique ne sont donc pas utiliss. Si le poste du correspondant est libre, la signalisation dclenche la sonnerie. Si lutilisateur distant est absent, une nouvelle signalisation part de lmetteur, toujours achemine par le rseau smaphore, pour arrter la sonnerie. Le rseau tlphonique nest pas non plus utilis dans ce cas. Si labonn destinataire dcroche, une signalisation part pour mettre en place un circuit. Ce circuit a t prvu par la commande initiale, qui, lors de son acheminement, a consult les nuds de commutation du rseau tlphonique pour sassurer de sa mise en place en cas de succs de la communication. Le rseau smaphore permettait un gain dutilisation de 10 20 % du rseau tlphoni- que. Ce rseau de signalisation est connu et normalis depuis de longues annes sous le sigle CCITT n 7, ou, en anglais, SS7. Cest un rseau transfert de paquets, qui suit larchitecture du modle de rfrence. La gure 1.3 prsente cette extension du RNIS. Ltape suivante a vu arriver un nouveau rseau, le RNIS large bande, qui permettait de prendre en charge les trs hauts dbits. La premire technique choisie pour ce rseau a t le transfert ATM. Ce rseau supplmentaire sajoutait en fait aux rseaux bande troite, comme lillustre la gure 1.4. Figure 1.2 RNIS bande troite quipement terminal Rseau de distribution ou rseau local de distribution Interface rseau oprateur/rseau priv Commutateur Rseau satellite X.25 X.21 Rseau tlphonique Commutateur
  34. 34. Les rseaux dhier et de demain CHAPITRE 1 7 Figure 1.3 RNIS avec rseau smaphore Figure 1.4 Extension du RNIS avec un rseau large bande Interface rseau oprateur/rseau priv Commutateur Rseau satellite Rseau smaphore X.25 X.21 Rseau tlphonique Commutateur quipement terminal Rseau de distribution ou rseau local de distributionPassage des commandes Commutateur Rseau satellite Rseau smaphore Rseau large bande X.25 X.21 Rseau tlphonique Commutateur quipement terminal Rseau de distribution ou rseau local de distribution Passage des commandes Interface rseau oprateur/rseau priv
  35. 35. Les lments de base des rseaux PARTIE I 8 Ltape ultime a vis lintgration de tous les rseaux en un seul et mme rseau, le rseau large bande. Le rseau smaphore tait lui-mme intgr au rseau large bande. Les quipements terminaux comportaient des organes permettant de produire et de recevoir directement des paquets IP. Ce rseau est illustr la gure 1.5. Il sagit du rseau large bande intgr, ou IBCN (Integrated Broadband Communication Network). Ce rseau forme les prmices du rseau qui porte le nom de NGN (Next Generation Network), parce que lIBCN a t introduit en pensant que le cur du rseau serait ATM, alors que les choix se sont ports vers dautres solutions, comme nous le verrons au chapitre 46. Le rseau de signalisation, qui tait spcique, sest transform en un rseau IP. Les rseaux de ce type sont aujourdhui des rseaux MPLS (MultiProtocol Label Switching) ou GMPLS (Generalized MPLS). Les rseaux daujourdhui Les rseaux daujourdhui ressemblent fo