Академический Документы
Профессиональный Документы
Культура Документы
Introduction
Les trois derniers sicles ont chacun t marqus par des progrs technologiques
spectaculaires. Le xviiiesicle a t celui des grands systmes mcaniques issus de
la rvolution industrielle, le xixe nous a donn la premire locomotive vapeur et
le xxea t lre de la collecte, du traitement et de la distribution des informations.
Cette dernire priode a aussi connu dautres dveloppements majeurs, notamment
le dploiement de rseaux tlphoniques lchelle mondiale, linvention de la radio
et de la tlvision, lexplosion de lindustrie informatique, le lancement de satellites
de communication, et, bien entendu, lInternet.
En raison des rapides progrs technologiques que nous connaissons, ces domaines
convergent rapidement au xxiesicle, et certaines diffrences qui existaient entre
la collecte, le transport, le stockage et le traitement des informations disparaissent
progressivement. Une entreprise, si gigantesque soit-elle, peut dsormais, le plus sim-
plement du monde, connatre la situation prcise de nimporte lequel de ses bureaux
quel quen soit lloignement gographique. Mais mesure que nos capacits grer
linformation augmentent, nos besoins en traitements toujours plus sophistiqus
croissent aussi.
Bien que plus rcente que dautres industries comme lautomobile ou les transports
ariens, lindustrie informatique a accompli des progrs fantastiques en peu de
temps. Durant les deux premires dcennies, les ordinateurs jouissaient du statut
de joyaux technologiques. Ils taient centraliss, frquemment placs dans une seule
pice aux cloisons souvent vitres au travers desquelles les visiteurs pouvaient les
admirer. Une socit ou une universit de taille moyenne nen possdait peut-tre
quun ou deux, tandis que les tablissements les plus grands en comptaient au plus
quelques dizaines. Lide quune quarantaine dannes plus tard des systmes de
la taille dun timbre-poste mais beaucoup plus puissants allaient tre produits par
milliards relevait de la science-fiction pure et simple.
Le rapprochement du monde informatique et de celui des tlcommunications a
profondment influenc la faon dont les systmes informatiques sont organiss. Le
concept de salle informatique autrefois dominantune pice abritant un gros
ordinateur dans laquelle les utilisateurs apportaient leurs travaux traiter est
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
DVD
ROM
CDR-
ROMW
Client
Serveur
HD
Power
DV
RO D
M
Rseau
CD
R-
RO W
M
HD
Pow
er
DVD
ROM
CDR-
ROMW
HD
Power
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
recherche les donnes demandes, puis il envoie une rponse. La figure1.2 illustre
cet change de messages.
Rseau
Rponse
Processus client Processus serveur
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
dvelopp ces dernires annes. Les compagnies ariennes, les librairies, etc., ont
constat que de nombreux clients apprcient de pouvoir faire leurs achats sans avoir
se dplacer. De nombreuses socits fournissent donc des catalogues de produits ou
de services et prennent des commandes en ligne. Des fabricants dautomobiles, davi-
ons ou dordinateurs, parmi dautres, achtent des sous-systmes auprs de diffrents
fournisseurs et les assemblent ensuite. Les rseaux dordinateurs leur permettent de
passer leurs commandes lectroniquement au fur et mesure de leurs besoins, ce qui
vite de devoir maintenir des stocks volumineux et amliore lefficacit.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
DVD
ROM
CDR-W
DVD ROM
ROM
CDR-W
ROM
HD
Power
HD
Power
D
MVD
O
R
DVD
ROM
CDR-W
ROM VD
D R
O
M
C
D
-R
W OR
M
HD
Power
H
D
oP
w
re
VD
D R
O
M
C
D
-R
W OR
M
VD
D R
O
M
C
DVD D
-R
ROM W OR
M
H
D
CDR-W
oP
w
ROM re
H
D
oP
w
re
HD
Power
DVD
ROM DVD
ROM
CDR-W
ROM CDR-W
ROM
HD
HD
Power
Power
Figure 1.3 Dans un systme pair pair, il nexiste pas de clients ni de serveurs fixes.
Dans la plupart des systmes pair pair, comme BitTorrent, la base de donnes cen-
trale disparat. la place, chaque utilisateur maintient sa propre base de donnes
localement et fournit une liste des autres personnes du voisinage qui sont membres
du systme. Un nouvel utilisateur peut ainsi rendre visite un membre existant pour
voir ce quil propose et obtenir les noms dautres membres pour rechercher dautres
contenus et obtenir dautres noms. Ce processus peut se rpter indfiniment et
permettre dtablir une volumineuse base de donnes locale. Cette tche serait fasti-
dieuse pour des humains, mais les ordinateurs y excellent.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
une encyclopdie laquelle chacun peut contribuer, mais il en existe des centaines
dautres.
Notre troisime catgorie dapplications concerne le commerce lectronique au sens
le plus large du terme. Nombre dutilisateurs apprcient de faire leurs achats depuis
leur domicile en consultant les catalogues en ligne de milliers dentreprises. Certains
dentre eux sont interactifs et montrent les produits sous diffrents angles et dans
des configurations personnalisables. Et si le client rencontre des difficults lors de
lemploi dun produit aprs son achat lectronique, il peut faire appel un service
dassistance en ligne.
Le commerce lectronique a aussi largement pntr le secteur des institutions finan-
cires. De nombreux clients paient leurs factures, grent leurs comptes bancaires et
ralisent des investissements par voie lectronique. Cette tendance se confirmera
certainement, mesure que les rseaux seront davantage scuriss.
Un domaine que personne navait prvu est celui de la braderie en ligne. Les ventes
aux enchres de marchandises doccasion reprsentent une vritable industrie. la
diffrence du commerce lectronique traditionnel qui sappuie sur le modle client-
serveur, celle-ci est du type peer-to-peer, au sens o les consommateurs peuvent tre
aussi bien acheteurs que vendeurs.
Certaines de ces formes de commerce en ligne ont reu une appellation tire de
langlais (o le mot to est remplac par 2, dont la prononciation est identique).
Lafigure1.4 prsente les plus connues.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
radio-tiquettes, sont des puces passives (autrement dit sans batterie) de la taille
dun timbre-poste, que lon peut dj fixer sur un livre, un passeport, un collier
de chien, une carte de crdit et toutes sortes dautres articles la maison ou
lextrieur. Cela permet des lecteurs RFID de les localiser et de communiquer
avec eux sur une distance pouvant atteindre plusieurs mtres, selon le type de
RFID. Commercialise lorigine pour remplacer les codes-barres, cette technique
a rencontr peu de succs, parce que les codes-barres sont gratuits alors que les
radio-tiquettes cotent quelques centimes. Naturellement, elles offrent beaucoup
plus de possibilits, et leur prix diminue rapidement. Elles pourraient transformer
le monde rel en un Internet des objets.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Bien que le rseau sans fil et linformatique mobile soient souvent associs, il sagit
de deux choses diffrentes, comme le montre le tableau de la figure1.5. Nous voyons
quil existe une diffrence entre les accs sans fil fixes et les accs sans fil mobiles.
Mme des ordinateurs portables sont parfois interconnects au moyen dun cble.
Par exemple, un voyageur reliant son notebook la prise du rseau filaire de sa
chambre dhtel bnficie de la mobilit sans recourir un rseau sans fil.
Inversement, certains ordinateurs sans fil ne sont pas mobiles. la maison, et dans
les bureaux ou les htels qui ne sont pas cbls de faon approprie, il peut tre plus
pratique de connecter des ordinateurs de bureau ou des lecteurs multimdias par une
liaison sans fil que de tirer des cbles. Linstallation dun rseau sans fil ne demande
gure plus que dacqurir un petit botier avec llectronique associe, de dballer le
tout et de le mettre en place. Cette solution est de loin plus conomique que le recours
des ouvriers pour passer des cbles.
Enfin, il existe galement des applications sans fil rellement mobiles, comme celles
quutilisent les employs pour faire linventaire grce un ordinateur de poche dans
un magasin. Dans les grands aroports, les socits de location de vhicules quipent
les employs affects la rception des vhicules dordinateurs portables commu-
niquant sans fil. Sur le parking, ils scannent les codes-barres ou les puces RFID des
vhicules rendus, et leur quipement mobile, qui dispose dune imprimante intgre,
appelle lordinateur central, rcupre les donnes du contrat et imprime la facture
sur-le-champ.
Mais peut-tre le principal facteur de dveloppement des applications sans fil nomade
est-il le tlphone mobile. La messagerie textuelle est extrmement rpandue. Elle
permet un utilisateur de taper un court message, qui est ensuite remis un autre
abonn par lintermdiaire du rseau cellulaire. Qui aurait prdit il y a dix ans que
les adolescents adoreraient taper pniblement des SMS et que cela rapporterait des
fortunes aux oprateurs tlphoniques? Car le SMS (Short Message Service) est trs
lucratif, puisquil ne leur cote quune minuscule fraction de centime alors quils le
facturent beaucoup plus cher.
La convergence si attendue de la tlphonie et de lInternet est enfin arrive, et elle
va acclrer la croissance des applications mobiles. Les tlphones intelligents,
ou smartphones, comme liPhone, combinent des aspects des ordinateurs et des
tlphones mobiles. Les rseaux cellulaires (3G et4G) auxquels ils se connectent
peuvent fournir des services de donnes rapides passant par lInternet en plus des
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
faire partie dobjets familiers, comme un tlphone ou une voiture, ou bien tre de
petits dispositifs autonomes. Par exemple, votre voiture pourrait collecter des don-
nes sur sa position, sa vitesse, les vibrations quelle met et son efficience nergtique,
puis les envoyer une base de donnes. Celle-ci pourrait aider dtecter des nids-
de-poule, trouver des itinraires pour contourner les embouteillages et vous dire si
vous tes un goinfre en essence par rapport aux autres conducteurs empruntant
la mme portion de route.
Les rseaux de capteurs sont en train de rvolutionner la science en fournissant
une profusion de donnes sur des comportements quil tait auparavant impossible
dobserver. On a pu par exemple suivre des migrations de zbres en plaant un petit
capteur sur chaque animal. Des chercheurs ont russi embarquer un ordinateur
sans fil dans un cube de 1mm darte. Il est ainsi possible de suivre la trace des
oiseaux, des rongeurs et des insectes, si petits soient-ils.
Mme des utilisations banales peuvent tre significatives, parce quelles emploient
des donnes auparavant indisponibles. Par exemple, les parcmtres peuvent
accepter des paiements par carte de dbit ou de crdit sur une liaison sans fil, et indi-
quer sils sont utiliss ou non. Cela permettrait aux conducteurs de tlcharger un
plan de quartier actualis en temps rel pour trouver une place plus facilement. Bien
entendu, une fois le temps de stationnement coul, le parcmtre pourrait galement
vrifier la prsence dune voiture (en captant le signal qui en provient) et avertir les
autorits de lexpiration du dlai.
Les ordinateurs prts porter (wearable computers) reprsentent une autre
application prometteuse. Si les montres intelligentes quipes de radios font partie
de notre imaginaire depuis leur apparition ds les annes 1940 dans les films et
les bandes dessines, nous pouvons maintenant les acheter. Dautres dispositifs,
comme les pacemakers ou les pompes insuline, sont implantables, et certains
peuvent tre contrls par le biais dun rseau sans fil, ce qui permet aux mdecins
de les tester et de les reconfigurer plus aisment. En revanche, sils sont aussi peu
srs et aussi faciles pirater que le PC moyen, les risques encourus ne sont pas
ngligeables.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
La difficult surgit lorsquils touchent des domaines plus sensibles, comme la reli-
gion, la politique ou la sexualit, et les opinions exprimes publiquement peuvent
alors tre choquantes ou, pire encore, insultantes. De plus, elles ne se limitent pas
ncessairement au texte: les photographies en couleurs haute rsolution et les clips
vido sont faciles partager sur les rseaux. Certains prnent la tolrance, dautres
pensent au contraire que certains messages sont purement et simplement inac
ceptables et doivent tre censurs, par exemple les attaques verbales contre des pays
ou des religions, les contenus pornographiques, etc. Les lois diffrent ou sopposent
selon les pays, et le dbat fait rage.
Par le pass, des personnes ont poursuivi en justice des oprateurs, les tenant pour
responsables du contenu qui circule sur leurs rseaux, comme cest le cas des maga-
zines ou des journaux. La rponse, invitable, est que leur rle sapparente plutt
celui dune compagnie tlphonique ou du service postal, et que lon ne peut exiger
deux de contrler ce que les utilisateurs disent ou envoient.
Maintenant, ne soyons pas surpris dapprendre que certains oprateurs bloquent
des contenus pour des raisons qui leur sont propres. Certains utilisateurs de rseaux
P2P se sont vu refuser les services rseau, parce que les fournisseurs ne jugeaient pas
rentable de transporter les gros volumes de trafic envoys par ces applications. Ces
mmes oprateurs aimeraient probablement rserver des traitements distincts diff-
rentes entreprises, selon quelles sont puissantes ou misrables. Les opposants cette
pratique avancent que le P2P doit tre trait de la mme manire que les autres conte-
nus, parce quil ne constitue quune infime partie du trafic. Cet argument voulant
que les communications ne soient pas diffrencies en fonction de leur source ou de
leur contenu est connu sous le nom de principe de neutralit du rseau. Sans aucun
doute, ce dbat risque de se poursuivre encore longtemps.
Nombre dautres parties sont engages dans la bagarre sur les contenus. Par exemple,
la musique et les films pirats ont aliment la croissance massive des rseaux P2P,
ce qui na pas plu aux dtenteurs de copyright qui ont menac de porter plainte,
voire parfois intent des procs. Il existe maintenant des systmes automatiques qui
surveillent ces rseaux et envoient des avertissements aux oprateurs et aux utilisa-
teurs suspects dinfraction au droit dauteur. Aux tats-Unis, ces avertissements sont
connus sous le nom de notices DMCA, nommes ainsi daprs le Digital Millennium
Copyright Act. En France, cest lHadopi (Haute autorit pour la diffusion des uvres
et la protection des droits sur Internet) qui veille. Cette surveillance sapparente une
course aux armements, parce quil est trs difficile de dtecter de manire fiable les
infractions la loi.
Les rseaux dordinateurs facilitent beaucoup la communication. Ils permettent
galement aux oprateurs despionner aisment le trafic. Cela entrane des conflits
sur dautres sujets, comme celui des droits respectifs des employs et des employeurs.
Beaucoup de personnes rdigent et lisent des messages lectroniques sur leur
lieu detravail. Nombre demployeurs revendiquent le droit de lire et au besoin de
censurer ces messages, y compris ceux expdis depuis le domicile en dehors des
heures detravail. Tous les employs ne sont pas daccord, surtout avec la dernire
proposition.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Un autre conflit tourne autour des droits du gouvernement et de ceux des citoyens.
Le FBI a mis en place chez plusieurs fournisseurs daccs Internet un systme qui
lui permettait despionner les messages entrants et sortants afin de collecter des
lments intressants. Lun des premiers systmes sappelait Carnivore, mais fut
rebaptis dun nom plus discret, DCS1000, en raison de la mauvaise publicit dont il
a fait lobjet. Ces dispositifs ont pour but de surveiller des millions de personnes afin
de dtecter les activits illgales. Malheureusement pour les espions, le quatrime
amendement de la Constitution des tats-Unis interdit les investigations sans mandat,
mais le gouvernement lignore souvent.
Bien entendu, les gouvernements ne sont pas les seuls menacer la vie prive des par-
ticuliers. Le secteur priv sen mle aussi en profilant les utilisateurs. Par exemple, les
navigateurs web enregistrent sur lordinateur des visiteurs des petits fichiers appels
cookies, qui permettent aux entreprises de suivre leur activit dans le cyberespace,
mais qui peuvent aussi occasionner la fuite dinformations confidentielles, comme
des numros de carte de crdit ou de Scurit sociale. Les socits qui fournissent
des services fonds sur le Web peuvent conserver dimportants volumes de donnes
personnelles sur les utilisateurs, donnes qui leur permettent dtudier leurs activits
directement. Par exemple, si vous utilisez Gmail, Google peut lire vos courriels et
afficher sur votre cran des publicits correspondant vos intrts.
Un nouveau problme li aux quipements mobiles est celui de la goconfidentia-
lit. Dans le cadre de leur rle de fournisseurs de services, les oprateurs peuvent
apprendre o vous vous trouvez aux diffrents moments de la journe, suivre vos
dplacements la trace et savoir quelle bote de nuit ou quel cabinet mdical vous
frquentez.
Les rseaux informatiques offrent galement la possibilit d'augmenter le degr de
confidentialit grce lenvoi de messages anonymes. Cela peut tre souhaitable dans
certaines situations, par exemple, lorsque des tudiants, des soldats, des employs ou
des citoyens veulent dnoncer le comportement rprhensible de professeurs, doffi-
ciers, de suprieurs ou dhommes politiques sans risquer des reprsailles. Dun autre
ct, dans une socit dmocratique, la loi prvoit explicitement quun accus puisse
tre confront son accusateur, et une accusation anonyme ne saurait donc constituer
une preuve.
LInternet permet de trouver rapidement des informations, mais nombre dentre
elles sont considres comme trompeuses, voire carrment fausses. Le conseil
mdical que vous venez de trouver sur le Web concernant une douleur dans la
poitrine peut provenir aussi bien dun laurat du prix Nobel que dun lycen en
chec scolaire.
Dautres informations sont frquemment indsirables. Le courrier lectronique non
sollicit (spam) est devenu aujourdhui chose courante, parce que les spammeurs
ont collect des millions dadresses lectroniques et que de prtendus commerciaux
peuvent leur vendre bas prix des messages gnrs par ordinateur. Le flot de spams
rsultant interfre avec celui des messages manant de personnes relles. Heureu-
sement, les programmes de filtrage sont capables de lire et de rejeter les messages
produits par des robots, bien quavec plus ou moins de succs.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Dautres contenus encore sont associs des comportements dlictueux. Les pages
web et les messages dont le contenu est actif (essentiellement des programmes ou des
macros qui sexcutent sur la machine du destinataire) peuvent aussi renfermer
desvirus capables dinfester votre ordinateur. Ils peuvent alors servir pirater le mot
de passe de votre compte bancaire, ou faire en sorte que votre machine envoie des
spams en se joignant un botnet, un ensemble de machines compromises.
Les messages de filoutage (phishing) font semblant de provenir dun interlocuteur de
confiance, par exemple votre banque, pour tenter de vous extorquer des informations
sensibles comme des numros de cartes bancaires. Les usurpations didentit sont
devenues un problme grave car leurs auteurs semparent de suffisamment dinfor-
mations pour obtenir des cartes de crdit ou dautres documents au nom de leurs
victimes.
Il peut tre difficile dempcher des ordinateurs de se faire passer pour des personnes
sur lInternet. Ce problme a conduit au dveloppement des captchas, qui deman-
dent un utilisateur dexcuter une courte tche de reconnaissance, par exemple
de taper les caractres contenus dans une image dforme, pour prouver quils ne
sont pas des machines. Ce processus est une variante du clbre test de Turing, dans
lequel une personne pose des questions pour juger si lentit qui rpond est humaine
ou non.
Lindustrie informatique pourrait rsoudre bon nombre de ces problmes si elle pre-
nait la scurit au srieux. Si tous les messages taient chiffrs et authentifis, certains
mfaits seraient plus difficiles commettre. De telles technologies sont prouves, et
nous les tudierons en dtail au chapitre8. Lennui est que les fournisseurs dqui-
pements et de logiciels savent que lintgration de fonctions de scurit est coteuse
et que leurs clients nen demandent pas tant. De plus, un nombre considrable de
problmes trouvent leurs causes dans les nombreuses malfaons ou imperfections
que provoquent les ajouts continuels de nouvelles fonctionnalits, la multiplication
des lignes de code entranant celle des bogues. Une taxe sur les mises jour pourrait
aider en rduire le nombre mais lide serait probablement difficile vendre au
niveau de certaines instances. Un remboursement des programmes dfectueux serait
envisageable, mais toute lindustrie du logiciel ferait faillite au bout dun an.
Les rseaux informatiques soulvent de nouveaux problmes dordre juridique
lorsquils sont confronts des lois plus anciennes. Les paris en ligne en sont un
exemple. Puisque les ordinateurs simulent toutes sortes de choses depuis des dcen-
nies, pourquoi ne pas simuler des machines sous et des jeux de roulette ou de
black-jack? Parce que cest une pratique illgale dans de nombreux pays. Le problme
est quelle est lgale dans dautres (au Royaume-Uni par exemple), et que les propri-
taires de casinos ont bien compris le potentiel financier des paris sur lInternet. Mais
que se passe-t-il si le parieur, le casino et le serveur se trouvent dans des pays diffrents,
et que leurs lois ne saccordent pas? Bonne question.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
10 m Une salle
1 km Un campus
100 km Un pays
Rseau longue distance
1 000 km Un continent
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Bluetooth peut galement servir dans dautres contextes, notamment pour connec-
ter une oreillette un tlphone mobile, ou un baladeur numrique votre voiture
en vous plaant simplement porte. Un type de rseau personnel compltement
diffrent est form lorsquun appareil mdical implant, comme un stimulateur car-
diaque, une pompe insuline ou une aide auditive, communique distance avec
lutilisateur. Nous verrons Bluetooth plus en dtail au chapitre4.
Dautres technologies de communication courte porte, comme RFID pour les
cartes sans contact et les livres de bibliothque, permettent aussi de construire des
PAN. Nous tudierons RFID au chapitre4.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
DV DV DV
RO D RO D RO D
M M M
CD CD CD
R-W R-W R-W
RO RO RO
M M M
HD HD HD
D D D
MVD MVD MVD
O O O
R R R
Figure1.8 LAN sans fil et filaires. (a) 802.11. (b) Ethernet commut
Il existe pour les LAN sans fil une norme appele IEEE 802.11, plus connue sous
le nom de Wi-Fi, qui est maintenant trs rpandue. Elle permet des dbits de un
plusieurs centaines de mgabits par seconde. (Dans ce livre, nous respecterons la
tradition qui veut que lon mesure le dbit dune ligne en mgabits par seconde, o
1Mbit vaut un million de bits, et en gigabits par seconde, o 1Gbit vaut un milliard
de bits.) Nous tudierons la norme 802.11 au chapitre4.
Les LAN filaires font appel diffrentes technologies de transmission. La plupart
dentre elles utilisent du fil de cuivre, mais certaines sont base de fibre optique. Les
LAN sont limits en taille, ce qui veut dire que le temps de transmission le plus long
est galement limit et connu davance. Connatre ces restrictions est utile pour la
conception des protocoles rseau.
Gnralement, les LAN filaires offrent des dbits de 100Mbit/s 1Gbit/s, un faible
dlai (de lordre de quelques microsecondes ou nanosecondes) et connaissent trs
peu derreurs. Les plus rcents peuvent atteindre 10Gbit/s. Leurs performances sont
suprieures en tout point celles des rseaux sans fil: il est tout simplement plus
facile de faire voyager des signaux sur du cuivre ou de la fibre que par voie arienne.
La topologie de nombreux LAN filaires est construite partir de liens point--point.
La norme IEEE 802.3, plus connue sous le nom dEthernet, est de loin la plus cou-
rante pour les LAN filaires. La figure1.8(b) reprsente un exemple de topologie pour
un rseau Ethernet commut. Chaque ordinateur parle le protocole Ethernet
et est connect un commutateur (do son nom) par un lien point--point. Un
commutateur possde plusieurs ports, chacun deux pouvant tre connect un
ordinateur. Sa tche consiste relayer les paquets entre les ordinateurs auxquels il est
reli, en se basant sur ladresse prsente dans chaque paquet pour dterminer auquel
lenvoyer.
Pour construire des LAN de plus grande envergure, il est possible de connecter des
commutateurs en utilisant leurs ports. Que se passe-t-il si vous les connectez en
boucle? Le rseau continuera-t-il fonctionner? Heureusement, les concepteurs y
ont pens: cest au protocole quil appartient de dterminer quel chemin les paquets
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
doivent emprunter pour atteindre sans entraves lordinateur cibl. Nous verrons
comment ce processus fonctionne au chapitre4.
On peut galement subdiviser un grand LAN physique en deux LAN logiques plus
petits. Vous vous demandez peut-tre quel est lintrt de lopration. Il arrive que
lagencement de lquipement rseau ne corresponde pas la structure de lorga-
nisation. Par exemple, il se peut que les ordinateurs du bureau dtudes et de la
comptabilit se trouvent sur le mme LAN physique parce quils rsident dans
lamme aile du btiment, mais que le systme soit plus facile grer si chaque dpar-
tement dispose de son propre rseau logique, autrement dit un rseau virtuel ou
VLAN (Virtual LAN). Dans ce cas, chaque port est marqu dune couleur dif-
frente, par exemple vert pour le bureau dtudes et rouge pour la comptabilit. Le
commutateur transmet alors les paquets de telle sorte que les ordinateurs relis aux
ports verts soient spars des ordinateurs relis aux ports rouges. Les paquets de
diffusion envoys sur un port rouge ne seront pas reus sur un port vert, exactement
comme sil sagissait de deux rseaux diffrents. Nous aborderons les VLAN la fin
du chapitre4.
Il existe galement dautres topologies de LAN filaires. En fait, lEthernet commut
est une version moderne de lEthernet dorigine, qui diffusait tous les paquets sur un
seul cble linaire: une seule machine pouvait mettre la fois, et un mcanisme
darbitrage servait rsoudre les conflits. Il sappuyait sur un algorithme simple:
les ordinateurs pouvaient mettre chaque fois que le cble tait inoccup. Si deux
paquets ou plus entraient en collision, chaque ordinateur se contentait dattendre un
laps de temps alatoire et ressayait plus tard.
Pour plus de clart, nous qualifierons cette version dEthernet classique et, comme
vous vous en doutiez, nous la verrons plus en dtail au chapitre4.
Les rseaux diffusion (tant filaires que sans fil) se rpartissent aussi en systmes sta-
tiques et systmes dynamiques, selon la faon dont le canal est allou. Une mthode
dallocation statique type consiste diviser le temps en intervalles discrets et utili-
ser un algorithme de tourniquet (round robin): chaque machine met tour de rle
lorsque la tranche de temps qui lui a t accorde se prsente. Ce fonctionnement
gaspille toutefois la capacit du canal lorsquune machine na rien transmettre, rai-
son pour laquelle la plupart des systmes tentent dallouer le canal dynamiquement
(cest--dire la demande).
Lallocation dynamique dun canal partag se fait de faon centralise ou dcentra-
lise. Dans le premier cas, il nexiste quune seule entit, par exemple la station de
base dun rseau cellulaire, qui dtermine la prochaine machine autorise mettre.
Pour cela, elle peut accepter des requtes et un algorithme interne guide son choix.
Dans le second cas, aucune entit nassure larbitrage et chaque machine doit dcider
elle-mme du moment mettre. Cette technique ne mne pas au chaos comme on
pourrait le penser de prime abord. De nombreux algorithmes, que nous tudierons
plus loin, permettent de lviter.
Prenons un moment pour voquer les rseaux domestiques. Dans le futur, il est pro-
bable que chaque appareil dune habitation pourra communiquer avec tous les autres
et que tous seront accessibles par lInternet. Cest sans doute le genre de concept
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Une question intressante est de savoir si les rseaux domestiques seront filaires ou
sans fil. Les aspects financiers font pencher la balance du ct de la technologie sans
fil, car il ny a pas de cbles installer ou, pire, maintenir. Laspect scuritaire plaide
en faveur du rseau filaire, parce que les ondes radio employes par le sans-fil traver-
sent aisment les murs. Personne ne se rjouirait lide de savoir quun voisin pirate
sa connexion lInternet et lit son courriel. Au chapitre8, nous tudierons comment
le chiffrement peut servir scuriser les informations, ce qui est plus facile dire qu
faire pour des utilisateurs inexpriments.
Une troisime solution, qui peut tre intressante, consiste exploiter les rseaux
existants. Le courant porteur en ligne, ou CPL, permet aux appareils qui se connec-
tent au secteur de diffuser des informations dans toute la maison. Certes, il faut
brancher le tlviseur, mais lon obtient la connectivit lInternet en mme temps.
Le problme rside dans la faon de transporter des signaux lectriques et des don-
nes en mme temps. Le fait quils utilisent des bandes de frquences diffrentes est
une partie de la rponse.
En rsum, le rseau domestique offre des opportunits mais prsente aussi des
difficults. La plupart de ces dernires sont dues au fait quil doit tre simple
grer, fiable et sr, surtout entre des mains non techniciennes, tout en restant peu
coteux.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Toutefois, le rseau de tlvision par cble nest pas le seul rseau mtropolitain.
Les rcents dveloppements de laccs haut dbit sans fil lInternet ont entran
lapparition dun autre MAN, avec la norme IEEE 802.16, plus connue sous le nom de
WiMAX. Nous ltudierons au chapitre4.
Bote de
jonction
Antenne
Tte de
rseau
Internet DV
RO D
M
CD
R-
RO W
M
HD
Pow
er
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
de cuivre, de fibre optique ou mme prendre la forme de liaisons radio. La plupart des
entreprises ne possdant pas de lignes de transmission, elles en louent un oprateur
tlphonique. Les quipements de commutation, ou plus simplement commutateurs,
sont des ordinateurs spcialiss qui servent interconnecter trois lignes de transmis-
sion ou plus. Lorsque des donnes arrivent sur une ligne entrante, lquipement de
commutation doit choisir une ligne sortante vers laquelle les aiguiller. Par le pass,
plusieurs termes ont dsign ces machines, le plus usit aujourdhui tant routeur.
Le terme sous-rseau mrite un petit commentaire supplmentaire. Il avait au
dpart une seule signification: lensemble des routeurs et des lignes de transmission
chargs dacheminer des paquets depuis un hte source jusqu un hte de destina-
tion. Sachez quil a acquis un second sens, plus rcent, en rapport avec ladressage.
Nous traiterons ce sujet au chapitre5, et nous en tiendrons jusque-l lacception
traditionnelle (un ensemble de lignes et de routeurs).
Sous-rseau DVD
ROM
CDR-W
ROM
HD
Power
Ligne de transmission
Brisbane
DVD
ROM
Routeur
CDR-W
ROM
HD
Power
VD
D R
O
M
C
D
-R
W OR
M
H
D
oP
w
re
Perth
VD
D R
O
M
C
D
-R
W OR
M
H
D
oP
w
re
Melbourne
D
MVD
O
R
Le WAN tel que nous lavons dcrit peut sembler analogue un grand LAN filaire,
mais il prsente des diffrences importantes qui dpassent la question de la longueur
des cbles. Gnralement, dans un WAN, des personnes diffrentes possdent et
grent les htes et le sous-rseau. Dans notre exemple, les employs pourraient tre
responsables de leurs ordinateurs, tandis que le service informatique de lentreprise
aurait la charge du reste du rseau. Nous verrons des frontires plus claires dans les
exemples venir, o cest le fournisseur daccs ou loprateur tlphonique qui gre
le rseau. La sparation entre laspect communication pure (le sous-rseau) et l aspect
applications (les htes) simplifie grandement la conception globale du rseau.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Internet
DVD
ROM
CDR-W
ROM
HD
Power
CDR-W
ROM
HD
Power
VD
D R
O
M
C
D
-R
W OR
M
H
D
oP
w
re
Perth VD
D R
M
O
C
D
-R
W OR
M
H
D
oP
w
re
Melbourne
D
MVD
O
R
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Dans la seconde variante, le sous-rseau peut tre gr par une socit diffrentele
fournisseur de services rseauet les filiales sont ses clients. Cette structure est
reprsente la figure1.12. Loprateur du sous-rseau sera galement connect
dautres clients, tant quils peuvent payer et quil peut fournir le service. Comme
ce service serait bien dcevant si les clients ne pouvaient que senvoyer des paquets
entre eux, cet oprateur les connectera aussi dautres rseaux qui font partie de
lInternet. Untel oprateur se nomme un FAI (fournisseur daccs lInternet), etle
sous-rseau est un rseau de FAI. Les clients qui sont connects au FAI reoivent
leservice Internet.
Nous pouvons utiliser le rseau de FAI pour avoir un aperu de sujets importants
que nous tudierons aux chapitres suivants. La plupart des WAN contiennent plu-
sieurs lignes de transmission, chacune reliant deux routeurs. Si deux routeurs qui
ne partagent pas de ligne commune souhaitent communiquer, ils doivent le faire
indirectement, en passant par dautres routeurs. Or, plusieurs chemins peuvent
connecter ces deux routeurs. La faon dont le rseau dcide du chemin emprunter
sappelle lalgorithme de routage. Il en existe de nombreux. La faon dont chaque
routeur dcide de lendroit o envoyer un paquet sappelle lalgorithme de transfert
(forwarding). Il en existe aussi de nombreux. Nous en tudierons plusieurs de chaque
type au chapitre5.
Rseau de FAI
Ligne de transmission
Brisbane
Rseau
de client
Perth
Melbourne
Dautres types de WAN utilisent intensivement les technologies sans fil. Dans les
systmes satellitaires, tous les ordinateurs au sol sont quips dune antenne grce
laquelle ils peuvent mettre des donnes vers un satellite en orbite et en recevoir. Tous
entendent les missions en provenance du satellite, et, dans certains cas, celles des
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
ordinateurs voisins vers le satellite. Les rseaux satellitaires sont diffusion gnrale
par nature, et ce sont les plus adapts lorsquil est important de pouvoir bnficier de
cette proprit.
Le rseau tlphonique cellulaire est un autre exemple de WAN qui sappuie sur une
technologie sans fil. Ce systme a dj connu trois gnrations, et une quatrime est
lhorizon. La premire gnration tait analogique et ne transportait que la voix.
Ladeuxime tait numrique, mais toujours ddie uniquement la voix. La troi-
sime gnration, numrique aussi, a ajout le transport de donnes. Chaque station
de base couvre une distance beaucoup plus importante quun LAN sans fil, avec une
porte mesure en kilomtres et non en dizaines de mtres. Les stations sont connec-
tes entre elles par un rseau fdrateur (backbone). Les rseaux cellulaires ont un
dbit de lordre de 1Mbit/s, donc trs infrieur celui dun LAN sans fil qui peut
atteindre 100Mbit/s. Nous en dirons beaucoup plus sur ces rseaux au chapitre2.
1.2.5 Interrseaux
Il existe beaucoup de rseaux dans le monde, souvent composs de matriels et de
logiciels diffrents. Les personnes connectes un rseau souhaitent frquemment
communiquer avec dautres personnes relies dautres rseaux. Pour satisfaire
cette demande, les divers rseaux, souvent incompatibles entre eux, doivent tre
interconnects. Un ensemble de rseaux ainsi relis sappelle un interrseau (inter-
network), lInternet en tant lexemple le plus connu aujourdhui. Il utilise des rseaux
de FAI pour connecter des rseaux dentreprise, des rseaux domestiques et bien
dautres rseaux. Nous tudierons lInternet trs en dtail au long de ce livre.
Une certaine confusion rgne quant la signification des termes de sous-rseau,
rseau et interrseau. Le terme de sous-rseau prend tout son sens dans le contexte
dun rseau tendu, o il renvoie lensemble des routeurs et des lignes de transmis-
sion qui appartiennent loprateur du rseau. En procdant par analogie, prenez le
systme tlphonique qui se compose de centres de commutation relis entre eux par
des lignes haut dbit et qui sont connects aux habitations et aux entreprises pardes
lignes faible dbit. Ces lignes et ces quipements, appartenant loprateur de tl-
communications qui en assure la maintenance et le bon fonctionnement, forment
le sous-rseau du systme tlphonique. Les tlphones eux-mmes (les htes dans
notre analogie) nen font pas partie.
Un rseau est form par la combinaison dun sous-rseau et de ses htes. Toutefois,
le mot rseau est souvent employ dans un sens imprcis. On peut dire quun sous-
rseau est un rseau, comme dans le cas du rseau de FAI de la figure1.12. On
peut galement dire quun interrseau est un rseau, comme dans le cas du WAN
de la figure1.12. Nous adopterons une pratique similaire et, pour distinguer un
rseau dautres agencements, nous nous en tiendrons notre dfinition dorigine:
unensemble dordinateurs interconnects par une seule technologie.
Mais prcisons ce quest un interrseau. Nous savons quun interrseau est form
lorsque des rseaux distincts sont interconnects. De notre point de vue, la connexion
dun LAN et dun WAN ou de deux LAN est la faon habituelle de constituer un
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Hte 1 Hte 2
Protocole de couche 5
Couche 5 Couche 5
Support physique
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Hte A Hte B
I like J'aime
Message Philosophe
rabbits bien les
lapins
3 3
Informations
L: Dutch destines au L: Dutch
traducteur Traducteur
Ik vind Ik vind
konijnen distant konijnen
2 leuk leuk 2
Informations
destines
Courriel Courriel
la secrtaire
L: Dutch L: Dutch
distante Secrtaire
Ik vind Ik vind
1 konijnen konijnen 1
leuk leuk
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Couche
Protocole de couche 5
5 M M
Protocole de couche 4
4 H4 M H4 M
Protocole de
couche 3
3 H3 H4 M1 H3 M2 H3 H4 M1 H3 M2
Protocole de
couche 2
2 H2 H3 H4 M1 T2 H2 H3 M2 T2 H2 H3 H4 M1 T2 H2 H3 M2 T2
metteur Destinataire
Dans de nombreux rseaux, aucune limite de taille nest impose aux messages
transmis dans le protocole de couche4, alors que celui de la couche3 en impose
pratiquement toujours une. En consquence, la couche 3 doit scinder les mes-
sages entrants en units plus petites, des paquets, auxquelles elle ajoute un en-tte
appropri. Dans notre exemple, Mest divis en deux parties, M1 etM2, qui seront
transmises sparment.
La couche3 dcide de la ligne sortante emprunter et passe les paquets la couche2.
Celle-ci ajoute chacun non seulement un en-tte mais aussi un en-queue, et remet
lunit produite la couche1 qui se charge de lenvoi sur le support physique. Arriv
sur la machine de destination, le message remonte la pile, couche par couche, chaque
niveau supprimant au passage len-tte le concernant. Aucune couche ne reoit donc
un en-tte dune couche infrieure.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Ce quil importe de saisir dans lexemple de la figure 1.15, cest la relation entre
communication virtuelle et communication relle, et la diffrence entre protocoles
et interfaces. Dun point de vue conceptuel, les processus pairs de la couche4, par
exemple, communiquent horizontalement grce au protocole de la couche. Chaque
processus dispose vraisemblablement de procdures du genre envoie__lautre_
extrmit et reoit_de_lautre_extrmit, mme sil communique en ralit avec la
couche infrieure au travers de linterface 3/4 et non avec lautre extrmit.
Labstraction sur laquelle repose la communication entre processus pairs est cruciale
pour toute ralisation dun rseau. La conception dun rseau entier, qui serait ing-
rable autrement, peut ainsi tre morcele en problmes plus petits et plus faciles
grer, savoir la conception des diffrentes couches.
Bien que cette section sintitule Logiciels de rseau, on va voir que, frquem-
ment, les couches infrieures dune hirarchie de protocoles sont implmentes au
niveau matriel ou sous forme dun microprogramme. Des algorithmes complexes
sont nanmoins mis en uvre, mme sils sont, pour tout ou partie, intgrs dans le
matriel.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
fournir un service aux applications qui ont besoin de cette livraison en temps rel en
mme temps qu celles qui ont besoin dun dbit important. Qualit de service est
le nom donn aux mcanismes qui concilient ces deux demandes opposes.
Le dernier principe de conception majeur est celui qui consiste scuriser le rseau
en le dfendant contre diffrents types de menaces. Lune delles, dj mentionne, est
lespionnage des communications. Les mcanismes qui assurent la confidentialit
protgent de ce danger et sont appliqus dans plusieurs couches. Les mcanismes
dauthentification empchent une personne dusurper lidentit dune autre. On
peut les utiliser pour discerner les faux sites bancaires des vrais, ou faire en sorte
que le rseau cellulaire vrifie quun appel provient bien de votre tlphone afin de
vous facturer la communication. Dautres enfin, conus pour lintgrit, empchent
de modifier subrepticement des messages, comme changer dbitez mon compte de
10 en dbitez mon compte de 1000. Tous sappuient sur la cryptographie, que
nous tudierons au chapitre8.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
sont envoys une mme destination, le premier envoy sera le premier arriver.
Toutefois, des retards peuvent se produire et faire en sorte que le second arrive avant.
Chaque service peut encore tre caractris par sa fiabilit. Certains services sont
qualifis de fiables au sens o ils ne perdent jamais de donnes. En principe, un
service fiable est implment au moyen dun systme de notification dans lequel le
rcepteur accuse rception de chaque message afin que lmetteur soit certain quil
est arriv. Le processus dacquittement provoque une surcharge de service et des
dlais, qui valent souvent la peine quon les supporte mais sont parfois indsirables.
Un cas typique demploi appropri dun service fiable avec connexion est le transfert
de fichiers. Le propritaire dun fichier veut tre sr que les bits arrivent correctement
et dans le bon ordre. Peu de clients utilisant le transfert de fichiers prfreraient un
service susceptible de mlanger ou de perdre de temps autre quelques bits, mme
sil tait beaucoup plus rapide.
Le service fiable avec connexion possde deux variantes mineures: par squences
de messages et par flot doctets. Dans la premire, les limites des messages sont pr-
serves. Lorsque deux messages de 1024octets chacun sont envoys, ils arrivent
sous forme de deux messages distincts, jamais sous forme dun seul message de
2048octets. Dans la seconde, la connexion prend la forme dun flot doctets, sans
limite de messages. Lorsque 2048octets sont reus, il nexiste aucun moyen de savoir
sils ont t envoys sous forme dun message de 2048octets, de deux messages de
1024octets ou de 2048messages dun octet chacun. Si des pages dun livre sont
envoyes par le rseau chez un photocomposeur sous forme de messages spars, il
est important que leurs limites soient conserves. En revanche, pour tlcharger un
film, un flot doctets du serveur vers lordinateur de lutilisateur suffit. Dans un film,
les limites de messages ne sont pas pertinentes.
Dans certaines applications, les dlais introduits par les acquittements sont inac-
ceptables. Lune delles est le transport de la voix numrise, pour la voix sur IP
(VoIP). Il est moins gnant pour les usagers dentendre du bruit sur la ligne de temps
autre que de supporter un retard occasionn par lattente des acquittements. Dans
le mme ordre dides, quelques pixels dfectueux ne posent pas de problmes lors
dune confrence vido, alors quil serait irritant davoir des images saccades en
raison des arrts de transmission lis la correction derreurs.
Toutes les applications ne requirent pas de connexion. Par exemple, les spammeurs
envoient des courriers indsirables (pourriels) une foule de destinataires. Ils ne
veulent certainement pas tablir puis librer une connexion vers chaque utilisateur
pour envoyer un message la fois. La livraison fiable 100% nest pas essentielle
non plus, surtout si elle cote plus cher. Il suffit de pouvoir envoyer un seul message
ayant une forte probabilit darriver, mais sans garantie. Un service non fiable sans
connexion (cest--dire non acquitt) est souvent appel service de datagramme, par
analogie avec le service tlgraphique qui nenvoie pas non plus daccus de rcep-
tion lmetteur. Malgr son caractre peu fiable, cest le modle dominant dans la
plupart des rseaux, pour des raisons que nous expliciterons plus loin.
Dans dautres situations, il est souhaitable pour des questions pratiques dviter
dtablir une connexion pour envoyer un message, mais la fiabilit est essentielle.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Services Exemples
Le concept de communication non fiable peut tre droutant au dpart. Aprs tout,
pour quelle raison la prfrerait-on une communication fiable? Tout dabord, la
communication fiable (au sens o nous lentendons, cest--dire avec acquittement),
nest pas toujours disponible dans une couche donne. Par exemple, Ethernet ne pro-
pose pas ce type de service. Les paquets peuvent de temps autre subir des dommages
lors du transit. Il appartient alors aux protocoles des couches suprieures de rsoudre
ce problme. Par exemple, beaucoup de services fiables sont construits au-dessus de
services de datagrammes non fiables. Ensuite, les dlais inhrents la fourniture
dun service fiable peuvent tre inacceptables, surtout pour les applications en temps
rel comme le multimdia. Cest pour ces raisons que ces deux services coexistent.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Figure 1.17 Six primitives de service implmentant un service simple avec connexion.
Primitives Description
LISTEN tat bloquant dans lattente dune connexion entrante
CONNECT tablissement dune connexion avec un processus pair lcoute
ACCEPT Acceptation dune connexion entrante dun processus pair
RECEIVE tat bloquant dans lattente dun message entrant
SEND Envoi dun message au processus pair
DISCONNECT Libration dune connexion
Ces primitives pourraient tre utilises pour une interaction requte-rponse dans
un environnement client-serveur. Pour illustrer ce cas, nous esquisserons un proto-
cole simple qui implmente le service en utilisant des datagrammes acquitts.
Tout dabord, le serveur excute la primitive LISTEN pour indiquer quil est prt
accepter des connexions entrantes. Cette primitive est souvent implmente sous
forme dun appel systme bloquant. Aprs son excution, le processus serveur reste
dans un tat bloquant jusqu ce quune requte de connexion se prsente.
Ensuite, le processus client excute CONNECT pour tablir une connexion au
serveur. Lappel doit spcifier lentit avec laquelle la connexion doit tre tablie et
peut donc contenir un paramtre fournissant ladresse du serveur. En gnral, le
systme dexploitation envoie alors un paquet au processus pair demandant ltablis-
sement dune connexion, comme illustr en (1) la figure1.18. Le processus client est
suspendu jusqu ce quune rponse arrive.
Lorsque le paquet arrive sur le serveur, le systme dexploitation constate quil sagit
dune requte de connexion. Il vrifie quun processus est bien lcoute et, si cest
le cas, le dbloque. Le processus serveur peut alors tablir la connexion au moyen
de lappel ACCEPT, ce qui envoie une rponse (2) au processus client pour accepter
la connexion. Larrive de cette rponse provoque alors la libration du client. ce
stade, les processus client et serveur sont tous deux actifs et partagent une connexion.
Ce protocole est comparable une situation frquente de la vie courante: un client
appelant le directeur dun service clientle. Au dbut de la journe, le directeur se
place prs du tlphone, pour le cas o il sonnerait. Plus tard, un client appelle.
Aumoment o le directeur dcroche, la connexion est tablie.
Ltape suivante pour le serveur consiste excuter RECEIVE qui le prpare la
rception dune premire requte. Normalement, le serveur excute immdiatement
cette primitive ds quil est libr de ltat LISTEN, avant mme que lacquittement
ne parvienne au client. Lappel RECEIVE bloque le serveur.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Client Serveur
(1) Requte
de connexion
(2) Rponse
Processus dacceptation Processus
client systme
(3) Requte
de donnes
Appels
(4) Rponse
systme
(5) Dconnexion
Pile de Pile de
Noyau Pilotes (6) Dconnexion Noyau Pilotes
protocoles protocoles
Systme
dexploitation
Figure 1.18 Une interaction client-serveur simple utilisant des datagrammes acquitts.
Le client excute ensuite successivement les primitives SEND, pour transmettre une
requte(3), et RECEIVE, pour se prparer recevoir une rponse. Larrive du paquet
de requte sur la machine serveur dbloque le processus serveur, pour quil puisse
traiter la requte. Aprs avoir termin la tche requise, le serveur envoie la rponse au
client au moyen de la primitive SEND(4). La rception de ce paquet sur lamachine
du processus client dbloque ce dernier, qui peut alors inspecter la rponse. Si le
client a des requtes supplmentaires, il peut maintenant les mettre.
Lorsque le client a termin, il excute DISCONNECT pour mettre fin la connexion(5).
Le premier appel de cette primitive est gnralement bloquant et provoque lenvoi dun
paquet au serveur lui indiquant que la connexion nest plus ncessaire. Lorsque le ser-
veur reoit le paquet, il excute sa propre primitive DISCONNECT, accusant ainsi
rception au client et librant la connexion (6). Lorsque le paquet du serveur parvient
au client, le processus client est dbloqu et la connexion est rompue. Globalement, une
communication en mode connexion fonctionne de cette manire.
Bien sr, la vie nest pas aussi simple et beaucoup de choses peuvent venir pertur-
ber les changes, notamment une mauvaise synchronisation (par exemple, un appel
CONNECT prcdant un appel LISTEN), des paquets perdus, etc. Nous traiterons
cela en dtail plus loin. Pour linstant, la figure1.18 rsume la faon dont la commu-
nication client-serveur pourrait fonctionner avec des datagrammes acquitts, pour
que lon puisse ignorer les paquets perdus.
tant donn que six paquets sont ncessaires pour accomplir ce protocole, daucuns
peuvent se demander pourquoi ne pas utiliser la place le mode sans connexion.
Larponse est que ce serait possible dans un monde parfait, auquel cas deux paquets
suffiraient : un pour la requte et un pour la rponse. Toutefois, en prsence de
messages volumineux (par exemple un fichier dun mgaoctet) dans les deux sens,
derreurs de transmission et de paquets perdus, la situation change. Si une rponse
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Couche k + 1 Couche k + 1
Protocole
Couche k Couche k
Couche k - 1 Couche k - 1
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
5. Le nombre de couches doit tre, dune part, assez grand pour que des fonctions
trs distinctes ne soient pas regroupes dans une mme couche et, dautre part,
suffisamment faible pour que larchitecture ne devienne pas trop complexe.
Les sections suivantes examinent chaque couche tour tour en commenant par la
plus basse. Notez que le modle OSI ne constitue pas en lui-mme une architecture
de rseau car il ne spcifie pas les services et les protocoles prcis utiliser dans
chaque couche. Il prcise simplement ce que chaque couche doit faire. Toutefois,
lISO a galement produit des normes pour chaque couche, bien quelles ne fassent
pas partie du modle. Chacune delles a t publie sous forme de norme interna-
tionale distincte. Le modle (en partie) est largement utilis, mme si les protocoles
associs sont oublis depuis longtemps.
La couche physique
La couche physique se charge de la transmission de bits ltat brut sur un canal
de communication. Lun des objectifs de conception de ce niveau est de sassurer
quun bit 1 envoy sur une extrmit arrive aussi 1 de lautre ct et non 0.
Les questions que lon se pose portent gnralement sur les signaux lectriques
utiliser pour reprsenter un1 et un0, le nombre de nanosecondes que doit durer
un bit, la possibilit de transmission bidirectionnelle simultane, la faon dont une
connexion initiale est tablie puis libre lorsque les deux extrmits ont fini, ou
encore le nombre de broches dun connecteur et le rle de chacune. Les problmes
de conception concernent principalement les interfaces mcaniques et lectriques et
la synchronisation, ainsi que le support physique de transmission sous-jacent la
couche physique.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
La couche rseau
La couche rseau contrle le fonctionnement du sous-rseau. Un lment essentiel
de sa conception vise dterminer la faon dont les paquets sont routs de la source
vers la destination. Les routes peuvent tre choisies au moyen de tables statiques
cbles dans le rseau et rarement modifies ou, plus souvent, mises jour auto-
matiquement pour viter les composants dfaillants. Elles peuvent galement tre
dtermines au dbut de chaque conversation, par exemple, lors dune connexion
partir dun terminal (comme une ouverture de session sur une machine distante).
Enfin, elles peuvent aussi tre trs dynamiques et dtermines nouveau pour
chaque paquet, afin de prendre en compte la charge actuelle du rseau.
La prsence de trop de paquets en mme temps sur le sous-rseau provoque des
goulets dtranglement. La gestion de la congestion incombe galement la couche
rseau, en conjonction avec les couches suprieures qui adaptent la charge quelles
placent sur le rseau. Plus gnralement, la qualit du service fourni (dlai, temps de
transmission, gigue, etc.) relve galement de cette couche.
Lorsquun paquet doit passer dun rseau un autre pour atteindre sa destination, de
nombreux problmes peuvent surgir: la technique dadressage du second rseau peut
tre diffrente de celle du premier, le second rseau peut refuser le paquet sil est trop
grand, les protocoles peuvent tre diffrents, etc. La couche rseau doit grer tous ces
problmes pour que des rseaux htrognes puissent tre interconnects.
Sur un rseau diffusion, le problme du routage est simple et la couche rseau est
donc souvent mince, voire inexistante.
La couche transport
La fonction de base de la couche transport est daccepter des donnes de la couche
suprieure, de les diviser en units plus petites si ncessaire, de les transmettre la
couche rseau et de sassurer quelles arrivent correctement lautre bout. De plus,
tout cela doit tre ralis efficacement et dune faon qui isole les couches suprieures
des invitables changements matriels dus aux progrs technologiques.
La couche transport dtermine aussi le type de service fournir la couche ses-
sion, et, en fin de compte, aux utilisateurs du rseau. Le type de connexion de
transport le plus courant est le canal point--point exempt derreurs, qui dlivre les
messages ou les octets dans lordre o ils ont t envoys. Il existe dautres types de
services de transport, tels que la remise de messages isols sans garantie de lordre
darrive, ou la diffusion de messages plusieurs destinations. Le type de service
assurer est dtermin lors de ltablissement de la connexion. (Par parenthse,
il est tout fait impossible dobtenir un canal totalement exempt derreurs: cette
expression signifie en ralit que le taux derreur est suffisamment faible pour tre
ignor en pratique).
La couche transport est une vraie couche de bout-en-bout: elle transporte les don-
nes tout du long, de la source la destination. Autrement dit, un programme sur
la machine source entretient une conversation avec un programme similaire sur la
machine de destination, en utilisant les en-ttes des messages et des messages de
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
contrle. Dans les couches plus basses, chaque protocole prend place entre une
machine et ses voisins immdiats, non entre les machines source et de destina-
tion, qui peuvent tre spares par de nombreux routeurs. La diffrence entre les
couches13, qui sont chanes, et les couches47, qui sont de bout-en-bout, est
illustre la figure1.20.
Nom des
Couche
units
changes
Protocole dapplication
7 Application Application APDU
Interface
Protocole de prsentation
6 Prsentation Prsentation PPDU
Protocole de session
5 Session Session SPDU
Protocole de transport
4 Transport Transport TPDU
Frontire du sous-rseau de communication
Protocoles internes au sous-rseau
La couche session
La couche session permet aux utilisateurs de diffrentes machines dtablir des
sessions entre eux. Une session offre divers services, parmi lesquels la gestion du
dialogue (suivi du tour de transmission), la gestion du jeton (empchant deux parti-
cipants de tenter la mme opration critique au mme moment) et la synchronisation
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
La couche prsentation
la diffrence des couches les plus basses, qui sont principalement concernes par
le transport des bits, la couche prsentation sintresse la syntaxe et la sman-
tique des informations transmises. Pour permettre des ordinateurs utilisant des
reprsentations de donnes internes diffrentes de communiquer, les structures de
donnes changer peuvent tre dfinies de faon abstraite et associes un systme
de codage standard utiliser au fil de leau. Cest la couche prsentation qui gre
ces structures de donnes abstraites et permet de dfinir et dchanger des structures
de donnes de plus haut niveau (par exemple des enregistrements bancaires).
La couche application
La couche application contient diffrents protocoles dont les utilisateurs ont cou-
ramment besoin. HTTP (HyperText Transfer Protocol), qui forme la base du World
Wide Web, est un protocole dapplication largement utilis. Lorsquun navigateur
veut afficher une page web, il transmet son nom au serveur qui lhberge au moyen
du protocole HTTP, et le serveur envoie la page en rponse. Dautres protocoles
dapplication sont utiliss pour le transfert de fichiers, le courrier lectronique et les
nouvelles (news).
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
tait galement ncessaire, puisquil tait prvu dutiliser des applications aux exi-
gences diverses, notamment pour le transfert de fichiers et la transmission de la
parole en temps rel.
La couche liaison
Toutes ces exigences ont conduit au choix dun rseau commutation de paquets
fond sur une couche sans connexion transversale aux diffrents rseaux. La couche
la plus basse de ce modle, la couche liaison, dcrit ce que les liens comme les lignes
sries et les connexions Ethernet classiques doivent faire pour rpondre aux besoins
de cette interconnexion sans connexion. Il ne sagit pas du tout dune couche au sens
normal du terme, mais plutt dune interface entre les htes et les liens de transmission.
Lespremiers documents sur le modle TCP/IP ntaient pas trs bavards son sujet.
La couche internet
La couche internet est laxe central qui soutient toute larchitecture. La figure1.21 la
reprsente comme correspondant approximativement la couche rseau du modle
OSI. Elle permet aux htes dintroduire des paquets sur nimporte quel rseau et fait
en sorte quils soient achemins indpendamment les uns des autres vers leur des-
tination (pouvant se trouver sur un rseau diffrent de celui dorigine). Il est mme
possible que les paquets arrivent dans un ordre compltement diffrent, auquel cas
les couches suprieures se chargeront de les rordonner si cela fait partie des exi-
gences de livraison. Notez que le terme internet est employ ici au sens gnrique
dinterrseau, mme si cette couche est prsente dans lInternet.
OSI TCP/IP
7 Application Application
4 Transport Transport
3 Rseau Internet
1 Physique
On peut tablir une analogie avec le courrier postal. Lorsquune personne poste plu-
sieurs lettres pour ltranger, il y a de fortes chances quelles arrivent destination.
Elles seront probablement traites par un ou plusieurs centres de transit interna-
tionaux, mais cela reste transparent pour les utilisateurs, qui nont pas non plus
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
se proccuper du fait que chaque pays (cest--dire chaque rseau) dispose de ses
propres timbres, formats denveloppes et rgles de distribution.
La couche internet dfinit un format de paquet officiel et un protocole nomm IP
(Internet Protocol), plus un protocole compagnon, ICMP (Internet Control Mes-
sageProtocol), qui laide fonctionner. Son rle est dacheminer les paquets IP jusqu
leur destination. Les deux proccupations majeures ce niveau sont donc le routage
et les congestions (bien quIP ne se soit pas montr trs efficace pour les viter).
La couche transport
La couche directement suprieure la couche internet dans le modle TCP/IP
se nomme aujourdhui la couche transport. linstar de la couche transport du
modle OSI, son rle est de permettre des entits paires sur les htes source et de
destination de mener une conversation. Deux protocoles de bout-en-bout ont t
dfinis. Le premier, TCP (Transmission Control Protocol), est un protocole fiable avec
connexion qui garantit la livraison sans erreur nimporte quel hte de linterrseau
dun flot doctets mis par une machine. Il segmente le flot doctets entrant en mes-
sages discrets et transmet chacun deux la couche internet. larrive, le processus
TCP destinataire rassemble les messages reus en un flot de sortie. TCP assure aussi
un contrle de flux pour viter quun metteur rapide ne submerge un rcepteur lent
de plus de messages quil ne peut en traiter.
Le second, UDP (User Datagram Protocol), est un protocole non fiable sans
connexion qui permet aux applications dassurer elles-mmes le squenage et le
contrle de flux au lieu de faire appel TCP. Ce protocole est aussi largement utilis
par les interrogations ponctuelles de type demande-rponse dans les environne-
ments client-serveur, et par les applications pour lesquelles la livraison des donnes
temps est plus importante que leur prcision, comme dans la transmission de
sons ou dimages. Les relations entre IP, TCP et UDP sont illustres la figure1.22.
Depuis que ce modle a vu le jour, IP a t implment sur de nombreux autres
rseaux.
Couches Protocoles
Internet IP ICMP
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
La couche application
Le modle TCP/IP ne comprend ni couche session, ni couche prsentation, leur
ncessit nayant pas t perue. la place, les applications incluent simplement les
fonctions correspondantes si elles ont besoin. Lexprience du modle OSI a confirm
la pertinence de ce choix: ces couches sont trs peu utiles la plupart des applications.
Directement au-dessus de la couche transport, on trouve la couche application, qui
contient tous les protocoles de haut niveau. Les premiers avoir t dvelopps sont
Telnet (protocole de terminal virtuel), FTP (protocole de transfert de fichiers) et
SMTP (protocole dchange de courrier lectronique). Beaucoup dautres protocoles,
que nous tudierons plus tard, ont t ajouts au fil des ans (voir figure1.22). Citons
notamment DNS (Domain Name System), pour associer des noms dhtes leurs
adresses rseau, HTTP (HyperText Transfer Protocol), pour transfrer des pages web
et RTP (Real-Time Transfer Protocol) pour diffuser en temps rel des mdias comme
la voix et la vido,
5 Application
4 Transport
3 Rseau
2 Liaison
1 Physique
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
distants. Cela ncessite de trouver des chemins sur lesquels transmettre les paquets.
IP est le principal protocole que nous tudierons pour cette couche.
La couche transport renforce les garanties de livraison de la couche rseau, gn-
ralement avec une fiabilit accrue, et fournit certaines abstractions, comme un flot
doctets fiable, qui rpondent aux besoins des diffrentes applications. TCP est un
exemple important de protocole de la couche transport.
Enfin, la couche application contient des programmes qui utilisent le rseau. Beau-
coup dapplications rseau, mais pas toutes, disposent dinterfaces utilisateur, par
exemple les navigateurs web, mais nous nous intresserons la portion du pro-
gramme qui utilise le rseau. Dans le cas du navigateur web, il sagit du protocole
HTTP. Elle contient galement des programmes de support importants, comme le
DNS, qui sont utiliss par de nombreuses applications.
Lordonnancement des chapitres sappuie sur ce modle. De cette manire, nous
conservons toute la valeur du modle OSI pour comprendre les architectures de
rseau, tout en nous concentrant avant tout sur les protocoles qui sont importants
dans la pratique, de TCP/IP et des protocoles apparents dautres plus rcents,
comme 802.11, SONET et Bluetooth.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Linterface dune couche indique aux processus situs au-dessus delle comment
accder cette couche. Elle spcifie les paramtres utiliser et les rsultats attendre.
Ellenon plus ne dit rien du fonctionnement interne de la couche.
Enfin, les protocoles pairs utiliss dans une couche ne regardent quelle. Elle peut
utiliser celui quelle veut du moment quil remplit son rle (quil fournit les services
prvus). Elle peut galement changer de protocole sans que cela affecte le fonction
nement des couches suprieures.
Ces ides saccordent tout fait avec celles plus modernes de la programmation
oriente objet. Un objet, comme une couche, comprend un ensemble de mthodes
(oprations) qui peuvent tre invoques par des processus extrieurs. La smantique
de ces mthodes dfinit lensemble des services offerts par lobjet. Les paramtres et
les rsultats des mthodes forment linterface de lobjet. Le code interne lobjet est
son protocole et nest pas visible du dehors.
Le modle TCP/IP, quant lui, na jamais clairement fait la distinction entre les
services, les interfaces et les protocoles, en dpit de certaines tentatives pour le rap-
procher du modle OSI. Par exemple, les seuls services vritables quoffre la couche
internet sont lenvoi dun paquet IP (SEND IP PACKET) et la rception dun paquet IP
(RECEIVE IP PACKET). De ce fait, les protocoles du modle OSI sont mieux masqus
que ceux du modle TCP/IP et peuvent assez facilement tre remplacs mesure que
les technologies voluent. Cette capacit dapporter des changements de manire
transparente tait dailleurs lun des principaux effets recherchs avec les protocoles
en couches.
Le modle OSI ayant t labor avant les protocoles, il ne pouvait pencher en faveur
daucun ensemble particulier de protocoles. Il prsente ainsi lavantage dtre trs
gnral. En revanche, linconvnient fut que les concepteurs ne possdaient pas une
grande exprience du sujet et navaient pas une ide trs claire de quelles fonction
nalits placer dans chaque couche.
Par exemple, la couche liaison de donnes ne pouvait grer initialement que les
rseaux point--point. Avec larrive des rseaux diffusion, une nouvelle sous-
couche a d tre ajoute au modle. De plus, lorsque des ingnieurs ont entrepris
de construire des rseaux en utilisant ce modle et les protocoles existants, ils ont
dcouvert quils ne correspondaient pas aux spcifications de services requises. Il a
donc fallu greffer des sous-couches de convergence au modle pour remdier
ces diffrences. Enfin, les concepteurs du modle OSI ayant pens que chaque pays
disposerait dun rseau unique, exploit par une administration et utilisant les pro-
tocoles OSI, ils ne staient pas vraiment intresss linterconnexion des rseaux.
Mais les choses ne se sont pas droules ainsi.
Avec TCP/IP, cela a t exactement linverse: les protocoles sont arrivs en premier,
suivis du modle qui ne faisait que les dcrire. Les protocoles taient en parfaite ad-
quation avec le modle. Le seul problme tait que le modle ntait adapt aucune
autre pile de protocoles. Il ntait donc pas trs utile pour dcrire dautres rseaux.
Pour en revenir des considrations moins thoriques, une diffrence flagrante entre
ces deux modles est le nombre de couches: sept dans le modle OSI et quatre dans le
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
modle TCP/IP. Les couches rseau (internet pour TCP/IP), transport et application
sont communes aux deux modles, tandis que les autres couches diffrent.
Une autre diffrence concerne le support des modes avec connexion et sans
connexion. Le modle OSI autorise les deux types de communication dans la couche
rseau, mais uniquement le mode avec connexion dans la couche transport (ce qui
est important car le service de transport est visible des utilisateurs). Le modle TCP/IP
ne prend en charge quun mode dans la couche rseau (sans connexion), mais deux
dans la couche transport, ce qui donne le choix aux utilisateurs. Ce choix est parti-
culirement important pour les protocoles de type demande-rponse.
Moment inopportun
Le moment auquel une norme simpose est crucial pour son succs, comme le montre
la thorie illustre la figure1.24, mise par David Clark du MIT.
Investissements
Recherche de milliards deuros
Activit
Normes
Temps
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Cette figure illustre lactivit qui entoure un nouveau sujet. Un sujet qui vient dtre
dcouvert provoque une explosion de dbats, de documents, de runions, etc. Aprs
un certain temps, lactivit se calme, les entreprises sintressent au sujet, et lon
assiste au dferlement de milliards dinvestissements.
Il est essentiel quune norme simpose dans la fentre de temps situe entre les
deux bosses. Si elle est publie trop tt (avant que les rsultats des recherches ne
soient bien tablis), le sujet peut ne pas tre suffisamment compris et la norme pr-
sentera des lacunes. Si elle est dveloppe trop tardivement, les entreprises auront
dj tellement investi dans diverses faons de procder quelle sera de fait igno-
re. Si lintervalle entre les deux courbes est trs rduit (tout le monde ayant hte
de dmarrer), les responsables de la rdaction des normes risquent dtre un peu
bousculs.
Cest ce qui semble stre produit pour les protocoles OSI. Les protocoles de la pile
TCP/IP taient dj largement dploys au sein des universits de recherche lorsque
ceux du modle OSI sont apparus. Si la vague dinvestissements navait pas encore
eu lieu, le march universitaire tait suffisamment important pour que certains
constructeurs commencent prudemment proposer des produits TCP/IP. Lorsque le
modle OSI sest prsent, ils ne voulaient pas prvoir de support pour une seconde
pile de protocoles tant quils ny taient pas forcs. Il ny a donc pas eu doffre initiale.
Les entreprises ont pratiqu lattentisme, aucune ne voulant prendre le risque dtre
la premire, et OSI a fait long feu.
Mauvaise technologie
La deuxime raison de labsence dadoption des protocoles OSI est que tant le modle
que les protocoles prsentent des imperfections. Le choix des sept couches a t
plus politique que technique, et deux dentre ellessession et prsentationsont
pratiquement vides, alors que deux autresliaison de donnes et rseausont au
contraire trop pleines.
Le modle OSI, de mme que les dfinitions de services et les protocoles qui lac-
compagnent, est incroyablement complexe. Si lon empile les documents constitutifs
de la norme, on obtient pratiquement un mtre de papier. Leur implmentation est
tout aussi difficile et leur fonctionnement inefficace. Il nous vient alors lesprit cette
devinette de Paul Mockapetris:
Q.: Quobtient-on en croisant un gangster et une norme internationale?
R: Quelquun qui vous fait une proposition que vous ne pouvez pas comprendre.
Outre le fait dtre incomprhensible, un autre problme avec OSI est que certaines
fonctions, telles que ladressage, le contrle de flux et le contrle derreurs, rappa-
raissent dans chaque couche. Des tudes ont montr que, par exemple, pour tre
efficace, le contrle derreurs doit tre ralis dans la couche la plus haute, si bien que
le ritrer chaque niveau est souvent inutile et inefficace.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Mauvaises implmentations
tant donn lnorme complexit du modle et des protocoles, il nest pas surpre-
nant que les implmentations initiales aient t volumineuses, lourdes manipuler
et lentes. Tous ceux qui sy sont frotts sen sont rendu compte leurs dpens. Dans
ce contexte, il na pas fallu longtemps pour que OSI devienne synonyme de pitre
qualit. Bien que les produits se soient amliors au fil du temps, limage a subsist.
Par contraste, lune des premires implmentations de TCP/IP, qui faisait partie de
lUNIX de Berkeley, tait tout fait russie (et gratuite de surcrot). Elle a rapidement
fait de nombreux adeptes, ce qui a conduit des amliorations, puis llargissement
de la communaut dutilisateurs, qui a entran elle-mme de nouvelles amlio
rations, et le cercle vertueux sest ainsi amorc.
Mauvaise stratgie
Suite la premire implmentation, nombreux sont ceux, en particulier dans le
milieu universitaire, avoir pens que TCP/IP faisait partie dUNIX. Et le milieu
universitaire des annes1980 voyait UNIX comme le nec plus ultra.
Dun autre ct, OSI a t vu comme le produit des administrations europennes des
tlcommunications, puis de la Communaut europenne, et plus tard du gouver-
nement des tats-Unis. Cette croyance ntait que partiellement vraie, mais lide
mme quune bande de technocrates pouvait essayer dimposer de force une norme
techniquement infrieure aux pauvres chercheurs et programmeurs confronts quo-
tidiennement aux problmes de conception de rseaux informatiques, na pas servi la
cause du modle OSI. Certains ont jet sur ce dveloppement le mme regard que sur
IBM, qui annonait en 1960 que PL/I tait le langage du futur, ou que sur le DoD, qui
annona ensuite pour corriger le tir que ce serait en fait Ada.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Quatrimement, le modle TCP/IP ne distingue (ou nvoque mme) pas les couches
physique et liaison de donnes qui sont pourtant compltement diffrentes. La
couche physique est concerne par les caractristiques de transmission du cble en
cuivre, de la fibre optique et des canaux radio, tandis que la couche liaison de don-
nes est charge de dterminer le dbut et la fin des trames et de les transmettre entre
deux extrmits avec le degr de fiabilit souhait. Un modle correct devrait inclure
ces deux couches en les sparant nettement, chose que ne fait pas le modle TCP/IP.
Enfin, alors que les protocoles IP et TCP ont t soigneusement conus et bien
implments, le dveloppement des autres protocoles de la suite a t improvis
et gnralement confi des doctorants. Leurs implmentations tant distribues
gratuitement, ces protocoles se sont largement imposs au point quil est encore
difficile aujourdhui de les remplacer. titre dexemple, le protocole de terminal vir-
tuel, Telnet, a t conu pour un terminal Tltype mcanique 10caractres par
seconde et ignore donc tout des interfaces graphiques et de la souris. Malgr cela, il
est toujours largement utilis trente ans plus tard.
1.5.1 LInternet
LInternet nest pas vritablement un rseau, mais un immense regroupement de dif-
frents rseaux qui ont en commun certains protocoles et offrent certains services
similaires. Cest un systme inhabituel, au sens o il na pas t planifi par qui-
conque et que personne ne le contrle. Pour mieux le comprendre, voyons comment
il sest dvelopp et pour quelles raisons.
ARPAnet
Tout a commenc la fin des annes1950. Au plus fort de la guerre froide, le ministre
de la Dfense des tats-Unis (DoD, Department of Defense) souhaitait disposer dun
rseau capable de rsister une attaque nuclaire. cette poque, toutes les commu-
nications militaires empruntaient le rseau tlphonique public qui tait considr
comme vulnrable. Pour comprendre les causes de cette vulnrabilit, examinons la
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Commutateurs
locaux
Commutateurs
centraux
(a) (b)
Vers 1960, le DoD passa un contrat avec la RAND Corporation pour trouver une
solution. Lun de ses employs, Paul Baran, imagina une architecture hautement dis-
tribue et tolrante aux pannes, illustre la figure1.25(b). La distance entre deux
commutateurs tant trop importante pour que les signaux analogiques puissent la
parcourir sans distorsion, Baran proposa demployer une technologie numrique de
commutation de paquets. Il rdigea plusieurs rapports lintention du DoD, dcri-
vant en dtail son ide. Le Pentagone la trouva intressante et demanda AT&T,
qui dtenait lpoque le monopole des communications tlphoniques sur le terri-
toire des tats-Unis, de dvelopper un prototype. AT&T rejeta demble le concept
de Baran. Ce ntait pas un jeune employ qui allait apprendre lentreprise la plus
grande et la plus riche du monde concevoir un systme tlphonique. Baran sen-
tendit finalement dire que son ide de rseau ntait pas ralisable, et elle fut donc
abandonne.
Plusieurs annes scoulrent sans que le systme du DoD change. Pour comprendre
ce qui advint par la suite, il faut revenir en octobre 1957, date laquelle lUnion
sovitique remporta une victoire sur les tats-Unis dans la course vers lespace,
avec le lancement du premier satellite artificiel, Spoutnik. En tentant de dterminer
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
les causes de ce retard, le prsident Eisenhower fut constern de dcouvrir que les
armes de terre, de lair et la marine, se disputaient le budget de recherche du Pen-
tagone. Ilragit immdiatement avec la cration dune seule unit de recherche de
la Dfense, lARPA (Advanced Research Projects Agency). Cette agence nemployait
aucun scientifique et ne possdait pas non plus de laboratoires: en fait, elle ne dis-
posait que dun bureau et dun budget modeste (selon les standards du Pentagone).
Sa tche consistait octroyer des subventions et des contrats aux universits et aux
entreprises dont les projets lui semblaient prometteurs.
Au cours de ses premires annes dexistence, lARPA tenta de mieux dfinir quelle
devait tre sa mission. En 1967, lattention de Larry Roberts, un directeur de pro-
gramme qui cherchait un moyen daccder des ordinateurs distance, se tourna
vers les rseaux. Parmi les diffrents experts contacts se trouvait Wesley Clark qui
suggra de crer un sous-rseau commutation de paquets, avec un routeur associ
chaque hte (voir figure1.10).
Aprs quelques hsitations, Roberts accepta lide et prsenta un projet assez vague
ce sujet lors du symposium SIGOPS (Special Interest Group on Operating Systems)
organis par lACM (Association for Computing Machinery) Gatlinburg dans le
Tennessee, fin 1967. sa grande surprise, une autre communication prsente
cette confrence dcrivait un systme similaire, qui avait t non seulement conu
mais encore entirement implment au Royaume-Uni, sous la direction de Donald
Davies du NPL (National Physical Laboratory), et qui se rfrait en outre au travail
de Baran. Ce systme ntait pas dvelopp lchelle nationale (il connectait seule-
ment quelques ordinateurs du campus du NPL), mais il dmontrait la faisabilit dun
rseau commutation de paquets. Roberts revint de Gatlinburg bien dcid mettre
en uvre ce qui allait devenir lARPAnet.
Le sous-rseau serait form de mini-ordinateurs appels IMP (Interface Message Pro-
cessor), relis par des lignes de transmission 56kbit/s. Pour une fiabilit maximale,
chaque IMP serait connect au moins deux autres IMP. Le sous-rseau oprerait
en mode datagramme, afin de pouvoir rerouter automatiquement les messages sur
dautres chemins en cas de dfaillance dune ligne ou dun IMP.
Chaque nud du rseau consisterait en un IMP et un hte, situs dans la mme
pice et relis par un cble court. Lhte pourrait envoyer des messages de 8063bits
maximum son IMP, qui les diviserait alors en paquets de 1008bits maximum et
les transmettrait indpendamment vers leur destination. Chaque paquet serait enti-
rement reu avant dtre retransmis. Il sagirait ainsi du premier rseau lectronique
commutation de paquets en mode diffr (store-and-forward).
LARPA lana donc un appel doffres pour la construction du sous-rseau. Parmi
les douze entreprises soumissionnaires, cest la BBN, une socit de conseil base
Cambridge dans le Massachusetts, qui fut charge en dcembre 1968 de dvelopper
le sous-rseau et den crire le logiciel. Elle choisit dutiliser comme IMP des mini-
ordinateurs Honeywell DDP-316 spcialement modifis, avec une mmoire centrale
de 12K mots de 16bits. Ils taient dpourvus de disques, les composants mobiles
tant considrs comme peu fiables, et taient interconnects au moyen de liaisons
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
IMP
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
SRI UTAH SRI UTAH MIT SRI UTAH ILLINOIS MIT LINCOLN CASE
CCA
MCCLELLAN AMES TIP
BBN
SRI UTAH NCAR GWC LINCOLN CASE HARVARD
AMES IMP LINC
X-PARC ABERDEEN
RADC
ILLINOIS STANFORD NBS
CARN
AMES USC
LINC ETAC
UCSB MITRE FNWC RAND
MIT TINKER ARPA
STAN SDC
ETAC MITRE
UCSB UCSD RADC
SAAC
UCLA RAND TINKER BBN HARVARD NBS BELVOIR
CMU
(d) (e)
Figure 1.27 Croissance dARPAnet. (a) Dcembre 1969. (b) Juillet 1970. (c) Mars 1971. (d) Avril
1972. (e) Septembre 1972.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
de gestion pour montrer quel point il tait pratique dutiliser le rseau avec des
sockets.
Le moment tait trs bien choisi. En effet, bon nombre duniversits venaient dac-
qurir un deuxime ou un troisime ordinateur VAX, ainsi quun LAN pour les relier,
mais ne disposaient pas encore de logiciel de rseau. Le systme UNIX BSD4.2, avec
TCP/IP, les sockets et tous ses utilitaires, fut adopt ds son apparition. En outre,
grce TCP/IP, les universits pouvaient aisment connecter leur LAN lARPAnet,
ce quelles ne manqurent pas de faire.
Au cours des annes1980, davantage de rseaux, surtout des LAN, furent raccords
lARPAnet. Mais plus celui-ci stendait, plus il devenait coteux de localiser ses
htes. En rponse ce problme, le systme de gestion des noms de domaine, DNS
(Domain Name System), fut dvelopp de faon organiser les machines en domaines
et associer des noms dhtes aux adresses IP. Depuis, DNS est devenu un systme
de base de donnes distribu gnralis stockant une grande varit dinformations
relatives au nommage. Nous ltudierons en dtail au chapitre7.
NSFNET
la fin des annes1970, la NSF (National Science Foundation) constata quel point
limpact de lARPAnet sur la recherche universitaire tait important, puisquil per-
mettait aux scientifiques de partager des donnes et de travailler sur des projets
communs travers tout le pays. Toutefois, pour pouvoir participer ce rseau, une
universit devait tre sous contrat de recherche avec le DoD, ce qui ntait pas le cas
pour beaucoup dentre elles. La rponse initiale de la NSF fut de financer le CSNET
(Computer Science Network) en 1981. Celui-ci connectait des dpartements dinfor-
matique et des laboratoires de recherche applique lARPAnet via des connexions
par modem et des lignes loues. la fin des annes 1980, la NSF alla plus loin et dcida
de construire un successeur de lARPAnet qui serait ouvert toutes les instances de
recherche universitaire.
La NSF dcida donc de crer un rseau fdrateur pour connecter ses six centres
de calcul bass San Diego, Boulder, Champaign, Pittsburgh, Ithaca et Princeton.
chacun des six supercalculateurs tait associ un micro-ordinateur LSI-11 ou fuzz-
ball. Ces fuzzballs taient relis au moyen de lignes loues 56kbit/s et formaient le
sous-rseau, limage de la technologie matrielle utilise par lARPAnet. Toutefois,
la technologie logicielle tait diffrente: les fuzzballs supportaient ds le dpart
TCP/IP, faisant de ce sous-rseau le premier WAN TCP/IP.
La NSF finana galement plusieurs rseaux rgionaux (une vingtaine au total), qui
furent relis lpine dorsale pour permettre aux utilisateurs de milliers duniversi-
ts, de laboratoires de recherche, de bibliothques et de muses daccder nimporte
quel supercalculateur et de communiquer entre eux. Le rseau complet, incluant
lpine dorsale et les rseaux rgionaux, fut nomm NSFNET et raccord lARPA-
net au moyen dune liaison entre un IMP et un fuzzball dans la salle des machines de
luniversit Carnegie-Mellon. La figure1.28 illustre lpine dorsale dorigine, super-
pose une carte des tats-Unis.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Victime de son succs, NSFNET fut surcharg ds le dbut. La NSF ne tarda pas
ragir en chargeant le consortium MERIT dans le Michigan de dvelopper le succes-
seur de ce rseau. Des canaux en fibre optique 448kbit/s furent donc lous auprs
de MCI (qui a depuis fusionn avec WorldCom) pour former la version2 de lpine
dorsale, avec des PC-RT dIBM pour routeurs. Ce rseau fut lui aussi rapidement
satur et, en 1990, son dbit passa 1,5Mbit/s.
mesure que lexpansion du rseau continuait, la NSF se rendit compte que le gouver-
nement ne pourrait pas la financer indfiniment. En outre, les statuts de la fondation
empchaient les entreprises commerciales dutiliser un rseau dont elle assurait seule
le financement. En consquence, elle encouragea MERIT, MCI et IBM crer une
organisation but non lucratif, lANS (Advanced Networks and Services), qui serait
la premire tape sur la voie de la commercialisation. En 1990, lANS prit en charge
le rseau NSFNET et fit passer son dbit 45Mbit/s pour former le rseau ANSNET.
Ce dernier fonctionna pendant cinq ans avant dtre cd America Online. Entre-
temps, loffre de services IP commerciaux stait toffe, et il tait devenu vident que
le gouvernement pouvait se retirer.
Pour faciliter la transition et sassurer que tous les rseaux rgionaux pourraient
communiquer entre eux, la NSF signa des contrats avec quatre oprateurs diffrents
en vue dtablir des points daccs au rseau ou NAP (Network Access Point). Ces
oprateurs taient PacBell San Francisco, Ameritech Chicago, MFS Washington
D.C. et Sprint New York (plus exactement Pennsauken, dans le New Jersey).
Chaque oprateur devait se raccorder tous les NAP pour pouvoir offrir des services
dpine dorsale aux rseaux rgionaux. Cela signifiait quun paquet provenant de
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
nimporte lequel de ces rseaux avait le choix entre plusieurs oprateurs pour aller du
NAP source vers le NAP de destination. Les oprateurs se disputrent donc les mar-
chs rgionaux coups doffres de services et de prix, ce qui tait bien entendu leffet
recherch. Le concept dune seule pine dorsale par dfaut fut ainsi remplac par une
infrastructure commerciale o la concurrence tait vive. Nombreux sont ceux qui
reprochent au gouvernement fdral son manque dinnovation, mais il ne faut pas
oublier que ce sont le DoD et la NSF qui ont ouvert la voie lInternet en crant une
infrastructure de rseau dont ils ont ensuite confi lexploitation lindustrie.
Au cours des annes1990, de nombreux autres pays et rgions du monde mirent en
place des rseaux de recherche nationaux, souvent inspirs des modles ARPAnet
et NSFNET. EuropaNET et EBONE sont des exemples europens qui ont dbut
2Mbit/s pour atteindre 34Mbit/s. En Europe, linfrastructure de rseau a fini elle
aussi par passer aux mains de lindustrie.
LInternet a beaucoup chang depuis cette poque. Sa taille a explos avec lmer-
gence du World Wide Web (WWW) la fin des annes1990. Des donnes rcentes
de lInternet Systems Consortium estiment le nombre dhtes prsents sur lInternet
plus de 600millions. Ce chiffre est probablement sous-estim, mais il dpasse de
loin les quelques millions de machines existantes lorsque la premire confrence sur
le WWW sest tenue au CERN en 1994.
La faon dont nous utilisons lInternet a aussi chang radicalement. lorigine, les
applications dominantes taient la messagerie pour les universitaires et les cher-
cheurs, les groupes de discussion, la connexion distance et le transfert de fichiers.
Puis nous sommes passs au courrier lectronique pour tout le monde, au Web et
la distribution de contenus P2P, comme Napster, dsormais ferm. Actuellement, ce
sont la distribution multimdia en temps rel, les rseaux sociaux (comme Facebook)
et le microblogging (comme Twitter) qui prennent leur envol. Ces changements
ont introduit des types de mdias plus riches et gnrent donc beaucoup plus de trafic.
En ralit, le trafic dominant semble changer rgulirement: par exemple, denou-
velles faons amliores de traiter la musique ou les films pourraient se rpandre trs
bientt.
Architecture de lInternet
Larchitecture de lInternet a aussi beaucoup chang, au fur et mesure de son explo-
sion. Au fil de cette section, nous entreprenons de donner un aperu de son aspect
actuel. Le tableau est un peu compliqu, du fait des bouleversements dus aux com-
pagnies tlphoniques, aux cblo-oprateurs et aux fournisseurs daccs, et il est
parfois difficile de savoir qui fait quoi. Lune des raisons de ces bouleversements
est la convergence des tlcommunications, dans laquelle on emploie un rseau
dautres usages que ceux pour lesquels il tait prvu. Par exemple, dans une offre
triple service (triple play), un oprateur vous vend des services de tlphonie, de
tlvision et daccs lInternet sur la mme connexion, arguant du fait que vous
raliserez des conomies. Par consquent, notre description sera ncessairement un
peu plus simple que la ralit, et ce qui est vrai aujourdhui pourrait ne plus ltre
demain.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Centre
FAI de niveau 1
dhbergement
pine dorsale
Routeur
Appairage
au niveau Tlphone
de lIXP mobile 3G
Fibre
(FTTH)
Accs
commut
Cble
DSL
Autres
FAI Modem
DSLAM POP cble
Chemin CMTS
des donnes
Modem DSL
Une faon courante de se connecter un FAI consiste passer par votre ligne de
tlphone. La technologie DSL (Digital Subscriber Line) rutilise cette ligne pour
la transmission des donnes numriques. Lordinateur est reli un modem DSL,
qui convertit les paquets numriques en signaux analogiques capables de circuler
sans encombre sur la ligne. lautre bout, un quipement nomm DSLAM (Digital
Subscriber Line Access Multiplexer) convertit les signaux en paquets. La figure1.29
illustre dautres types de connexion courants un FAI. DSL est une technologie
haut dbit qui utilise la ligne de tlphone locale pour transmettre des bits en lieu et
place de la voix dans un appel traditionnel: il sagit dun accs commut (dial-up),
ralis au moyen dun type de modem diffrent aux deux extrmits. Le mot modem,
abrviation de modulateur-dmodulateur, dsigne tout appareil qui effectue une
conversion entre signaux numriques (bits) et signaux analogiques.
Une autre mthode consiste transmettre des signaux via le systme de tlvision
cble. Comme DSL, cest une faon de rutiliser linfrastructure existante, en
loccurrence les canaux TV autrement inutiliss. Lquipement domestique est un
modem cble et celui situ la tte de rseau est le CMTS (Cable Modem Termination
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
System). Les technologies DSL et cble fournissent un accs lInternet des dbits
allant dune petite fraction de mgabit par seconde plusieurs mgabits par seconde,
selon le systme. Ces dbits sont trs suprieurs ceux de laccs commut tradition-
nel, qui sont limits 64kbit/s en raison de ltroitesse de la bande passante servant
aux appels vocaux. Cet accs lInternet haut dbit est qualifi parfois daccs large
bande, appellation qui renvoie une bande passante plus large plutt qu un dbit
particulier.
Les mthodes daccs mentionnes jusquici sont limites par la bande passante du
dernier kilomtre, le dernier tronon de ligne. quiper les rsidences en fibre
optique peut permettre dobtenir des dbits de lordre de 10 100Mbit/s. Cest la
technologie nomme FTTH (Fiber to the Home). Les entreprises situes dans des
zones dactivit importantes peuvent prfrer des lignes loues rapides entre leurs
bureaux et le FAI le plus proche. Par exemple, en Amrique du Nord, une ligne T3
fonctionne environ 45Mbit/s.
Les technologies sans fil permettent galement daccder lInternet. Nous verrons
plus loin lexemple des rseaux de tlphonie mobile3G. Ceux-ci offrent des services
de donnes des dbits de 1Mbit/s ou plus aux abonns mobiles et fixes dans leur
zone de couverture.
Il est maintenant possible de transfrer des donnes entre une rsidence et un FAI. On
appelle lendroit o les paquets du client pntrent dans le rseau du FAI le point de
prsence, ou POP (Point of Presence), du FAI. Nous expliquerons plus loin comment
les paquets sont transfrs entre les points de prsence de diffrents FAI. partir de
ce point, cest un systme commutation de paquets entirement numrique.
Les rseaux de FAI peuvent tre rgionaux, nationaux ou internationaux. Nous avons
dj vu que leur architecture est constitue de lignes de transmission longue distance
qui interconnectent les routeurs au niveau des points daccs dans les diffrentes
villes que le FAI dessert. On appelle cette installation le rseau fdrateur (back-
bone) du FAI. Si un paquet est destin un hte desservi directement par le FAI, il
est rout sur le rseau fdrateur et remis lhte. Sinon, il doit tre transmis un
autre FAI.
Pour changer du trafic, les FAI connectent leurs rseaux des points dchange
Internet ou IXP (Internet eXchange Point). On dit alors que les FAI sont appairs
(peered). Il existe de nombreux IXP dans diffrentes villes du monde. La figure1.29
les reprsente verticalement, parce que, gographiquement, les rseaux de FAI se
chevauchent. En substance, un IXP est une pice pleine de routeurs, et il en existe
au moins une par FAI. Comme un LAN connecte tous les routeurs de cette pice, les
paquets peuvent tre transmis entre deux rseaux fdrateurs de FAI quelconques.
Les IXP peuvent tre des installations de grande envergure dtenues de faon indpen-
dante. Lune des plus grandes est lAmsterdam Internet Exchange, auquel des centaines
de FAI sont connects et par lintermdiaire duquel ils changent des centaines de
gigabits par seconde.
Lappairage (peering) qui a lieu au niveau de lIXP dpend des relations commerciales
entre les FAI, qui peuvent prendre de nombreuses formes. Par exemple, un petit FAI
peut acheter de la connectivit un plus grand pour atteindre des htes distants, un
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
peu comme un client achte les services dun fournisseur Internet. Dans ce cas, on
dit que le petit FAI paie pour le transit. Ou bien, deux grands FAI peuvent dcider
dchanger du trafic directement, de faon viter de payer pour le transit. Cest l
lun des nombreux paradoxes de lInternet: des FAI qui se disputent les clients en
public cooprent souvent en priv pour lappairage.
Le chemin quemprunte un paquet travers lInternet dpend des choix dappairage
des FAI. Si le FAI qui met le paquet est appair avec le FAI de destination, il peut
le lui remettre directement. Sinon, il peut router le paquet vers le prochain point
auquel il est reli un fournisseur de transit payant, pour que celui-ci puisse le livrer.
Lafigure1.29 illustre deux exemples de chemins. Souvent, le chemin emprunt nest
pas le plus court.
Au sommet de la chane, on trouve une poigne de grands oprateurs, comme AT&T
et France Tlcom, qui exploitent de grands rseaux fdrateurs internationaux com-
prenant des milliers de routeurs connects par des liens en fibre optique haut dbit.
Ces FAI ne paient pas le transit. On les appelle gnralement des FAI de niveau1, et
lon dit quils forment lpine dorsale de lInternet, puisque tous les autres doivent se
connecter eux pour atteindre le reste du rseau.
Les socits qui fournissent beaucoup de contenus, comme Google et Yahoo!, pla-
cent leurs ordinateurs dans des centres dhbergement (data centers) qui sont bien
connects au reste de lInternet. Ces centres sont conus pour les ordinateurs, non
pour les humains, et abritent des machines empiles en racks qui constituent des
fermes de serveurs. Les centres dhbergement ou de colocation permettent aux
clients de placer des quipements comme des serveurs au niveau des points de pr-
sence des FAI, afin de pouvoir tablir des connexions courtes et rapides entre leurs
serveurs et les rseaux fdrateurs des FAI. Lindustrie de lhbergement Internet
se virtualise de plus en plus, si bien quil est dsormais courant de louer une
machine virtuelle qui sexcute sur une ferme de serveurs au lieu dinstaller un ordi-
nateur physique. La taille de ces centres est telle (ils peuvent contenir des dizaines ou
des centaines de machines) que lalimentation lectrique reprsente un cot majeur,
et on les construit parfois dans des zones o le courant est bon march.
Cela termine notre brve prsentation de lInternet. Au cours des prochains chapitres,
vous en apprendrez beaucoup plus sur ses diffrents composants, ainsi que sur leur
conception, leurs algorithmes et leurs protocoles. Un autre point utile mentionner
ici est que la signification de tre sur lInternet est en train de changer. lorigine,
une machine tait sur lInternet si (1) elle excutait la pile de protocoles TCP/IP,
(2) elle possdait une adresse IP et (3) elle pouvait envoyer des paquets IP toutes les
autres machines sur lInternet. Toutefois, les FAI remploient souvent les adresses
IP selon les ordinateurs utiliss un moment donn, et les rseaux domestiques
partagent souvent une adresse entre plusieurs ordinateurs. Cette pratique contredit
la deuxime condition. En outre, des mesures de scurit comme les pare-feu peu-
vent empcher des ordinateurs de recevoir des paquets, ce qui contredit la troisime
condition. Malgr ces difficults, il est logique de considrer que ces machines sont
sur lInternet quand elles sont connectes leur FAI.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Il peut aussi tre utile de mentionner en passant que certaines entreprises ont
interconnect tous leurs rseaux internes existants, souvent en utilisant la mme
technologie que celle de lInternet, formant ainsi des intranets. Ceux-ci ne sont
gnralement accessibles que dans les locaux de lentreprise ou partir de portables
lui appartenant, mais fonctionnent nanmoins de la mme manire que lInternet.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Cellules
Station de base
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
RNC
RNC HSS
Les services de donnes ont pris une place beaucoup plus importante quaupara-
vant dans le rseau de tlphonie mobile, en commenant par la messagerie texte et
les premiers services de transmission par paquets comme le GPRS (General Packet
Radio Service) dans le systme GSM. Ces anciens services avaient des dbits de plu-
sieurs kilobits par seconde, mais les utilisateurs en voulaient plus. Les rseaux plus
rcents transportent des paquets plusieurs mgabits par seconde. Pour la compa-
raison, le dbit dun appel vocal est de 64kbit/s, gnralement de trois quatre fois
plus avec compression.
Pour transporter toutes ces donnes, les nuds du rseau cur UMTS sont direc-
tement connects un rseau commutation de paquets. Le nud de support du
GPRSde desserte, ou SGSN (Serving GPRS Support Node), et le nud de support
du GPRS passerelle, ou GGSN (Gateway GPRS Support Node), transmettent les
paquets de donnes entre les mobiles et ont une interface avec des rseaux de paquets
externes, comme lInternet.
Cette transition est voue se poursuivre dans les rseaux de tlphonie mobile
actuellement planifis et dploys. Des protocoles internet sont mme utiliss sur
les mobiles afin dtablir des connexions pour les appels vocaux sur un rseau de
donnes en mode paquet, la manire de VoIP. IP et les paquets sont utiliss tout du
long, depuis le rseau daccs radio jusquau rseau cur. Bien entendu, la faon dont
les rseaux IP sont conus change galement, pour offrir une meilleure qualit de
service. Dans le cas contraire, les sons hachs et les vidos saccades nimpression
neraient pas les clients payants. Nous reviendrons sur ce sujet au chapitre5.
Une autre diffrence entre les rseaux de tlphonie mobile et lInternet traditionnel
est la mobilit. Lorsquun utilisateur sort de la porte dune station de base et entre
dans celle dune autre, le flux de donnes doit tre rerout de lancienne station vers
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
(a) (b)
Figure 1.32 Transfert intercellulaire pour un tlphone mobile (a) avant, (b) aprs.
Soit lquipement mobile, soit la station de base peut demander un transfert inter-
cellulaire quand la qualit du signal baisse. Dans certains rseaux cellulaires,
habituellement ceux bass sur la technologie CDMA, il est possible de se connecter
la nouvelle station de base avant de se dconnecter de lancienne. La qualit de la
connexion sen trouve amliore pour le mobile, parce quil ny a pas dinterruption
dans le service: lappareil est rellement connect aux deux stations pendant un bref
instant. On parle alors de soft handover, par opposition au hard handover, dans
lequel le mobile se dconnecte de lancienne station de base avant de se connecter
la nouvelle.
Une question apparente est celle de savoir comment trouver un mobile lorsquil y a
un appel entrant. Chaque rseau de tlphonie mobile possde un serveur dabonn
rsidentiel, ou HSS (Home Subscriber Server), situ dans le rseau cur, qui connat
lemplacement de chaque abonn, ainsi que dautres lments de profil utiliss pour
lauthentification et lautorisation. De cette manire, il est possible de reprer chaque
mobile en contactant le HSS.
Enfin, une dernire question concerne la scurit. Historiquement, les oprateurs
tlphoniques ont pris la scurit beaucoup plus au srieux que ceux de lInternet,
en raison de la ncessit de facturer le service et dviter les fraudes (au paiement).
Malheureusement, cela ne veut pas dire grand-chose. Nanmoins, dans le passage
des technologies 1G 3G, les compagnies ont pu dployer certains mcanismes de
scurit de base pour les mobiles.
Depuis le systme GSM, un tlphone mobile se compose de lappareil lui-mme et
dune puce amovible contenant lidentit de labonn et dautres informations sur
son compte. On appelle familirement cette puce une carte SIM (Subscriber Identity
Module). On peut linsrer dans diffrents appareils pour les activer, et elles fournis-
sent une base pour la scurit. Les clients GSM en voyage dagrment ou daffaires
emportent souvent leur tlphone, mais ils achtent en arrivant une nouvelle carte
SIM pour une somme modique, afin de pouvoir passer des appels locaux sans fac-
turation supplmentaire. Pour rduire les possibilits de fraude, les informations
contenues dans la carte SIM sont galement utilises par le tlphone mobile pour
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
authentifier labonn et vrifier quil est autoris accder au rseau. Dans le systme
UMTS, le mobile utilise aussi les informations de la carte SIM pour vrifier quil
converse avec un rseau lgitime.
Un autre aspect de la scurit est la confidentialit. Comme les signaux sans fil sont
diffuss tous les rcepteurs situs proximit, des cls cryptographiques intgres
la carte SIM servent chiffrer les transmissions pour empcher les indiscrets dpier
les conversations. Cette approche procure une confidentialit bien suprieure celle
des systmes1G, qui taient faciles pirater, mais elle nest pas une panace, en raison
des faiblesses des algorithmes de chiffrement.
Les rseaux de tlphonie mobile sont appels jouer un rle central dans les futurs
rseaux. Lintrt se porte dsormais plus sur les applications mobiles haut dbit que
sur les appels vocaux, et cela a des consquences majeures pour les interfaces radio,
larchitecture des rseaux cur et la scurit. Des technologies4G, plus rapides et
meilleures, sont ltude sous le nom de LTE (Long Term Evolution), mme si la
conception et le dploiement de rseaux3G continuent. Dautres technologies sans fil
offrent galement un accs Internet haut dbit aux clients fixes et mobiles, notam-
ment les rseaux 802.16, plus couramment appels WiMAX. Il est tout fait possible
que LTE et WiMAX entrent en collision, et il est difficile de prdire comment les
deux systmes vont voluer.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
des bandes non soumises licence, comme les bandes ISM (industriel, scientifique
et mdical) dfinies par lUIT-R (par exemple 902-928MHz, 2,4-2,5GHz, 5,725-
5,825GHz). Tous les quipements sont autoriss utiliser ce spectre, pourvu quils
limitent leur puissance dmission afin de laisser les autres coexister. Bien entendu,
cela signifie que les radios 802.11 peuvent se trouver en conflit avec des tlphones
sans fil, des commandes douverture de porte de garage et des fours micro-ondes.
Les rseaux 802.11 sont constitus de clients, comme des ordinateurs portables et des
tlphones mobiles, et dquipements dinfrastructure installs dans les btiments,
les points daccs ou AP (Access Points), parfois appels stations de base. Ces der-
niers sont connects au rseau filaire, et toutes les communications entre les clients
passent par lun deux. Des clients porte radio les uns des autres, par exemple deux
ordinateurs situs dans un mme bureau, peuvent communiquer sans point daccs:
cest ce que lon appelle un rseau ad hoc. Ce mode est utilis beaucoup moins souvent
que le mode infrastructure. La figure1.33 illustre les deux.
La transmission 802.11 est complique du fait des conditions qui varient au moindre
changement dans lenvironnement sans fil. Aux frquences utilises par 802.11, les
signaux radio peuvent tre rflchis par des objets solides, si bien que plusieurs chos
dune mission peuvent atteindre un rcepteur en empruntant des chemins diffrents.
Ces chos peuvent sannuler ou se renforcer mutuellement, causant une fluctuation
considrable du signal. Ce phnomne, appel attnuation due aux trajets multiples
(multipath fading), est illustr la figure1.34.
La principale solution pour surmonter ces conditions variables est la diversit de
trajets (path diversity), autrement dit lenvoi dinformations sur plusieurs chemins
indpendants. De cette manire, ces informations devraient tre reues, mme si lun
des chemins est impraticable en raison dune trop forte attnuation. Ces chemins
indpendants sont gnralement intgrs au schma de modulation numrique, au
niveau de la couche physique. Plusieurs techniques sont possibles: employer des fr-
quences diffrentes dans la bande autorise, suivre des chemins spatiaux diffrents
entre diffrentes paires dantennes ou rpter les missions de bits pendant des laps
de temps diffrents.
D
MVD
O
R
D D D D D
MVD MVD MVD MVD MVD
O O O O O
R R R R R
(a) (b)
Figure 1.33 (a) Rseau sans fil avec point daccs. (b) Rseau ad hoc.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Chemins multiples
metteur
sans fil
Signal attnu
D
MVD
O
R
Rflecteur Rcepteur
sans fil
Les diffrentes versions de 802.11 ont utilis toutes ces techniques. La norme dori-
gine (publie en 1997) dfinissait un LAN sans fil qui fonctionnait 1 ou 2Mbit/s,
en sautant dune frquence lautre ou en talant le signal sur le spectre permis.
Les utilisateurs ne tardrent pas se plaindre dune lenteur excessive, et les travaux
sorientrent vers plus de rapidit. La technique dtalement du spectre fut amliore et
donna lieu la norme 802.11b (1999) avec des dbits atteignant 11Mbit/s. Les normes
802.11a (1999) et 802.11g (2003) passrent une autre technique de modulation,
nomme OFDM (Orthogonal Frequency Division Multiplexing), soit multiplexage
par rpartition en frquences orthogonales. Elle divise une large bande du spectre en
nombreuses tranches troites sur lesquelles les diffrents bits sont envoys en paral-
lle. Cette amlioration, que nous tudierons au chapitre2, a permis aux rseaux
802.11a/g datteindre des dbits allant jusqu 54Mbit/s. Ctait une augmentation
significative, mais les utilisateurs en voulaient encore plus pour prendre en charge
des applications toujours plus exigeantes en dbit. La dernire version de la norme
est 802.11n (2009). Elle utilise des bandes de frquence plus larges et jusqu quatre
antennes par ordinateur, pour obtenir des dbits pouvant atteindre 450Mbit/s.
Comme le sans-fil est, par nature, un mdia diffusion, les radios 802.11 doivent
galement prendre en compte le problme reprsent par plusieurs missions simul-
tanes qui entrent en collision et peuvent interfrer avec la rception. Pour ce faire,
802.11 utilise la mthode CSMA (Carrier Sense Multiple Access), inspir des ides
de lEthernet filaire classique, qui, ironiquement, a repris lui-mme les concepts
dun ancien rseau radio dvelopp luniversit de Hawa et nomm ALOHA.
Dans celle-ci, les ordinateurs attendent un court intervalle alatoire avant dmettre
et diffrent leur mission sils se rendent comptent que quelquun dautre met
dj. Ainsi, deux ordinateurs sont moins susceptibles dmettre en mme temps.
Toutefois, cela ne fonctionne pas aussi bien dans le cas des rseaux filaires. Pour com-
prendre pourquoi, examinez la figure1.35. Supposez que lordinateurA envoie des
donnes lordinateurB mais que la porte radio de son metteur soit trop courte
pour atteindre lordinateurC. Si Csouhaite mettre en direction deB, il peut couter
avant de commencer, mais le fait quil nentende rien ne signifie pas pour autant que
lmission russira. Lincapacit deC entendreA peut faire que des collisions se
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Porte Porte
de A de C
D D D
MVD MVD MVD
O O O
R R R
A B C
Figure 1.35 La porte dun metteur peut ne pas couvrir lensemble du systme.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
les avions, les bateaux et les automobiles, pour que les utilisateurs puissent surfer
sur lInternet partout o ils se trouvent. Les tlphones mobiles et toutes sortes de
produits lectroniques grand public, des consoles de jeu aux appareils photo num-
riques, peuvent communiquer avec. Nous y reviendrons en dtail au chapitre4.
tiquette RFID
Lecteur RFID
Une forme courante de RFID est la technologie nomme UHF RFID (Ultra-High
Frequency RFID). On lutilise sur les palettes de manutention et sur certains permis
de conduire nord-amricains. Les lecteurs mettent des signaux dans la bande des
902-928MHz aux tats-Unis. Les tiquettes communiquent des distances de plu-
sieurs mtres en changeant la faon dont elles rflchissent les signaux des lecteurs,
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
transmettre les informations perues par les capteurs un point de collecte externe.
Une stratgie courante passe par leur auto-organisation pour relayer les messages
entre eux, comme le montre la figure1.37. Cette organisation sappelle un rseau
multi-saut (multihop networks).
Point de collecte
des donnes
D
MVD
O
R
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Linteroprabilit est souvent difficile atteindre dans ces conditions, puisque les
choix dimplmentation sont nombreux et que les normes dfinissent gnralement
quantit doptions. 802.11 a pos tant de problmes que, dans une stratgie devenue
monnaie courante, un groupement professionnel, la Wi-Fi Alliance, a t lanc pour
travailler sur linteroprabilit dans le cadre de la norme.
De mme, une norme dfinira la manire dont un protocole fonctionne sur un mdia,
mais pas comment implmenter linterface de service, sauf pour aider expliquer le
protocole. Les interfaces de service relles sont souvent propritaires. Par exemple,
la faon dont TCP est interfac avec IP dans un ordinateur na pas dimportance
quand il sagit de converser avec un hte distant. La seule chose qui compte, cest
que lhte en question parle TCP/IP. En fait, TCP et IP sont couramment impl-
ments ensemble sans aucune interface distincte. Cela dit, les bonnes interfaces de
services, comme les bonnes API, sont prcieuses pour ladoption des protocoles, et
les meilleures (comme les sockets de Berkeley) peuvent devenir trs courantes.
On distingue les standards et les normes. Les standards, appels parfois normes
de facto (de fait), dcoulent dune situation tablie et non dune approbation offi-
cielle. HTTP a commenc par tre un standard de facto. Il faisait partie des premiers
navigateurs dvelopps par Tim Berners-Lee au CERN et a pris son essor avec la
croissance du Web. Bluetooth est un autre exemple. Il a t dvelopp lorigine par
Ericsson, mais tout le monde lutilise dsormais.
Les vraies normes, appeles aussi normes de jure (de droit), bnficient quant elles
dune reconnaissance officielle de la part dorganismes de normalisation officiels,
qui se divisent en deux groupes: ceux fonds en vertu de traits signs par plusieurs
gouvernements et ceux issus dorganisations indpendantes. Dans le domaine des
rseaux, on trouve plusieurs organisations de chaque type, notamment lUIT, lISO,
lIETF et lIEEE, dont il sera question ci-aprs.
Dans la pratique, les relations entre les normes, les entreprises et les instances de
normalisation, sont compliques. Les standards se transforment souvent en normes,
surtout sils connaissent le succs. Cest ce qui sest pass dans le cas de HTTP, qui
a t rapidement repris par lIETF. Les organismes de normalisation ratifient sou-
vent les normes des autres, en se congratulant mutuellement, pour largir le march
dune technologie. De nos jours, de nombreuses alliances commerciales ponctuelles
se forment autour dune technologie particulire et jouent un rle significatif dans
le dveloppement et lamlioration des normes rseau. Par exemple, le 3GPP (Third
Generation Partnership Project) est un projet collaboratif qui runit des organismes
de standardisation des tlcommunications et travaille sur les normes de tlphonie
mobile UMTS3G.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
assurait elle seule environ 80% du service tlphonique), puis avec le Telecommuni-
cations Act de 1996, qui a remani la rglementation pour encourager la concurrence.
lautre extrme, on trouve les pays dont le gouvernement dtient le monopole de
toutes les tlcommunications: courrier lectronique, tlgraphe, tlphone, et sou-
vent radio et tlvision. Une grande partie du monde tombe dans cette catgorie.
Dans certains cas, loprateur de tlcommunications est une entreprise publique.
Dans dautres, cest une branche de ladministration de type P&T (postes et tlcom-
munications). Actuellement, la tendance mondiale est la libralisation, cest--dire
la libre concurrence et la fin du monopole dtat. Dans la plupart des pays euro-
pens, le secteur des tlcommunications a dj t privatis (parfois seulement en
partie), et ailleurs le mouvement ne prend que lentement de lessor.
tant donn cette diversit de fournisseurs de services, une compatibilit lchelle
mondiale est ncessaire pour que les personnes (et les ordinateurs) dun pays puis-
sent communiquer avec leurs homologues dun autre pays. En fait, ce besoin nest pas
nouveau. En 1865, dj, des reprsentants de nombreux gouvernements europens
se sont runis pour fonder ce qui est aujourdhui lUIT (Union internationale des
tlcommunications) en lui donnant pour mission la normalisation des tlcommu-
nications internationales qui se limitaient lpoque au tlgraphe. Il tait clair que
si certains pays utilisaient le morse et que dautres utilisaient un code diffrent, cela
poserait un problme. Lorsque le tlphone est devenu international, lUIT sest ga-
lement charge de sa normalisation. Depuis 1947, lUIT est une agence des Nations
unies.
LUIT compte environ deux cents gouvernements membres, dont presque tous les
pays des Nations unies. Les tats-Unis ne possdant pas dadministration des tl-
communications pour les reprsenter, cest le dpartement dtat qui a t choisi
pour sy substituer, probablement en raison du fait que les affaires trangres sont
sa spcialit et que lUIT avait justement affaire des pays trangers. Elle compte
galement sept cents membres sectoriels et associs, parmi lesquels des oprateurs de
tlcommunications (AT&T, Vodafone, Sprint), des constructeurs dquipements
de tlcommunications (Cisco, Nokia, Nortel), des industriels de linformatique
(Microsoft, Agilent, Toshiba), des fabricants de circuits intgrs (Intel, Motorola,
Texas Instruments) et dautres entreprises intresses (Boeing, CBS, VeriSign).
LUIT comprend trois secteurs principaux. Nous nous intresserons surtout
lUIT-T, le secteur de la normalisation des tlcommunications, qui soccupe des
systmes de tlphonie et de transmission de donnes. Avant 1993, ce secteur sap-
pelait le CCITT (Comit consultatif international tlgraphique et tlphonique).
LUIT-R, le secteur des radiocommunications, est charg de coordonner la faon
dont les groupes dintrts concurrents utilisent les frquences radio dans le monde
entier. Ledernier, lUIT-D, est le secteur du dveloppement des technologies de lin-
formation et de la communication. Lun de ses objectifs est de rduire la fracture
numrique entre les pays qui accdent massivement ces technologies et les pays
en voie de dveloppement.
Le rle de lUIT-T est dmettre des recommandations techniques concer-
nant les interfaces tlphoniques, tlgraphiques et de transmission de donnes.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
La plus grande partie du travail est ralise au sein des WG par plus de cent mille
bnvoles travers le monde. Ces bnvoles sont en fait des employs dentre-
prises dont les produits sont en cours de normalisation. Participent galement
ces travaux des fonctionnaires dtats qui souhaiteraient que leurs propres normes
soient approuves sur le plan international. Des chercheurs universitaires simpli-
quent aussi dans de nombreux groupes de travail.
La procdure dadoption mise en place par lISO vise recueillir le consensus le plus
large possible. Elle dbute lorsquune instance nationale de normalisation exprime le
besoin de disposer dune norme internationale dans un certain domaine. Un groupe
de travail est alors form, dans le but de produire un avant-projet, ou CD (Committee
Draft), ensuite transmis tous les membres, qui disposent de six mois pour ltu-
dier. Si une majorit dentre eux lapprouve, une version rvise appele DIS (Draft
International Standard) leur est soumise pour commentaires et vote. Si cette tape
est concluante, le texte final de la norme, lIS (International Standard), est prpar,
approuv et publi. En cas de contestation importante, plusieurs versions dun CD
ou dun DIS peuvent tre proposes jusqu obtenir un nombre suffisant de voix, ce
qui peut prendre des annes.
Aux tats-Unis, le NIST (National Institute of Standards and Technology)ancien-
nement National Bureau of Standards, qui fait partie du ministre du Commerce,
publie des normes sappliquant obligatoirement tout produit achet par le gouver-
nement. Le DoD dfinissant ses propres normes, il chappe celles du NIST.
Un autre acteur majeur du monde de la normalisation est lIEEE (Institute of Electri-
cal and Electronics Engineers), la plus grande organisation professionnelle au monde.
En plus de publier de nombreuses revues et dorganiser annuellement des centaines
de confrences, elle possde une section charge de dvelopper des normes dans les
domaines de llectronique et de linformatique. Par exemple, le comit IEEE802 a
normalis plusieurs types de LAN. Nous tudierons certains de ses travaux plus loin
dans ce livre. La figure1.38 prsente les groupes de travail qui uvrent dans le cadre
de ce comit et montre un taux de russite plutt bas: disposer dun numro 802.x
nest pas une garantie de succs. Pourtant, limpact des success stories (comme
802.3 et 802.11) sur lindustrie et sur le monde a t norme.
Numro Sujet
802.1 Vue densemble et architecture des LAN.
802.2 Contrle de liaison logique (LLC).
802.3 * Ethernet.
802.4 Bus jeton (utilis un temps dans les installations industrielles).
802.5 Anneau jeton (LAN dIBM).
802.6 DQDB (premier MAN).
802.7 Groupe consultatif sur les technologies large bande.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Numro Sujet
802.8 Groupe consultatif sur les technologies fibre optique.
802.9 LAN isochrones (pour les applications en temps rel).
802.10 LAN virtuels (VLAN) et scurit.
802.11 * LAN sans fil (Wi-Fi).
802.12 Demande de priorit (AnyLAN de Hewlett-Packard).
802.13 Numro non affect (les scientifiques sont parfois superstitieux).
802.14 Modem-cble (disparu. Un consortium industriel a tir le premier).
802.15 * Rseaux personnels (PAN) [Bluetooth].
802.16 * Sans fil large bande (WiMAX).
802.17 RPR (Resilient packet ring).
802.18 Groupe consultatif sur les questions de rglementation radio.
802.19 Groupe consultatif sur la coexistence de toutes ces normes.
802.20 Sans fil large bande mobile (analogue 802.16e).
802.21 Transfert indpendant du mdia (pour la mobilit entre diffrentes technologies).
802.22 Rseau rgional sans fil.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
LIAB comptait une dizaine de membres qui dirigeaient chacun un groupe de tra-
vail consacr un aspect important. Ils se runissaient plusieurs fois par an pour
examiner les rsultats des travaux et en rendre compte au DoD et la NSF qui finan-
aient en grande partie ce comit. Lorsquune norme tait ncessaire (par exemple,
un nouvel algorithme de routage), ils en dbattaient puis annonaient le changement
de faon que les tudiants en troisime cycle, sans qui nombre de dveloppements
logiciels nauraient pas t possibles (en tout cas pas aussi rapidement), puissent
limplmenter. La communication se faisait par le biais dune srie de rapports tech-
niques appels RFC (Request For Comments). Il en existe aujourdhui plus de cinq
mille, numrots selon leur ordre chronologique. Ils sont stocks en ligne et consul-
tables ladresse www.ietf.org/rfc. Nous nous rfrerons de nombreuses RFC au
cours de ce livre.
En 1989, lInternet avait pris une telle ampleur que cette faon trs informelle de pro-
cder tait devenue inadapte. De nombreux fabricants offraient alors des produits
TCP/IP et ntaient pas prts les modifier sous prtexte quune dizaine de cher-
cheurs avaient pens une meilleure ide. Cet t-l, lIAB fut donc rorganis de
nouveau. Les chercheurs furent rpartis en deux groupes: lIRTF (Internet Research
Task Force), qui dpendait de lIAB, et lIETF (Internet Engineering Task Force), et des
reprsentants dorganisations extrieures la recherche ont rejoint lIAB. Ce comit
tait au dpart renouvel par cooptation, chaque membre tant lu pour un mandat
de deux ans. Plus tard, lISOC (Internet Society) fut cre, compose de profession-
nels intresss par lInternet. En un sens, elle est comparable lACM et lIEEE.
Elle est gouverne par des administrateurs lus qui dsignent les membres de lIAB.
Lide de cette rpartition tait que lIRTF se concentre sur les recherches long
terme et lIETF sur les dveloppements court terme. Des groupes de travail furent
constitus au sein de lIETF, chacun charg de rsoudre un problme spcifique.
Les sujets traits incluaient les nouvelles applications, linformation des utilisateurs,
lintgration OSI, le routage et ladressage, la scurit, la gestion des rseaux et la
normalisation. lorigine, les prsidents des diffrents groupes se runissaient en
comits de pilotage pour diriger leffort de dveloppement. Au bout dun moment, les
groupes taient devenus si nombreux (plus de soixante-dix) quils furent regroups
en zones, dont les prsidents formrent le comit de pilotage.
En outre, un autre processus de normalisation fut adopt, plus formel celui-l, et
calqu sur le modle de lISO. Il prvoit deux tapes principales avant lacceptation
dune norme: une proposition ou PS (Proposed Standard) et un avant-projet ou DS
(Draft Standard). Pour quune ide fasse lobjet dune proposition, elle doit dabord
tre dtaille dans une RFC et prsenter un intrt suffisant pour la communaut.
Pour passer ltape davant-projet, une implmentation oprationnelle doit subir
des tests stricts sur deux sites indpendants pendant au moins quatre mois. Si lIAB
est convaincu que lide est viable et que le logiciel fonctionne correctement, il dclare
la RFC comme une norme Internet (Internet Standard). Le DoD a fait siennes cer-
taines de ces normes (MIL-STD), les rendant incontournables pour ses fournisseurs.
En ce qui concerne le Web, le W3C (World Wide Web Consortium) dveloppe des
protocoles et des lignes directrices pour faciliter sa croissance long terme. Il sagit
dun consortium supervis par Tim Berners-Lee, fond en 1994 lorsque le Web a
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
rellement commenc prendre son essor. Il compte maintenant plus de trois cents
membres dans le monde entier et a produit plus de cent recommandations W3C,
nom donn ces standards, couvrant des sujets tels que HTML et la protection de la
vie prive sur le Web.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
avec entre autres le streaming audio et vido. Enfin, nous aborderons les rseaux de
fournitures de contenus, avec notamment les applications P2P.
Le chapitre8 est consacr la scurit sur lInternet. tant donn que ce sujet touche
toutes les couches, il tait prfrable de le traiter la fin, aprs avoir analys en dtail
chacune delles. Il dbute par une introduction la cryptographie, puis illustre son
rle dans la scurisation des communications, du courrier lectronique et du Web.
Ilconclut par une prsentation de domaines dans lesquels la scurit touche, non
sans conflits ventuels, des sujets sensibles tels que le respect de la vie prive, la
libert dexpression, la censure et dautres aspects sociaux.
Une courte bibliographie qui propose quelques rfrences en franais sur le domaine
clt louvrage.
1.9 Rsum
Les rseaux dordinateurs offrent de nombreux services, tant aux entreprises quaux
particuliers. Les entreprises les utilisent pour partager des informations, gnrale-
ment selon le modle client-serveur, dans lequel les stations de travail des employs
accdent de puissants serveurs situs dans une salle informatique. Aux particuliers,
les rseaux offrent laccs une varit de ressources, de linformation au divertisse-
ment, ainsi quun moyen dacheter et de vendre des biens et des services. Ils accdent
souvent lInternet en se connectant un FAI, une compagnie tlphonique ou un
cblo-oprateur, le sans-fil tant de plus en plus utilis avec les ordinateurs et les
tlphones portables. Les progrs technologiques donnent lieu de nouvelles appli-
cations mobiles et des rseaux forms dordinateurs embarqus dans toutes sortes
dappareils. Ces mmes progrs ne sont pas sans poser des questions de socit,
comme les problmes de respect de la vie prive.
On peut dire sommairement que les rseaux se rpartissent en LAN, MAN, WAN et
interrseaux. Les LAN couvrent un immeuble et oprent des hauts dbits, les MAN
couvrent gnralement une ville (un exemple est le systme de tlvision par cble
que beaucoup utilisent aujourdhui pour accder lInternet) et les WAN peuvent
couvrir un pays ou un continent. Certaines des technologies employes sont point-
-point (par exemple les liaisons par cble) alors que dautres sont diffusion (par
exemple dans les rseaux sans fil). Des rseaux peuvent tre interconnects au moyen
de routeurs pour former des interrseaux, dont lInternet est le plus grand et le plus
connu. Les rseaux sans fil, comme les rseaux 802.11 et les rseaux de tlphonie
mobile, se rpandent de plus en plus.
Les logiciels de rseau sont construits autour de protocoles, cest--dire de rgles per-
mettant des processus de communiquer. La plupart des rseaux supportent des
hirarchies de protocoles, chaque couche fournissant des services la couche sup-
rieure et isolant celle-ci des dtails des protocoles utiliss dans les couches infrieures.
Ces piles de protocoles sinspirent habituellement du modle OSI ou du modle TCP/
IP, qui ont en commun les couches rseau (internet pour TCP/IP), transport et appli-
cation mais diffrent en ce qui concerne les autres couches. Les aspects prendre en
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Exercices
1. Imaginez que vous avez dress Bernie, votre saint-bernard, pour quil puisse
transporter une bote de trois cartouches de 8mm la place dun tonnelet de
whisky (lorsque le disque de votre ordinateur est plein, vous considrez cela
comme une urgence). Chaque cartouche contient 7Go de donnes. Bernie peut
vous rejoindre o que vous soyez une vitesse de 18km/h. Pour quelles distances
le dbit de Bernie est-il plus lev quune ligne de transmission 150Mbit/s (sur-
charge de service exclue)? Quelle est votre rponse si (i) la vitesse de Bernie est
double, (ii) la capacit de chaque bande est double, (iii) le dbit de la ligne de
transmission est doubl?
2. Une alternative un LAN est simplement un gros systme en temps partag avec
un terminal par utilisateur. Citez deux avantages dun systme client-serveur
utilisant un LAN.
3. Les performances dun systme client-serveur sont fortement influences par
deux caractristiques majeures: la bande passante du rseau (le nombre de bits
quil peut transporter par seconde) et sa latence (le nombre de secondes que met
le premier bit pour aller du client au serveur). Donnez deux exemples de rseaux,
un ayant une bande passante et une latence leves et un autre ayant une bande
passante et une latence faibles.
4. Outre la bande passante et la latence, quelle est lautre caractristique ncessaire
la dfinition de la qualit de service offerte par un rseau servant (i) au trans-
port de la voix numrise, (ii) au transport de vidos, (iii) des transactions
financires?
5. Un facteur de retard sur un systme commutation de paquets en mode diffr
est le temps ncessaire un commutateur pour recevoir compltement un paquet
et le retransmettre. Un dlai de commutation de 10s affecterait-il beaucoup le
temps de rponse sur un systme client-serveur dont le client se trouve New
York et le serveur en Californie, en admettant que la vitesse de propagation sur
cuivre ou sur fibre soit gale 2/3 de la vitesse de la lumire dans le vide?
6. Un systme client-serveur utilise un rseau satellitaire. Les satellites se trouvent
une altitude de 40000km. Quel peut tre le meilleur temps de rponse une
requte?
7. Dans le futur, lorsque tout le monde disposera chez lui dun terminal reli un
rseau dordinateurs, des rfrendums instantans sur des questions importantes
pourront avoir lieu. Il se peut mme que lon assiste par la suite la disparition de
la fonction de dput au profit de lexpression directe de la volont populaire. Les
aspects positifs dune telle dmocratie directe sont vidents; dcrivez certains
des aspects ngatifs.
8. Cinq routeurs doivent tre interconnects dans une configuration de sous-rseau
point--point. Entre les paires de routeurs, les concepteurs ont le choix entre
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
installer une ligne haut dbit, une ligne moyen dbit, une ligne bas dbit ou
pas de ligne du tout. Sil faut 100ms de temps machine pour gnrer et inspecter
chaque topologie, combien de temps faudrait-il pour les inspecter toutes?
9. Un inconvnient des rseaux diffusion est une perte de capacit lorsque plu-
sieurs htes tentent daccder simultanment au canal. Prenons un exemple
simple dans lequel le temps est divis en intervalles discrets et o chacun des
nhtes tente avec une probabilitp daccder au canal durant chaque intervalle.
Quelle sera la proportion dintervalles gaspills en raison des collisions?
10. Donnez deux raisons pour lesquelles on utilise des protocoles en couches. Citez
lun de leurs inconvnients possibles.
11. Le prsident de la socit Peintures & Co envisage de sassocier avec un brasseur
local pour produire une canette de bire invisible ( titre de mesure antipol-
lution). Il demande conseil son service juridique, lequel contacte ensuite les
ingnieurs pour quils commencent travailler sur le projet. Lingnieur en chef
appelle son homologue de lautre socit pour discuter des aspects techniques.
Ils remettent ensuite un rapport leurs dpartements juridiques respectifs, qui
prennent contact par tlphone pour traiter des aspects lgaux. Pour finir, les
deux prsidents ngocient laspect financier de lassociation. Quel principe dun
protocole multicouche, au sens du modle OSI, ce mcanisme de communication
enfreint-il?
12. Deux rseaux offrent un service avec connexion, lun sous la forme de flots
doctets fiables et lautre sous la forme de flots de messages fiables. Sont-ils iden-
tiques? Si oui, pourquoi opre-t-on cette distinction? Si non, illustrez en quoi ils
diffrent par un exemple.
13. Quel est le sens du terme ngociation lorsquil est question de protocoles
rseau? Donnez un exemple.
14. La figure1.19 illustrait un service. Comprend-elle dautres services implicites? Si
oui, quel endroit? Si non, pourquoi?
15. Sur certains rseaux, la couche liaison de donnes gre les erreurs de transmission
en demandant que les trames endommages soient retransmises. Si la probabilit
quune trame soit altre estp, quel est le nombre moyen de transmissions requises
pour envoyer une trame, sachant que les acquittements ne sont jamais perdus?
16. Un systme dispose dune hirarchie de nprotocoles. Les applications gnrent
des messages de Moctets, et chaque couche ajoute un en-tte de hoctets. Quelle
est la portion de la bande passante occupe par ces en-ttes?
17. Quelle est la principale diffrence entre TCP et UDP?
18. La figure1.25(b) prsentait un rseau conu pour pouvoir rsister une guerre
nuclaire. Combien faudrait-il de bombes pour scinder le systme en deux zones
dconnectes? Supposez que chaque bombe soit capable de dtruire un nud et
toutes ses liaisons.
19. LInternet double approximativement de taille tous les dix-huit mois. En lab-
sence de chiffres srs, on estimait le nombre de ses htes 600millions en 2009.
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
Sur la base de ces donnes, valuez leur nombre en 2018. Pensez-vous que cela
soit raliste? Justifiez votre rponse.
20. Lorsquun fichier est transfr entre deux ordinateurs, deux stratgies dacquit-
tement sont envisageables. Aprs que le fichier a t dcoup en paquets, soit
ce sont les paquets individuels qui sont acquitts par le destinataire mais pas le
fichier entier, soit cest le fichier qui est acquitt mais pas les paquets individuel-
lement. Comparez ces deux approches.
21. Les oprateurs de tlphonie mobile ont besoin de savoir o se trouvent les tl-
phones (et en consquence leurs dtenteurs). Expliquez les avantages et les
inconvnients pour les utilisateurs.
22. Quelle longueur en mtres occupe un bit dans la norme 802.3 dorigine? Partez
dun dbit de transmission de 10Mbit/s et supposez que la vitesse de propagation
dans le cble coaxial soit gale 2/3 de la vitesse de propagation de la lumire
dans le vide.
23. En partant dune image non compresse de 1024pixels sur 768 et en comptant
3octets par pixel, combien de temps durerait sa transmission sur une liaison
parmodem 56kbit/s? Sur une liaison par modem-cble 1Mbit/s? Surune
liaison Ethernet 10 Mbit/s ? Sur une liaison Ethernet 100 Mbit/s ? Sur
uneliaison Gigabit Ethernet?
24. Ethernet et les rseaux sans fil prsentent des ressemblances et des diffrences.
Une caractristique dEthernet est quune seule trame peut tre transmise la
fois. La norme802.11 partage-t-elle cette proprit? Justifiez votre rponse.
25. Citez deux avantages et deux inconvnients des normes internationales en
matire de protocoles rseau.
26. Lorsquun systme comprend une partie fixe (lecteur de CD-ROM, par exemple)
et une partie amovible (le CD-ROM), sa normalisation est importante afin que
ces parties, si elles sont fabriques par des constructeurs diffrents, puissent
fonctionner ensemble. En dehors de linformatique, citez trois domaines dans
lesquels de telles normes internationales ont t dfinies et citez-en trois autres
dans lesquels il nen existe pas.
27. Supposez que les algorithmes utiliss pour implmenter les oprations de la
couchek aient chang. Quel serait limpact sur les oprations des couches k1
etk+1?
28. Supposez quil y ait un changement dans le service (lensemble doprations)
fourni par la couche k. Quel serait limpact sur les services des couches k1
etk+1?
29. Citez plusieurs raisons pour lesquelles le temps de rponse dun client peut tre
suprieur au dlai minimal.
30. Dressez une liste des activits que vous accomplissez quotidiennement et qui
mettent en uvre des rseaux dordinateurs. En quoi votre vie se trouverait-elle
change si ces rseaux cessaient subitement dexister?
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall
31. Dterminez quels types de rseaux sont dploys sur votre lieu dtudes ou
detravail et dcrivez-les. Dcrivez galement leur topologie et les mthodes de
commutation utilises.
32. La commande ping permet denvoyer un paquet de test vers une destination don-
ne, et de connatre le temps total pris par lmission du paquet et son cho.
Utilisez-la pour connatre le temps requis pour atteindre diffrents sites. partir
des informations obtenues, dterminez la dure de transit sur lInternet dans
une direction en fonction de la distance. Privilgiez les sites universitaires, car
l emplacement de leurs serveurs est connu trs prcisment. Par exemple, berke-
ley.edu se trouve en Californie, mit.edu au Massachusetts, vu.nl Amsterdam,
www.usyd.edu.au Sydney et www.uct.ac.za au Cap.
33. Visitez le site de lIETF, ladresse www.ietf.org, pour en apprendre davantage sur
ses activits. Choisissez un projet qui vous intresse et rdigez un rapport dune
demi-page sur le problme et la solution propose.
34. LInternet est compos dun trs grand nombre de rseaux, et sa topologie est
dtermine par leur agencement. Quantit dinformations sont disponibles en
ligne ce sujet. Utilisez un moteur de recherche pour y accder, et rdigez un bref
rapport sur ce que vous aurez dcouvert.
35. Effectuez des recherches en ligne pour savoir quels sont les principaux points
dappairage actuellement utiliss pour router les paquets sur lInternet.
36. crivez un programme pour implmenter un flot de messages allant de la couche
suprieure la couche infrieure du modle de protocoles en sept couches. Votre
programme doit comprendre une fonction de protocole distincte pour chaque
couche. Les en-ttes de protocoles sont des squences de 64caractres au plus.
Chaque fonction accepte deux paramtres: un message transmis par le pro-
tocole de couche suprieure (un tampon de caractres) et la taille du message.
Elleattache len-tte au dbut du message, affiche le nouveau message sur la sortie
standard, puis appelle la fonction de protocole de la couche infrieure. Lentre du
programme est un message dapplication (une suite de 80caractres ou moins).
2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall