1 1128
100%
Actual Size
Fit Width
Fit Height
Fit Page
Automatic
Lesreseaux6ed
Embed Size (px)
344 x 292
429 x 357
514 x 422
599 x 487
Citation preview
1. RSEAUXdition 2008 LES
2. CHEZ LE MME DITEUR Du mme auteur L. Ouakil, G. Pujolle.
Tlphonie sur IP. N12099, 2007, 440 pages. G. Pujolle. Cours rseaux
et tlcoms. N11330, 2004, 570 pages. D. Males, G. Pujolle. Wi-Fi par
la pratique. N11409, 2e dition, 2004, 420 pages. G. Pujolle, et al.
Scurit Wi-Fi. N11528, 2004, 242 pages. Autres ouvrages sur les
rseaux S. Bordres. Authentification rseau avec Radius. N12007,
2006, 210 pages. X. Carcelle. Rseaux CPL par la pratique. N11930,
2006, 382 pages. L. Levier, C. Llorens. Tableaux de bord de la
scurit rseau. N11973, 2e dition, 2006, 560 pages. B. Boutherin, B.
Delaunay. Scuriser un rseau Linux. N11960, 3e dition, 2006, 266
pages. M. W. Lucas. PGP et GPG. N12001, 2006, 230 pages. J.
Steinberg, T. Speed, B. Sonntag. SSL VPN. N11933, 2006, 208 pages.
J. Nozick. Guide du cblage universel. Logements et bureaux -
Nouvelle norme NF C 15-100 - Prises universelles RJ 45. N11758, 2e
dition, 2006, 110 pages. F. Ia, O. Mnager. Optimiser et scuriser
son trafic IP. N11274, 2004, 396 pages. N. Agoulmine, O. Cherkaoui.
Pratique de la gestion de rseau. N11259, 2003, 280 pages.
3. Guy Pujolle RSEAUXdition 2008 LES Avec la collaboration de
Olivier Salvatori et la contribution de Jacques Nozick
4. DITIONS EYROLLES 61, bd Saint-Germain 75240 Paris Cedex 05
www.editions-eyrolles.com Le code de la proprit intellectuelle du
1er juillet 1992 interdit en effet expressment la photocopie usage
collectif sans autorisation des ayants droit. Or, cette pratique
sest gnralise notamment dans les tablissements denseignement,
provoquant une baisse brutale des achats de livres, au point que la
possibilit mme pour les auteurs de crer des uvres nouvelles et de
les faire diter correctement est aujourdhui menace. En application
de la loi du 11 mars 1957, il est interdit de reproduire
intgralement ou partiellement le prsent ouvrage, sur quelque
support que ce soit, sans autorisation de lditeur ou du Centre
Franais dExploitation du Droit de Copie, 20, rue des
Grands-Augustins, 75006 Paris. Groupe Eyrolles, 1995-2007, ISBN :
978-2-212-11757-8 Historique des ditions successives de louvrage
1re dition (ISBN-13 : 978-2-212-08840-3) juin 1995 2e dition
(ISBN-13 : 978-2-212-08967-7) juillet 1997 Rdition en semi-poche
(ISBN-13 : 978-2-212-09108-3) juillet 1999 3e dition (ISBN-13 :
978-2-212-09119-9) mars 2000 Rdition en semi-poche (ISBN-13 :
978-2-212-11121-7) juillet 2002 4e dition (ISBN-13 :
978-2-212-11086-9) juillet 2002 Rdition en semi-poche (ISBN-13 :
978-2-212-11525-3) juillet 2004 5e dition (ISBN-13 :
978-2-212-11437-9) septembre 2004 Rdition en semi-poche (ISBN-13 :
978-2-212-11987-9) septembre 2006 6e dition (ISBN-13 :
978-2-212-11757-8) septembre 2007
5. Prface la 6e dition Les rseaux composent la structure de
base du septime continent qui se forme sous nos yeux. Par limmense
sisme quil engendre en ce dbut de sicle, la plante entre dans une
re nouvelle. Ce nouveau continent est celui de la communication.
Constitu de rseaux se parcourant la vitesse de la lumire, il
reprsente une rupture analogue lapparition de lcriture ou la grande
rvolution industrielle. Ces rseaux, qui innervent aujourdhui
compltement la plante, sappuient sur la bre optique, les ondes
hertziennes et divers quipements qui permettent datteindre de hauts
dbits. Internet incarne pour le moment la principale architecture
de ces commu- nications. Les rseaux forment un domaine tellement
complexe quil est impossible den rendre compte de faon exhaustive,
et ce livre nen a pas la prtention. Il vise simplement faire
comprendre, de manire la fois technique et pdagogique, les
fondements des rseaux en en dressant un panorama aussi complet que
possible. Les refontes apportes cette sixime dition sont
importantes. Les diminutions concer- nent les protocoles
vieillissants, comme X.25, le relais de trames, le token ring, etc.
Les suppressions concernent les lments qui ne sont plus ou presque
plus utiliss, comme les protocoles propritaires. Plusieurs
chapitres ont t ajouts ou beaucoup remanis sur des sujets
essentiels, comme les rseaux hertziens, la signalisation, la scurit
et lintelligence. Le lecteur trou- vera maintenant des chapitres
sur les nouvelles gnrations de rseaux de mobiles, les rseaux sans l
tels que UWB ou WiMAX, les rseaux de capteurs et de RFID, les
rseaux mesh, etc. Les chapitres ddis aux environnements Ethernet et
Internet, qui continuent de se dvelopper, ont t mis jour, de mme
que ceux de la n, concernant les grandes tendances des prochaines
annes. Au total, cest plus dun quart du livre qui est totalement
neuf et un autre bon quart qui a t fortement remani. La moiti
restante contient pour sa part de nombreuses amliorations et mises
jour. Nous recommandons au lecteur deffectuer la lecture des 47
chapitres qui composent cet ouvrage en continuit. Sa construction
en quatorze parties distinctes permet aussi de le parcourir par
centre dintrt. La gure 0.1 donne une ide de quelques parcours de
lecture logiques. Enn, il est important de noter une innovation
importante : les rfrences et les annexes sont dsormais accessibles
sur la page ddie au livre du site Web dEyrolles, ladresse
www.editions-eyrolles.com. Lavantage de cette dcision est quelle
permet la mise jour en continu des rfrences, qui jouent un rle
important dans un monde trs vivant.
6. Les rseaux II De mme, si certaines annexes nont que peu de
raisons de changer, de nouvelles annexes devraient apparatre
rgulirement pour informer les lecteurs des grandes directions du
monde des rseaux. Cette sixime dition naurait pu exister sans les
cinq premires et sans laide prcieuse, depuis 1995, de collgues et
de plusieurs gnrations dtudiants. Je suis heureux de remercier ici
de nombreux tudiants ayant termin leur thse depuis plus ou moins
long- temps pour leur aide prcieuse sur des sujets arides et des
collgues plus expriments pour leurs apports de qualit. Figure 0.1
Parcours de lecture Larchitecture en couches Partie II Partie X Le
contrle et la gestion Les architectures de niveau physique Les
architectures de niveau trame Premire partie Les lments de base des
rseaux Partie XIV Les rseaux du futur Partie III Les rseaux daccs
Partie VII Les rseaux hertziens Partie XI La scurit Partie XII Les
applications Partie VIII Les rseaux de domicile, dentreprise et
doprateurs Partie IX Les quipements rseau Partie IV Partie V Les
architectures de niveau paquet Partie VI Partie XIII Lintelligence
dans les rseaux
7. Table des matires Prface la 6e dition . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . I PARTIE
I Les lments de base des rseaux . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 1 CHAPITRE 1 Les rseaux dhier et de demain . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 3 Transfert et
commutation de paquets . . . . . . . . . . . . . . . . . . . . . .
. . . . 3 Le RNIS (rseau numrique intgration de services) . . . . .
. . . . . . 5 Les rseaux daujourdhui . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 8 Les rseaux de demain .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . 9 Conclusion . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 10 CHAPITRE 2
Les rseaux numriques . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 11 Le transfert de paquets . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Le
modle de rfrence . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 13 Commutation et routage . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Les
rseaux informatiques . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 14 Les rseaux de tlcommunications . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 16
8. Les rseaux IV Les rseaux des cblo-oprateurs . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 18 Lintgration des
rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 20 Les rseaux sans l . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 21 Conclusion .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . 21 CHAPITRE 3 Commutation, routage et
techniques de transfert . . . . . . . . . . . 23 Routeurs et
commutateurs . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 23 Fonctionnalits des routeurs et des
commutateurs . . . . . . . . . . . . . . . . . . 24 Les
commutateurs . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 26 Les routeurs . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . 26 Les routeurs-commutateurs . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 27 Les techniques de
transfert . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . 28 La commutation de circuits . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 28 Le transfert de
messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 29 Le transfert de paquets . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Les
solutions mixtes circuit-paquet . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . 32 La commutation multicircuit et la
commutation rapide de circuits . . . 33 Le transfert de trames . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . 34 La commutation de cellules . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 35 Les techniques de
transfert hybrides . . . . . . . . . . . . . . . . . . . . . . . .
. . . 35 Conclusion . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 36 PARTIE II
Larchitecture en couches . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 37 CHAPITRE 4 Larchitecture
gnrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 39 Le modle de rfrence . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 40 La smantique
dassociation . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . 42 La smantique de fonctionnalit . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 45 Les couches du
modle de rfrence . . . . . . . . . . . . . . . . . . . . . . . . .
. . . 54 Larchitecture OSI . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 61 Larchitecture
TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 63 Le modle UIT-T . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
9. Table des matires V Les niveaux darchitecture . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Les
architectures de niveau 1 (physique) . . . . . . . . . . . . . . .
. . . . . . . . . . 68 Les architectures de niveau 2 (trame) . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 69 Les
architectures de niveau 3 (paquet) . . . . . . . . . . . . . . . .
. . . . . . . . . . . 69 Les architectures hybrides . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Les
architectures crosslayer . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 70 Les architectures multipoint . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 71 Conclusion .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 75 CHAPITRE 5 Le mdium de transport . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. 77 Le mdium physique . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 77 La paire de ls torsade . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . 78 Le cble coaxial . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 79 La bre optique . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 80 Les mdias hertziens . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 82 Le cblage . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 83 Le cblage dpartemental . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Le
cblage dtablissement . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 89 Contraintes dinstallation . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Le
cblage banalis, ou structur . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . 93 Les quipements . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Les
quipements rseau . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 106 Conclusion . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . 108 CHAPITRE 6 Le niveau physique . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Le codage
et la transmission . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 109 La transmission en bande de base . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 112 La modulation
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 113 La modulation damplitude . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 La
modulation de phase . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 114 La modulation de frquence . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Les
modems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 115 Nuds et terminaux . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . 117 Les multiplexeurs . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 118 Multiplexages
frquentiel et temporel . . . . . . . . . . . . . . . . . . . . . .
. . . . . 118 Le multiplexage statistique . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 119
10. Les rseaux VI La transmission . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 La
transmission en bande de base . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 120 La transmission large bande . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 La
numrisation des signaux . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 120 La numrisation des signaux analogiques
. . . . . . . . . . . . . . . . . . . . . . . 122 Numrisation de la
parole tlphonique . . . . . . . . . . . . . . . . . . . . . . . . .
. 124 Dtection et correction derreur . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 126 La correction derreur . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. 128 La dtection derreur . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 130 Les architectures de
niveau physique . . . . . . . . . . . . . . . . . . . . . . . . . .
. 131 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 132 CHAPITRE 7 Le
niveau trame . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 133 Larchitecture de niveau
trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. 134 Les fonctionnalits du niveau trame . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 134 Ladressage de niveau trame . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
135 Les protocoles de niveau trame . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 136 Les protocoles HDLC et LAP-B .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 Le
protocole PPP . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 145 Le protocole LAP-F . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. 146 Le protocole ATM . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 147 Ethernet . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . 147 Le label-switching . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
Les trames LLC . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 150 Conclusion . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . 153 CHAPITRE 8 Le niveau paquet . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. 155 Caractristiques du niveau paquet . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . 156 Les modes avec et sans connexion
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Les
principaux protocoles de niveau paquet . . . . . . . . . . . . . .
. . . . . . . . . 158 Les grandes fonctionnalits du niveau paquet .
. . . . . . . . . . . . . . . . . . 158 Le contrle de ux . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . 159 Le contrle de congestion . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 163 Le routage . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 164 Ladressage . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
170 Ladressage ISO . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 171
11. Table des matires VII Les fonctionnalits du niveau paquet .
. . . . . . . . . . . . . . . . . . . . . . . . . . 174 La qualit
de service . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 175 IP (Internet Protocol) . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
177 Les protocoles IPv4 et IPv6 . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 177 Conclusion . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . 190 CHAPITRE 9 Le niveau message . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
Les fonctionnalits du niveau message . . . . . . . . . . . . . . .
. . . . . . . . . . 192 Caractristiques du niveau message . . . . .
. . . . . . . . . . . . . . . . . . . . . . 193 Adresses et chemins
de donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . 194 Les protocoles de niveau message . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 196 Le protocole TCP . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . 196 Le protocole UDP . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 203 Le protocole AAL
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 203 Le niveau message de larchitecture OSI . . .
. . . . . . . . . . . . . . . . . . . . 204 Conclusion . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 205 PARTIE III Les rseaux daccs . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . 207 CHAPITRE 10 Typologie des rseaux daccs . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 209 La bre optique . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 210 APON (ATM Over PON) . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 211 EPON (Ethernet
Passive Optical Network) . . . . . . . . . . . . . . . . . . . . .
. . 213 GPON (Giga Passive Optical Network) . . . . . . . . . . . .
. . . . . . . . . . . . . . 214 Les rseaux cbls (CATV) . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 Les
paires mtalliques . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . 216 La boucle locale mtallique . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Les accs xDSL . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 217 La boucle locale lectrique .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. 218 Les accs hertziens . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 219 La boucle locale
hertzienne . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 220 La boucle locale sans l . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 226 La boucle
locale satellite . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 227 Conclusion . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. 228
12. Les rseaux VIII CHAPITRE 11 Les accs xDSL et cble . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
Les accs xDSL . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 229 Le modem ADSL . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . 230 Les protocoles de lADSL . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 233 Les modems VDSL . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . 234 La parole et la vido sur xDSL . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 235 Le Multi-Play . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . 236 Les modems cble . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 238 DOCSIS (Data
Over Cable Service Interoperability Specication) . . . . . 240
DVB-DAVIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 241 Le contrle des paquets IP .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. 241 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 242 CHAPITRE 12
Les rseaux daccs radio . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 243 La boucle locale radio . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
243 Les systmes WLL . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 244 Lallocation de ressources .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . 246 Exemples de rseaux daccs hertziens . . . . . . . . . . . .
. . . . . . . . . . . . . . 252 La boucle locale satellite . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
255 Les protocoles de la boucle locale satellite . . . . . . . . .
. . . . . . . . . . . . . . . 257 Conclusion . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . 257 PARTIE IV Les architectures de niveau physique . . .
. . . . . . . . . . . . . . . . . . . . . . 259 CHAPITRE 13 Les
rseaux optiques . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 261 La bre optique . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. 261 Le multiplexage en longueur donde . . . . . . . . . . . . . .
. . . . . . . . . . . . . 264 Architecture des rseaux optiques . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 265 Les
rseaux diffusion . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 266 Les rseaux routage en longueur
donde . . . . . . . . . . . . . . . . . . . . . . . . 268 Les
commutations par burst et par paquet . . . . . . . . . . . . . . .
. . . . . . . 270 La signalisation et GMPLS . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 273 Conclusion . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 274
13. Table des matires IX CHAPITRE 14 Les interfaces de la
couche physique . . . . . . . . . . . . . . . . . . . . . . . 275
Les interfaces avec la couche physique . . . . . . . . . . . . . .
. . . . . . . . . . . 276 Les supports plsiochrones . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 SONET
(Synchronous Optical Network) . . . . . . . . . . . . . . . . . . .
. . . . 281 SDH (Synchronous Digital Hierarchy) . . . . . . . . . .
. . . . . . . . . . . . . . . 282 POS (Packet Over SONET) et POW
(Packet Over WDM) . . . . . . . . 285 Linterface OTN (Optical
Transport Network) . . . . . . . . . . . . . . . . . . 286 La
signalisation OIF (Optical Internetworking Forum) . . . . . . . . .
. . 288 EPON (Ethernet Passive Optical Network) . . . . . . . . . .
. . . . . . . . . . . 289 RPR (Resilient Packet Ring) . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 290 La
reconguration RPR . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 293 Les applications de RPR . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 295 PARTIE V Les
architectures de niveau trame . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 297 CHAPITRE 15 Les rseaux ATM et pr-ATM . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 Le
relais de trames . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 299 La commutation de niveau
trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
299 Fonctionnement du relais de trames (Frame Relay) . . . . . . .
. . . . . . . 302 La commutation de cellules . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 306 La cellule ATM
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 311 Len-tte (Header) . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
Circuit virtuel et conduit virtuel . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 313 Le champ PTI (Payload Type
Identier) . . . . . . . . . . . . . . . . . . . . . . . . . 316 Le
champ HEC (Header Error Control) . . . . . . . . . . . . . . . . .
. . . . . . . . . 316 Larchitecture en couches de lATM . . . . . .
. . . . . . . . . . . . . . . . . . . . . 317 La couche dadaptation
ATM (AAL) . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
Les classes de services . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 319 La couche SAR (Segmentation
And Reassembly) . . . . . . . . . . . . . . . . . . 320 La couche
CS (Convergence Sublayer) . . . . . . . . . . . . . . . . . . . . .
. . . . . 324
14. Les rseaux X Les classes de services ATM . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 326 La qualit
de service ATM . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 328 Le contrle de ux . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Gestion des rseaux ATM . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . 332 Conclusion . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . 335 CHAPITRE 16 Les rseaux Ethernet . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 Les
modes partag et commut . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 337 Les rseaux Ethernet partags . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 338 Caractristiques
des rseaux Ethernet partags . . . . . . . . . . . . . . . . . . . .
340 Laccs alatoire . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 344 La trame Ethernet . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . 347 Le Fast Ethernet 100 Mbit/s . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 350 Le Gigabit
Ethernet (GbE) . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 350 Le 10 Gigabit Ethernet (10GbE) . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 352 Le 100
Gigabit Ethernet (100GbE) . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 352 Les rseaux Ethernet commuts . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 353 La commutation
Ethernet (full-duplex) . . . . . . . . . . . . . . . . . . . . . .
. . . . 353 Le contrle de ux . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 356 Les rseaux locaux
virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 357 Les rseaux Ethernet mtro . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 360 Ethernet sur le
WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 362 Ethernet carrier grade . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 363 Les
extensions dEthernet . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 364 Ethernet dans la boucle locale . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364 PoE
(Power over Ethernet) . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 365 LEthernet sur courant porteur . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
LEthernet sans l . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 366 Conclusion . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . 366 CHAPITRE 17 MPLS et GMPLS . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. 367 IP sur ATM . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 368 MPLS
(MultiProtocol Label-Switching) . . . . . . . . . . . . . . . . . .
. . . . . . 375 IP-switching . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
Caractristiques de MPLS . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 377 Fonctionnement de MPLS . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
378
15. Table des matires XI Distribution des rfrences . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
MPLS et lingnierie de trac . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 385 La qualit de service dans MPLS . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 387 GMPLS
(Generalized MPLS) . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 389 Les extensions de MPLS . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 389 Rseau
overlay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . 390 Les contrles de GMPLS . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 394 PARTIE VI Les
architectures de niveau paquet. . . . . . . . . . . . . . . . . . .
. . . . . . . . . 395 CHAPITRE 18 Les rseaux IP . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . 397 Larchitecture IP . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 397 Internet . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 398 La normalisation des rseaux IP . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401
Fonctionnement des rseaux TCP/IP . . . . . . . . . . . . . . . . .
. . . . . . . . . . 404 Ladressage IPv4 et IPv6 . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 405 DNS
(Domain Name System) . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 408 Le routage IP . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410
Les algorithmes de routage . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 412 NAT (Network Address
Translation) . . . . . . . . . . . . . . . . . . . . . . . . . . .
. 420 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 429 CHAPITRE 19 La
gestion et le contrle dans les rseaux IP . . . . . . . . . . . . .
. . 431 Les protocoles de contrle . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 431 ICMP (Internet Control
Message Protocol) . . . . . . . . . . . . . . . . . . . . . . . 431
IGMP (Internet Group Management Protocol) . . . . . . . . . . . . .
. . . . . . . 433 Les protocoles de signalisation . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 433 RSVP (Resource
reSerVation Protocol) . . . . . . . . . . . . . . . . . . . . . . .
. . . 433 RTP (Real-time Transport Protocol) . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 438 Les protocoles de scurit .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. 438 IPsec (IP scuris) . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 439 Haut dbit et multimdia
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . 439 Le surdimensionnement et la technologie POS . . . . . . .
. . . . . . . . . . . . . 440 La qualit de service . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
441
16. Les rseaux XII IntServ (Integrated Services) . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 442 DiffServ
(Differentiated Services) . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 443 IP Mobile . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
455 Conguration automatique des rseaux IP . . . . . . . . . . . . .
. . . . . . . . . 457 Conclusion . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
458 PARTIE VII Les rseaux hertziens . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 459 CHAPITRE
20 Les rseaux de mobiles . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 461 Les cinq gnrations de rseaux
de mobiles . . . . . . . . . . . . . . . . . . . . . 462 La deuxime
gnration (2G) . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 464 La troisime gnration (3G) . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 471 Les gnrations 3,5G
et 4G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . 478 Les protocoles des rseaux de mobiles . . . . . . . . .
. . . . . . . . . . . . . . . . . 481 Linterface radio . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . 483 Le GSM . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 484 LIS-95
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 486 LIS-136 . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 486 Le GPRS . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486
EDGE (Enhanced Data for GSM Evolution) . . . . . . . . . . . . . .
. . . . . . 489 LUMTS . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 489 Le 3GPP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 490 Architecture . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . 492 Les services et la QoS . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 503 Conclusion . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 504 CHAPITRE 21 Typologie des rseaux
sans l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
505 Les rseaux ad-hoc . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 507 Le routage . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . 509 OLSR . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511
AODV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 513 Les rseaux mesh . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 513 Les rseaux de capteurs . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 515
17. Table des matires XIII La RFID . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . 516 Utilisation des RFID . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 517 La technologie
RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 518 EPCglobal . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518
Scurit des RFID . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 519 Conclusion . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . 519 CHAPITRE 22 Les rseaux personnels Bluetooth, UWB et
ZigBee . . . . . . . . 521 WPAN et IEEE 802.15 . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 522 Schmas de connexion
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . 522 Les communications . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 523 Fonctionnement
de Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . 524 Larchitecture Bluetooth . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 528 Les nouvelles
versions de Bluetooth . . . . . . . . . . . . . . . . . . . . . . .
. . . . . 528 Les rseaux UWB . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 529 WiMedia
Alliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 529 Le march de la WiMedia Alliance . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 535 Autres
applications UWB . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 536 Les rseaux ZigBee . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536
Le niveau applicatif . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 538 Ladressage . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . 538 Conclusion . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539
CHAPITRE 23 Les rseaux Wi-Fi . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 541 La norme IEEE
802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 542 Larchitecture Wi-Fi . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 543 Les
techniques daccs . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 545 Fonctionnalits . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. 549 Les trames Wi-Fi . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 557 IEEE 802.11a, b et g
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 558 IEEE 802.11n . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559 La
qualit de service dans Wi-Fi . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 561 IEEE 802.11e . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
564 Gestion de la mobilit . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 569 conomies dnergie . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . 576 Les quipements Wi-Fi . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 577 Les points daccs Wi-Fi
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . 578 Les contrleurs Wi-Fi . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 581
18. Les rseaux XIV Les ponts Wi-Fi . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582
Les antennes Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 583 Conclusion . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . 586 CHAPITRE 24 Les rseaux WiMAX et WRAN . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 587 WiMAX . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 587 Couche physique et technique
daccs . . . . . . . . . . . . . . . . . . . . . . . . . . . 589
Couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 591 WiMAX mobile . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . 593 Comparaison avec les autres technologies . . . . . . .
. . . . . . . . . . . . . . . . . 595 WiMAX phase 2 . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . 597 WiBro et IEEE 802.20 . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 597 WRAN . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 598 Conclusion . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . 599 CHAPITRE 25 Les rseaux CPL . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601
Caractristiques des rseaux CPL . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . 602 Fonctionnement des rseaux CPL . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 603 Scurit . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 606 La normalisation . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
607 IEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 607 HomePlug . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 608 OPERA . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
608 UPA (Universal Powerline Association) . . . . . . . . . . . . .
. . . . . . . . . . . . . 608 Les principaux produits CPL . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 608
HomePlug . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 609 DS2 . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 610 Conclusion . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
611 CHAPITRE 26 Les rseaux satellite . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 613 Les
catgories de systmes satellitaires . . . . . . . . . . . . . . . .
. . . . . . . . . 613 Les frquences radio . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 615 Les
techniques daccs au satellite . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 616 Les politiques de rservation xe . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 618 Les
politiques daccs alatoire . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . 618
19. Table des matires XV Les protocoles avec rservation par
paquet . . . . . . . . . . . . . . . . . . . . . . . 619 Les
protocoles de rservation dynamique et les mthodes hybrides . . . .
622 Les couches de protocoles des rseaux satellite . . . . . . . .
. . . . . . . . . . 623 Les protocoles de niveau liaison . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 623 Les
protocoles de niveau rseau . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 625 Les systmes satellite . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626
Les systmes satellite bande troite et large bande . . . . . . . . .
. . . . . . . . 626 Les constellations de satellites . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 628 Les
handovers satellitaires . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 629 Conclusion . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . 631 CHAPITRE 27 Interconnexion xe/mobile . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 633 Les handovers
verticaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 633 UMA (Unlicensed Mobile Access) . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 634 IEEE 802.21 . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . 636 Larchitecture IEEE 802.21 . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 637 LIMS (IP
Multimedia Subsystem) . . . . . . . . . . . . . . . . . . . . . . .
. . . . . 639 Accs multiple lIMS . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 642 Le projet TISPAN .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . 644 Conclusion . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645
PARTIE VIII Les rseaux de domicile, dentreprise et doprateur . . .
. . . . . . . 647 CHAPITRE 28 Les rseaux de domicile . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 649 Les
couches basses de larchitecture . . . . . . . . . . . . . . . . . .
. . . . . . . . . 650 Le CPL . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650
Les rseaux hertziens . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 651 Les accs . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . 653 Les couches suprieures de larchitecture . . . . . .
. . . . . . . . . . . . . . . . . 653 UPnP . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 655 DLNA . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656
Modle de compatibilit . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . 658 Les autres architectures . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
658 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 659
20. Les rseaux XVI CHAPITRE 29 Les rseaux dentreprise . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 661
Lintgration voix-donnes . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 661 Les entreprises monosites . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 666
Les rseaux Ethernet . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 667 Les rseaux Token-Ring et
jeton . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
668 Les rseaux FDDI (Fiber Distributed Data Interface) . . . . . .
. . . . . . . . . 672 Les rseaux IEEE 802.7 et le Cambridge Ring .
. . . . . . . . . . . . . . . . . . . 676 Les rseaux dentreprise
multisites . . . . . . . . . . . . . . . . . . . . . . . . . . . .
677 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 678 CHAPITRE 30
Architecture des rseaux doprateurs . . . . . . . . . . . . . . . .
. . . . . . 679 SLA oprateur . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 680 SLA, SLO
et SLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 680 Paramtres dun SLS de QoS . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 681
Paramtres dun SLS de mobilit . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 682 Paramtres dun SLS de scurit . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 684 Identication
du trac . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 687 Les rseaux en mode avec connexion . . . . .
. . . . . . . . . . . . . . . . . . . . . . 688 Les rseaux partags
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 690 Les oprateurs Ethernet . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 694 Les
connexions virtuelles Ethernet . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 695 Les rseaux Ethernet MEF . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 695
LEthernet carrier grade . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 696 Disponibilit dun rseau doprateur . .
. . . . . . . . . . . . . . . . . . . . . . . . 696 Conclusion . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 697 PARTIE IX Les quipements rseau . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . 699 CHAPITRE 31 Routeurs et commutateurs . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 701 Architecture
des routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 701 Architecture des commutateurs . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 704 Rle et
fonctionnalits des commutateurs . . . . . . . . . . . . . . . . . .
. . . . . . 704 Les catgories de commutateurs . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 705 Blocage et
mmorisation . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 706
21. Table des matires XVII Exemples de commutateurs . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 708 Le
commutateur Crossbar . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 708 Le commutateur Banyan et ses
extensions . . . . . . . . . . . . . . . . . . . . . . . . 709 Les
commutateurs rpartition dans le temps . . . . . . . . . . . . . . .
. . . 715 Les commutateurs ATM temporels statistiques . . . . . . .
. . . . . . . . . . . . . 716 Larchitecture en boucle . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 716
Le transit dune cellule . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 717 Insertion dune cellule . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . 718 Conclusion . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 720 CHAPITRE 32
Autres quipements . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 721 Les passerelles . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . 722 Les rpteurs . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 723 Les ponts . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . 723 Le protocole Source-Routing . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 724
Le protocole Spanning-Tree . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . 725 Les relais-routeurs . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . 725 Les routeurs multiprotocoles . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 726 Les gigarouteurs . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . 726 Les bridge-routers . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 727 Les
relais de transport . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . 727 Les techniques de tunneling . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 728
Translation et encapsulation . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 728 Les pare-feu . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . 730 Les proxy . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 731 Les
appliances . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 731 Les contrleurs . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . 733 Conclusion . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 734 PARTIE X
Le contrle et la gestion. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 735 CHAPITRE 33 Le contrle de
ux et de congestion . . . . . . . . . . . . . . . . . . . . . . . .
737 Le contrle de ux dans les rseaux IP . . . . . . . . . . . . . .
. . . . . . . . . . . 739 Le contrle de ux dans TCP . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 739
22. Les rseaux XVIII Le contrle de ux dans IP . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 741 Les
mthodes de contrle de congestion . . . . . . . . . . . . . . . . .
. . . . . . . . 747 Le contrle de ux dans les rseaux Ethernet . . .
. . . . . . . . . . . . . . . . 749 Le contrle de ux dans le relais
de trames . . . . . . . . . . . . . . . . . . . . . 750 Conclusion
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 752 CHAPITRE 34 La gestion de rseau
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 753 Fonctions de base de la gestion de rseau . . . .
. . . . . . . . . . . . . . . . . . . 754 La gestion ISO . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 755 La gestion systme CMIS/CMIP . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 757 MIB (Management
Information Base) . . . . . . . . . . . . . . . . . . . . . . . . .
. . 760 Fonctions de gestion spciques . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 760 Problmatique de la gestion ISO
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766
Lapproche TMN . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 767 Architecture du TMN . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. 767 Architecture physique . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 768 Architecture
fonctionnelle . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 771 La gestion dans les rseaux Internet avec SNMP
. . . . . . . . . . . . . . . . . 772 Le protocole SNMP . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. 773 SNMPv2 et SNMPv3 . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 777 Comparaison de CMIP et de
SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 778
La gestion par le Web . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 779 Larchitecture WBEM . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. 780 JMAPI (Java Management API) . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . 781 La gestion par le middleware . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 782
Le modle DME . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 785 Conclusion . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . 786 CHAPITRE 35 La gestion et le contrle par
politique . . . . . . . . . . . . . . . . . . . . . . . 787 Les
politiques . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 787 PCIM (Policy Core
Information Model) . . . . . . . . . . . . . . . . . . . . . . . .
. 789 QPIM (QoS Policy Information Model) . . . . . . . . . . . . .
. . . . . . . . . . . . . 789 QDDIM (QoS Device Datapath
Information Model) . . . . . . . . . . . . . . . . 790 Architecture
dun contrle par politique . . . . . . . . . . . . . . . . . . . . .
. . . 790 Le PDP (Policy Decision Point) . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 791 Les PEP (Policy
Enforcement Point) . . . . . . . . . . . . . . . . . . . . . . . .
. . . . 793
23. Table des matires XIX COPS (Common Open Policy Service) . .
. . . . . . . . . . . . . . . . . . . . . . . 793 Caractristiques
principales du protocole COPS . . . . . . . . . . . . . . . . . . .
795 COPS et les modles de gestion par politique . . . . . . . . . .
. . . . . . . . . . . 797 Interactions entre les PEP et le PDP . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 800 La scurit
dans COPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 802 Conclusion . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
802 CHAPITRE 36 La signalisation . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803
Caractristiques de la signalisation . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 804 Fonctionnement de la signalisation . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 804 La scurit
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 805 La mobilit . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . 805 La charge du rseau . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 805 Le protocole RSVP . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . 806 Caractristiques de RSVP . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 806 Fonctionnement de
RSVP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . 807 La signalisation H.323 . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 810 Les autres
protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 822 SIP (Session Initiation Protocol) . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 822 Les
entits SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 823 Mthodes complmentaires . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 829
Les scnarios de session . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 830 SDP (Session Description
Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
831 Le protocole MGCP . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 833 Architecture et
fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . 835 Principes dtablissement dune communication . . . .
. . . . . . . . . . . . . . . 838 COPS (Common Open Policy Service)
. . . . . . . . . . . . . . . . . . . . . . . . . 844 Les messages
COPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 845 Les extensions de COPS . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 848
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 852 CHAPITRE 37 Les VPN .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 853 Les grandes catgories de
VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
854 Les VPN dentreprise . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 854 Les VPN doprateurs . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. 855
24. Les rseaux XX Les VPN de niveaux 2, 3 et 7 . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 856 Les VPN de
niveau 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . 856 Les VPN de niveau 3 . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 857 Les
VPN MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . 858 Les VPN de niveau 7 . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
861 Les VPN fonctionnels . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 861 Les VPN de scurit . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . 861 Les VPN de qualit de service . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 862 Les VLAN . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . 863 Conclusion . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 866
PARTIE XI La scurit . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 867
CHAPITRE 38 Vue gnrale des mcanismes de scurit . . . . . . . . . .
. . . . . . . . 869 Les services de scurit . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 869 Les
mcanismes de chiffrement . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . 871 Les algorithmes de chiffrement . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 872 Solutions
de chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 874 Les certicats . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
875 Lauthentication . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 875 Lintgrit des donnes . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . 875 La non-rpudiation . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 876 Caractristiques des
algorithmes de scurit . . . . . . . . . . . . . . . . . . . . 876
Les algorithmes de chiffrement . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 876 Longueur de la cl . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
877 La performance temporelle . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 878 Les algorithmes dauthenticit
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
879 Les algorithmes dauthentication . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 880 Autres mcanismes dauthentication .
. . . . . . . . . . . . . . . . . . . . . . . . . . 882 Exemples
denvironnements de scurit . . . . . . . . . . . . . . . . . . . . .
. . . 884 PGP (Pretty Good Privacy) . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 885 Linfrastructure PKI . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . 885 PKCS (Public-Key Cryptography Standards) . . . . . .
. . . . . . . . . . . . . . . . 887 Les virus . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . 888 Conclusion . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
889
25. Table des matires XXI CHAPITRE 39 La scurit dans
lenvironnement IP . . . . . . . . . . . . . . . . . . . . . . . .
891 Les attaques par Internet . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 891 Les attaques par ICMP . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . 892 Les attaques par TCP . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 892 Les attaques par
cheval de Troie . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . 893 Les attaques par dictionnaire . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 893 Les autres attaques
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . 893 Les parades . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 893
Lauthentication . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 894 Lintgrit du ux de donnes . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 894
La non-rpudiation . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 894 La condentialit . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . 895 La scurit dans les protocoles . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 895 La scurit dans SNMP . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
896 IPsec (IP scuris) . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 897 SSL (Secure Sockets
Layer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . 901 Les protocoles dauthentication . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 903 RADIUS (Remote
Authentication Dial-In User Server) . . . . . . . . . . . . . 924
Les pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 925 Les ltres . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 928 La scurit autour du pare-feu . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 929 Conclusion .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 931 PARTIE XII Les applications. . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 933 CHAPITRE 40 Les applications lastiques
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
935 Les applications Internet classiques . . . . . . . . . . . . .
. . . . . . . . . . . . . . . 935 SMTP (Simple Mail Transfer
Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . 935
FTP (File Transfer Protocol) . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . 936 Telnet . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . 936 NFS (Network File System) . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 936 Usenet News . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . 936 Gopher . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 937
WAIS (Wide-Area Information Search) . . . . . . . . . . . . . . . .
. . . . . . . . . . 937 WWW (World-Wide Web) . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 937
26. Les rseaux XXII Les applications P2P . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 938 Le
principe des rseaux P2P . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 939 Dnitions . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
939 Classication des systmes P2P . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . 940 Conclusion sur le P2P . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
947 Les applications M2M et T2T . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . 948 Les applications audio et vido .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 948
Les applications multicast . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 949 Conclusion . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . 951 CHAPITRE 41 La tlphonie informatique . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 953
Lapplication tlphonique . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 953 Les codeurs audio . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
955 La tlphonie sur ATM et le relais de trames . . . . . . . . . .
. . . . . . . . . . 956 AAL-2 . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
957 Le relais de trames . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 958 La tlphonie sur IP . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . 958 Les protocoles de signalisation . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 960 Les rseaux de
tlphonie IP dentreprise . . . . . . . . . . . . . . . . . . . . . .
. . 962 Mise en uvre de la tlphonie sur IP . . . . . . . . . . . .
. . . . . . . . . . . . . . . 964 Les applications de tlphonie sur
IP grand public . . . . . . . . . . . . . . . . . 965 volution des
PABX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 968 Les autocommutateurs privs . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 969 Les
diffrentes gnrations de PABX . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 970 PABX et transmission de donnes . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 971 Lintgration
tlphonie-informatique . . . . . . . . . . . . . . . . . . . . . . .
. . . 973 Conclusion . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 975 CHAPITRE
42 Le multimdia et la vido . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 977 Codage et compression . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
978 JPEG (Joint Photographic Experts Group) . . . . . . . . . . . .
. . . . . . . . . . . . 979 La recommandation H.261 . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 979 MPEG
(Moving Pictures Expert Group) . . . . . . . . . . . . . . . . . .
. . . . . . . 982 VRML (Virtual Reality Modeling Language) . . . .
. . . . . . . . . . . . . . . . . 987 DVB (Digital Video
Broadcasting) . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . 988 La tlvision numrique . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 989 Les terminaux
multimdias . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 992
27. Table des matires XXIII Le transport de la vido . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 993
La vido sur ATM . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 993 La vido sur Internet . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . 995 Conclusion . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 996 CHAPITRE 43
Protocoles et applications pour lInternet mobile . . . . . . . . .
. . 997 Les rseaux de lInternet mobile . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 998 Les rseaux de lInternet sans
l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1000 Contrle et gestion de lInternet mobile . . . . . . . . . . . .
. . . . . . . . . . . . 1001 Le contrle de lInternet mobile . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1001 La
scurit dans lInternet mobile . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . 1002 Gestion de la mobilit . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1002
Les applications de lInternet mobile . . . . . . . . . . . . . . .
. . . . . . . . . . . . 1004 Les applications sans persistance . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1005 Les
applications persistantes . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 1010 Conclusion . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . 1011 PARTIE XIII Lintelligence dans les rseaux . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 1013 CHAPITRE 44
Les rseaux base dintelligence . . . . . . . . . . . . . . . . . . .
. . . . . . . . 1015 Les agents intelligents . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1015
Gestion dun environnement complexe . . . . . . . . . . . . . . . .
. . . . . . . . . . 1015 Les systmes multiagents . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1017 Les
systmes dagents ractifs . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . 1022 Les agents rseau . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1024 Les agents Internet . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 1024 Les agents intranet
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . 1025 Les agents assistants ou bureautiques . . . .
. . . . . . . . . . . . . . . . . . . . . . . 1025 Les agents
mobiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 1025 Les rseaux intelligents . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1027 INCM (Intelligent Network Conceptual Model) . . . . . . . . .
. . . . . . . . . . 1028 Ralisation dun rseau intelligent . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 1039 Conclusion .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 1043
28. Les rseaux XXIV CHAPITRE 45 Les rseaux autopilots . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1045 Les rseaux actifs . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 1045 Les rseaux
programmables . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . 1047 Les rseaux autonomes . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 1049 Dnition
des rseaux autonomes . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 1049 Conclusion . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1051
PARTIE XIV Les rseaux du futur. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 1053 CHAPITRE
46 Les grandes tendances . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 1055 Les tendances 2010 . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . 1056 Les deux grandes familles de rseaux . . . . . . . . . .
. . . . . . . . . . . . . . . . . 1057 Les quatre architectures du
NGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1058 Les technologies 2010 . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 1060 La virtualisation . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . 1060 Lautonomie . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1063 La
scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 1063 Conclusion . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 1066 CHAPITRE 47 Perspectives et conclusion . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1067
LInternet 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 1067 Conclusion . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . 1072 Index . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . 1073
29. Partie I Les lments de base des rseaux Les rseaux ont pour
fonction de transporter des donnes dune machine terminale une
autre. Une srie dquipements matriels et de processus logiciels sont
mis en uvre pour assurer ce transport, depuis les cbles terrestres
ou les ondes radio dans lesquels circulent les donnes jusquaux
protocoles et rgles permettant de les traiter. Cette premire partie
de louvrage rappelle les principes de fonctionnement des rseaux et
prsente en dtail les matriels et architectures protocolaires sur
lesquels ils se fondent.
30. 1 Les rseaux dhier et de demain Les rseaux modernes sont
apparus au cours des annes 1960 la faveur dune techno- logie
totalement nouvelle permettant de transporter de linformation dune
machine une autre. Ces machines taient des ordinateurs de premire
gnration, gure plus puis- sants quun petit assistant personnel
actuel. Les rseaux de tlphonie existaient quant eux depuis
longtemps. Ils utilisaient la technologie dite de commutation de
circuits et le support de lignes physiques reliant lensemble des
tlphones par le biais de commuta- teurs. Lors dune communication,
ces lignes physiques ne pouvaient tre utilises que par les deux
utilisateurs en contact. Le signal qui y transitait tait de type
analogique. La premire rvolution des rseaux a t apporte par la
technologie numrique des codecs (codeur-dcodeur), qui permettaient
de transformer les signaux analogiques en signaux numriques,
cest--dire une suite de 0 et de 1. Le fait de traduire tout type
dinformation sous forme de 0 et de 1 permettait dunier les rseaux.
Dans cette gnration, la commutation de circuits tait toujours
fortement utilise. Transfert et commutation de paquets La rvolution
suivante a t le passage la technologie de transfert de paquets.
Lide fondamentale de cette technologie tait de prendre en compte la
forte irrgularit du dbit de la communication entre deux
ordinateurs, alternant des priodes de dbit impor- tant suivies de
priodes de silence, rsultant du fait que, par exemple, un
ordinateur attendait une rponse dun autre ordinateur. Dans la
communication de circuits, le circuit restait inutilis pendant les
priodes de silence, induisant un important gaspillage des
ressources. linverse, le transfert de paquets nutilisait les
ressources du rseau que lors de lmission effective des paquets.
Pour atteindre ce but, lide tait de constituer des blocs
dinformation de longueur varia- ble et de les envoyer de nud de
transfert en nud de transfert jusqu atteindre leur destination. Les
ressources dune liaison entre deux nuds ntaient de la sorte
utilises
31. Les lments de base des rseaux PARTIE I 4 que pendant le
transfert des paquets. Les diffrents paquets provenant dun mme
utilisa- teur et dune mme application formaient un ot. Une fois les
paquets de ce ot parvenus leur destinataire, il tait possible
dutiliser la mme liaison et les ressources du rseau pour le passage
dautres paquets, provenant dautres ots. Le transfert de paquets a t
introduit pour la premire fois en France. Cest Louis Pouzin quen
revient la paternit. Les travaux de cet ingnieur et polytechnicien
franais, inventeur du datagramme et concepteur du premier rseau
commutation de paquets, ont t repris par Vinton Cerf pour aboutir
la mise au point dInternet. Parmi les nombreuses solutions de
transfert de paquets qui ont t proposes, deux ont rsist au temps,
le routage de paquets et la commutation de paquets. Dans le routage
de paquets, les paquets sont aiguills par chaque nud de transfert
en fonction de leur desti- nation. La route choisie peut tre
diffrente selon ltat du rseau, de telle sorte que deux paquets dun
mme ot peuvent ne pas suive la mme route. Des tables de routage
sont implmentes dans ces nuds an dessayer de tenir compte de ltat
du rseau pour optimiser le transport des paquets. Issue du monde
des tlcommunications, la commutation de paquets consiste, avant
denvoyer le moindre paquet, mettre en place un chemin entre les
entits en communi- cation, chemin que tous les paquets dun mme ot
doivent emprunter. Ce chemin est appel circuit virtuel parce les
paquets dautres communications peuvent utiliser les mmes ressources
: il ny a pas de ressource rserve. Chacune de ces techniques
prsente des avantages et des inconvnients. Le routage est une
technique souple. Dans la mesure o chaque paquet transporte
ladresse du destina- taire, la route peut varier sans difcult, et
le paquet nest jamais perdu. En revanche, il est trs difcile dy
assurer une qualit de service, cest--dire de garantir que le
service de transport sera capable de respecter une performance
dtermine. Avec la commutation de paquets, la qualit de service est
plus facilement assure, puisque tous les paquets suivent un mme
chemin et quil est possible de rserver des ressources ou de
dterminer par calcul si un ot donn a la possibilit de traverser le
rseau sans encombre. La dif- cult majeure de la commutation de
paquets rside dans la mise en place du chemin que vont suivre les
diffrents paquets dun ot. Ce chemin est ouvert par une procdure
spcique, appele signalisation : on signale au rseau louverture dun
chemin, lequel doit en outre tre marqu an que les paquets du ot
puissent le suivre. Cette signali- sation exige dimportantes
ressources, ce qui rend les rseaux commutation de paquets
sensiblement plus chers que les rseaux routage de paquets. La gure
1.1 illustre ces deux branches du transfert de paquets, le routage
et la commu- tation, ainsi que les principales techniques quelles
utilisent. Ces deux catgories de rseaux se sont dveloppes en
parallle. Au dpart, il ny avait que peu de concurrence entre ces
deux catgories qui sadressaient des mondes diffrents. Avec le
temps, les techniques de routage, lies Internet, se sont tendues au
transport dapplications synchrones telles que la tlphonie et la
vido. En parallle, la commutation de paquets prenait en charge la
tlphonie et la tlvision. Aujourdhui, tous deux sont en concurrence
pour le transport des applications multimdias. Leurs avantages et
inconv- nients auraient plutt tendance faire choisir la commutation
de paquets par les opra- teurs et les trs grandes entreprises et le
routage par les petites et moyennes entreprises. Les techniques de
routage nont que peu chang. Le protocole IP (Internet Protocol) en
constitue le principal dploiement : le paquet IP contenant ladresse
complte du destina- taire est rout dans des nuds de transfert
appels routeurs. linverse, les protocoles
32. Les rseaux dhier et de demain CHAPITRE 1 5 lis la
commutation ont beaucoup volu. La premire grande norme de
commutation, X.25, a vu le jour dans les annes 1980. Cette solution
demandait effectuer des opra- tions assez importantes pour
permettre la commutation : le chemin tait trac dans le rseau par un
ensemble dindices, appels rfrences, constituant autant de pierres
blanches visant marquer le chemin. Ces rfrences tant places dans le
paquet lui- mme, leur rcupration exigeait des efforts importants.
Une simplication importante de ce systme de signalisation a t
apporte une dizaine dannes plus tard par le relais de trames puis
par la technique ATM (Asynchronous Transfer Node). Avant daller
plus loin, il nous faut dtailler un peu plus la notion de paquet.
Un paquet nest pas un bloc de donnes que lon peut envoyer tel quel
sur une ligne de communica- tion. Par exemple, si lon envoie deux
paquets colls lun lautre, le rcepteur est inca- pable de distinguer
la n du premier paquet et le dbut du second. Pour permettre cette
opration de reconnaissance, il faut encapsuler chaque paquet dans
une trame. La trame possde une succession spcique dlments binaires
permettant de reconnatre son dbut et sa n. Pour transporter un
paquet IP, on peut utiliser la trame appele PPP ; pour transporter
un paquet X.25, on lencapsule dans une trame appele LAP-B. Les
gnrations de rseaux qui ont succd aux premires techniques de
transfert de paquets ont report dans la trame ladresse complte du
destinataire ou la rfrence an den simplier leur rcupration : il
ntait de la sorte plus ncessaire de dcapsuler le paquet de la trame
pour rcuprer les informations quil contenait. Cette solution, mise
en uvre notamment dans le relais de trames et lATM, a permis de
simplier normment le travail effectu dans les nuds de transfert. Le
RNIS (rseau numrique intgration de services) Lvolution suivante eut
pour objectif dintgrer plusieurs mdias diffrents sur un mme rseau.
Le RNIS (rseau numrique intgration de services), en anglais ISDN
(Integrated Services Digital Network), intgrait deux mdias, la
parole tlphonique et les donnes informatiques. Bien que ce type de
rseau soit aujourdhui en bout de course, il est int- ressant de
comprendre le chemin parcouru en quelques annes par les rseaux
multimdias. Figure 1.1 Les deux branches du transfert de paquets
Commutation Routage 1970 2000 Rseau tlphonique X.25 Relais de
trames ATM MPLS NGN Arpanet Cyclades Internet premire gnration
Internet deuxime gnration (DiffServ) Internet troisime gnration
(intelligence)
33. Les lments de base des rseaux PARTIE I 6 Les gures 1.2 1.4
illustrent lvolution des rseaux intgration de services. La premire
tape a consist cacher les diffrents rseaux existants par une
interface utili- sateur unique, linterface S, permettant aux
quipements terminaux daccder ces rseaux. Pour lutilisateur, la vue
tait unique, et les rseaux taient transparents. Les donnes devaient
tre transportes par le meilleur chemin possible, avec une qualit de
service dtermine. Ce premier rseau RNIS, dit RNIS bande troite, est
illustr la gure 1.2. Le RNIS a t tendu par lintroduction dun rseau
de signalisation, encore appel rseau smaphore, ayant pour fonction
de transporter les commandes. Pour comprendre le rle de la
signalisation, prenons lexemple simple de lapplication tlphonique.
Lorsque labonn numrote, sa signalisation part par linterface S et
arrive dans le rseau sma- phore, qui vhicule ces quelques octets
jusqu lappareil du correspondant en un temps infrieur 100 ms. Si
celui-ci est dj en train de tlphoner, une signalisation repart vers
lmetteur et produit une tonalit doccupation. Les circuits du rseau
tlphonique ne sont donc pas utiliss. Si le poste du correspondant
est libre, la signalisation dclenche la sonnerie. Si lutilisateur
distant est absent, une nouvelle signalisation part de lmetteur,
toujours achemine par le rseau smaphore, pour arrter la sonnerie.
Le rseau tlphonique nest pas non plus utilis dans ce cas. Si labonn
destinataire dcroche, une signalisation part pour mettre en place
un circuit. Ce circuit a t prvu par la commande initiale, qui, lors
de son acheminement, a consult les nuds de commutation du rseau
tlphonique pour sassurer de sa mise en place en cas de succs de la
communication. Le rseau smaphore permettait un gain dutilisation de
10 20 % du rseau tlphoni- que. Ce rseau de signalisation est connu
et normalis depuis de longues annes sous le sigle CCITT n 7, ou, en
anglais, SS7. Cest un rseau transfert de paquets, qui suit
larchitecture du modle de rfrence. La gure 1.3 prsente cette
extension du RNIS. Ltape suivante a vu arriver un nouveau rseau, le
RNIS large bande, qui permettait de prendre en charge les trs hauts
dbits. La premire technique choisie pour ce rseau a t le transfert
ATM. Ce rseau supplmentaire sajoutait en fait aux rseaux bande
troite, comme lillustre la gure 1.4. Figure 1.2 RNIS bande troite
quipement terminal Rseau de distribution ou rseau local de
distribution Interface rseau oprateur/rseau priv Commutateur Rseau
satellite X.25 X.21 Rseau tlphonique Commutateur
34. Les rseaux dhier et de demain CHAPITRE 1 7 Figure 1.3 RNIS
avec rseau smaphore Figure 1.4 Extension du RNIS avec un rseau
large bande Interface rseau oprateur/rseau priv Commutateur Rseau
satellite Rseau smaphore X.25 X.21 Rseau tlphonique Commutateur
quipement terminal Rseau de distribution ou rseau local de
distributionPassage des commandes Commutateur Rseau satellite Rseau
smaphore Rseau large bande X.25 X.21 Rseau tlphonique Commutateur
quipement terminal Rseau de distribution ou rseau local de
distribution Passage des commandes Interface rseau oprateur/rseau
priv
35. Les lments de base des rseaux PARTIE I 8 Ltape ultime a vis
lintgration de tous les rseaux en un seul et mme rseau, le rseau
large bande. Le rseau smaphore tait lui-mme intgr au rseau large
bande. Les quipements terminaux comportaient des organes permettant
de produire et de recevoir directement des paquets IP. Ce rseau est
illustr la gure 1.5. Il sagit du rseau large bande intgr, ou IBCN
(Integrated Broadband Communication Network). Ce rseau forme les
prmices du rseau qui porte le nom de NGN (Next Generation Network),
parce que lIBCN a t introduit en pensant que le cur du rseau serait
ATM, alors que les choix se sont ports vers dautres solutions,
comme nous le verrons au chapitre 46. Le rseau de signalisation,
qui tait spcique, sest transform en un rseau IP. Les rseaux de ce
type sont aujourdhui des rseaux MPLS (MultiProtocol Label
Switching) ou GMPLS (Generalized MPLS). Les rseaux daujourdhui Les
rseaux daujourdhui ressemblent fo
LOAD MORE