Вы находитесь на странице: 1из 92

1

Introduction

Les trois derniers sicles ont chacun t marqus par des progrs technologiques
spectaculaires. Le xviiiesicle a t celui des grands systmes mcaniques issus de
la rvolution industrielle, le xixe nous a donn la premire locomotive vapeur et
le xxea t lre de la collecte, du traitement et de la distribution des informations.
Cette dernire priode a aussi connu dautres dveloppements majeurs, notamment
le dploiement de rseaux tlphoniques lchelle mondiale, linvention de la radio
et de la tlvision, lexplosion de lindustrie informatique, le lancement de satellites
de communication, et, bien entendu, lInternet.
En raison des rapides progrs technologiques que nous connaissons, ces domaines
convergent rapidement au xxiesicle, et certaines diffrences qui existaient entre
la collecte, le transport, le stockage et le traitement des informations disparaissent
progressivement. Une entreprise, si gigantesque soit-elle, peut dsormais, le plus sim-
plement du monde, connatre la situation prcise de nimporte lequel de ses bureaux
quel quen soit lloignement gographique. Mais mesure que nos capacits grer
linformation augmentent, nos besoins en traitements toujours plus sophistiqus
croissent aussi.
Bien que plus rcente que dautres industries comme lautomobile ou les transports
ariens, lindustrie informatique a accompli des progrs fantastiques en peu de
temps. Durant les deux premires dcennies, les ordinateurs jouissaient du statut
de joyaux technologiques. Ils taient centraliss, frquemment placs dans une seule
pice aux cloisons souvent vitres au travers desquelles les visiteurs pouvaient les
admirer. Une socit ou une universit de taille moyenne nen possdait peut-tre
quun ou deux, tandis que les tablissements les plus grands en comptaient au plus
quelques dizaines. Lide quune quarantaine dannes plus tard des systmes de
la taille dun timbre-poste mais beaucoup plus puissants allaient tre produits par
milliards relevait de la science-fiction pure et simple.
Le rapprochement du monde informatique et de celui des tlcommunications a
profondment influenc la faon dont les systmes informatiques sont organiss. Le
concept de salle informatique autrefois dominantune pice abritant un gros
ordinateur dans laquelle les utilisateurs apportaient leurs travaux traiter est

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 5 27/06/11 17:42


6 Rseaux

aujourdhui compltement obsolte (mme si les centres dhbergement contenant


des centaines de serveurs Internet deviennent courants). Le vieux modle de lor-
dinateur unique rpondant tous les besoins de lentreprise a t supplant par un
autre dans lequel les traitements sont effectus par plusieurs machines distinctes
mais interconnectes. Ces systmes sont les rseaux dordinateurs, et ce livre traite
de leur conception et de leur mise en uvre.
Tout au long de ce livre, nous emploierons le terme de rseau dordinateurs pour
dsigner un ensemble dordinateurs autonomes interconnects au moyen dune seule
technologie. Deux ordinateurs sont dits interconnects sils peuvent changer des
informations. La connexion physique nest pas ncessairement ralise laide dun
cble en cuivre: il est possible demployer de la fibre optique, des micro-ondes, des
ondes infrarouges ou encore des satellites de communication. Comme nous le ver-
rons plus loin, les rseaux peuvent tre de tailles, de formes et de types diffrents.
Ilssont gnralement interconnects pour constituer de plus grands rseaux, lInternet
tant lexemple le plus clbre dun rseau de rseaux.
Il rgne une grande confusion dans la littrature spcialise entre les notions de
rseau dordinateurs et de systme rparti ou distribu. La distinction fondamen-
tale est le niveau dabstraction obtenu dans ce dernier. Un systme rparti est un
ensemble dordinateurs indpendants, prsent lutilisateur comme un systme
unique cohrent (avec gnralement un seul modle ou paradigme). Souvent, une
couche logicielle intermdiaire appele middleware, situe au-dessus du systme
dexploitation, est responsable de limplmentation de ce modle. Un exemple connu
de systme rparti est le Web. Il sexcute au-dessus de lInternet et prsente un
modle dans lequel tout apparat sous la forme dun document (une page web).
Avec un rseau dordinateurs, les notions de cohrence, de modle et de middleware,
disparaissent. Lutilisateur se retrouve face la ralit des machines et leurs carac-
tristiques diverses. Le systme ne tente pas de prsenter ou de faire agir les machines
de faon cohrente. Si le rseau se compose dquipements et de systmes dexploita-
tion varis, les diffrences sont pleinement visibles. Pour excuter un programme sur
une machine distante, lutilisateur doit y ouvrir une session.
Un systme rparti est donc un logiciel labor au-dessus dun rseau pour apporter
un haut degr de cohsion et de transparence. La diffrence entre un rseau et un
systme rparti se situe donc davantage au niveau du logiciel (surtout du systme
dexploitation) que du matriel.
Ces deux systmes possdent nanmoins de profondes similitudes fonctionnelles.
Par exemple, tous deux requirent que des fichiers puissent tre dplacs. La diff-
rence rside dans llment initiateur du dplacement, qui est le systme dans un cas,
lutilisateur dans lautre.
Bien que ce livre traite principalement des rseaux, de nombreux sujets abords ont
galement leur importance dans le cadre des systmes rpartis. La bibliographie
donne en fin douvrage permettra au lecteur de complter son information sur ces
diffrents sujets.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 6 27/06/11 17:42


Chapitre 1 : Introduction 7

1.1 Usage des rseaux dordinateurs


Avant de nous attaquer aux aspects techniques propres aux rseaux, voyons lintrt
que prsentent ces derniers ainsi que leurs applications. Aprs tout, si personne ntait
intress par leur emploi, on en construirait peu. Nous dbuterons par les utilisations
traditionnelles, telles que celles faites par les entreprises et les particuliers, avant de
poursuivre avec les rseaux domestiques et les rcents dveloppements concernant
les utilisateurs nomades, pour terminer par les aspects sociaux.

1.1.1 Applications professionnelles


La plupart des entreprises possdent un nombre considrable dordinateurs. Elles
peuvent par exemple en affecter un chaque employ et les utiliser pour concevoir
des produits, rdiger des documents et laborer la paie. Si chacun deux lorigine
fonctionnait seul, indpendamment des autres, on a pu dcider un moment donn
de les interconnecter pour pouvoir distribuer les informations dans toute lentreprise.
Plus gnralement, la question aborde ici est celle du partage des ressources.
Lobjectif est de rendre les programmes, les quipements et surtout les donnes acces-
sibles tout utilisateur du rseau, indpendamment de leur emplacement physique
ou de celui de la ressource. Un exemple courant est le partage dune imprimante
parun groupe demploys. Aucun deux na besoin dune imprimante pour lui seul, et
une imprimante en rseau capable dimprimer des volumes importants est souvent
moins coteuse, plus rapide et plus facile maintenir que de nombreuses imprimantes
individuelles.
Toutefois, un autre type de partage est probablement encore plus important que celui
des ressources physiques comme les imprimantes et les systmes de sauvegarde sur
bande: celui des informations. Quelle que soit leur taille, toutes les organisations
dpendent aujourdhui de faon vitale des informations que renferment leurs sys-
tmes informatiques. La plupart ont en ligne des fichiers clients, des fiches produits,
des tats des stocks, des rapports financiers, des donnes fiscales et bien dautres
informations encore. En cas de panne informatique soudaine, une banque ne pour-
rait pas poursuivre son activit au-del de cinq minutes, et une usine de production
moderne sappuyant sur une chane de montage assiste par ordinateur ne durerait
mme pas cinq secondes. Mme la survie dune petite agence de voyages ou dun
modeste cabinet juridique dpend dsormais totalement du rseau dordinateurs
qui doit permettre aux employs daccder instantanment aux informations et aux
documents.
Au sein dune petite socit, tous les ordinateurs se trouvent souvent dans un mme
bureau ou un mme immeuble. Dans les plus grandes, les ordinateurs et les employs
peuvent tre dissmins travers des dizaines de bureaux ou de btiments situs
dans des pays diffrents. Un commercial doit pouvoir consulter une base de donnes
de produits situe lautre bout du globe sil le souhaite. Des rseaux privs virtuels
ou VPN (Virtual Private Networks) peuvent servir relier les rseaux individuels
des diffrents sites en un seul rseau tendu. Autrement dit, le simple fait quun uti-
lisateur se trouve 15000km de ses donnes ne doit pas lempcher de pouvoir les

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 7 27/06/11 17:42


8 Rseaux

exploiter comme si elles taient stockes localement. En atteignant cet objectif, on se


libre pour ainsi dire de la tyrannie gographique.
Pour simplifier, on peut dire quun systme dinformation dentreprise est un
ensemble auquel participent, dune part, une ou plusieurs bases de donnes et,
dautre part, un certain nombre demploys devant accder distance celles-ci.
Dans ce modle, les donnes sont stockes sur des ordinateurs puissants appels
serveurs, qui sont souvent groups physiquement et grs par un administrateur
systme. Les employs travaillent sur des ordinateurs plus simples, appels clients,
laide desquels ils accdent aux donnes pour, par exemple, les traiter dans un
tableur. Nous emploierons parfois le terme client pour dsigner lutilisateur de la
machine, mais le contexte devrait vous permettre de dterminer chaque fois quoi il
renvoie. Les machines client et serveur sont interconnectes par lintermdiaire dun
rseau, comme dans lexemple de la figure1.1. Notez que le rseau est reprsent
par un simple ovale, sans autre dtail. Nous utiliserons cette forme dillustration
pour dsigner un rseau au sens le plus abstrait. Lorsque davantage de dtails seront
ncessaires, ils seront inclus.

DVD
ROM

CDR-
ROMW
Client
Serveur
HD

Power

DV
RO D
M

Rseau
CD
R-
RO W
M

HD

Pow
er

DVD
ROM

CDR-
ROMW

HD

Power

Figure 1.1 Un rseau avec deux clients et un serveur.

Ce type dorganisation porte le nom de modle client-serveur. Il est largement


rpandu et sert de base de nombreuses applications. La ralisation la mieux connue
est celle de lapplication web, dans laquelle le serveur gnre des pages web partir
de sa base de donnes, en rponse aux requtes des clients qui peuvent mettre jour
ladite base. Ce modle est applicable lorsque le client et le serveur se situent dans le
mme immeuble (et appartiennent une mme socit), mais galement lorsquils
sont loigns gographiquement, comme dans le cas dune personne accdant une
page sur le Web. Dans ce cas, le serveur est le serveur web distant et le client est lor-
dinateur personnel de lutilisateur. La plupart du temps, le serveur peut prendre en
charge simultanment des centaines ou des milliers de clients.
Si nous examinons le modle client-serveur en dtail, nous constatons que deux pro-
cessus (deux programmes qui sexcutent) sont impliqus: lun sur la machine client
et lautre sur la machine serveur. La communication prend alors la forme dun pro-
cessus client qui envoie un message au processus serveur, puis attend un message en
rponse. Quand le processus serveur reoit la requte du client, il excute la tche ou

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 8 27/06/11 17:42


Chapitre 1 : Introduction 9

recherche les donnes demandes, puis il envoie une rponse. La figure1.2 illustre
cet change de messages.

Machine client Machine serveur


Requte

Rseau

Rponse
Processus client Processus serveur

Figure 1.2 Le modle client-serveur met en uvre lchange de requtes et de rponses.

Un deuxime objectif de limplmentation dun rseau dordinateurs concerne les


personnes, et non plus les informations ni mme les ordinateurs. En effet, un tel
systme peut reprsenter un formidable moyen de communication entre employs.
Pratiquement nimporte quelle socit disposant dau moins deux ordinateurs pos-
sde aujourdhui un systme de messagerie ou de courrier lectronique que le
personnel emploie gnralement pour une grande partie de ses changes quotidiens.
Preuve de lengouement pour cet outil: les plaintes qui reviennent souvent concernant
la quantit de messages que tout un chacun doit traiter.
Les appels tlphoniques entre employs peuvent transiter par le rseau informa-
tique au lieu de celui de loprateur tlphonique. En cas demploi dune technologie
internet, on parle de tlphonie IP ou de voix sur IP (VoIP, Voice over IP). chaque
extrmit, le microphone et lcouteur peuvent appartenir un combin quip pour
VoIP ou lordinateur des employs. Les entreprises y voient un moyen extraordi-
naire de raliser des conomies sur les notes de tlphone.
Les rseaux rendent galement possibles des formes de communication enrichies,
comme la vidoconfrence. On peut associer la vido au son, afin que des employs
puissent se voir et sentendre en tenant des runions distance. Cette technique est
un outil puissant qui permet de gagner du temps et dliminer les cots autrefois
consacrs aux dplacements. Le bureau partag permet de voir un cran graphique
interactif. Plusieurs personnes loignes physiquement peuvent ainsi facilement lire
et crire sur un tableau virtuel partag ou rdiger un rapport ensemble. Lorsque lune
delles modifie un document en ligne, les autres peuvent en prendre connaissance
immdiatement, au lieu de devoir attendre plusieurs jours la rception dune lettre.
Un tel gain de temps facilite la coopration l o elle tait impossible auparavant.
On commence maintenant utiliser des formes de coordination plus ambitieuses,
comme la tlmdecine (par exemple pour la surveillance de patients distance),
dont lemploi pourrait se gnraliser. On dit parfois que la communication et le
transport sont deux rivaux engags dans une course, et que la victoire de lun signi-
fiera lobsolescence de lautre.
Un troisime objectif de plus en plus dentreprises est lexercice de leur activit co-
nomique en ligne, en particulier avec leurs fournisseurs et leurs clients. Ce nouveau
modle, qualifi de commerce lectronique, ou e-commerce, sest rapidement

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 9 27/06/11 17:42


10 Rseaux

dvelopp ces dernires annes. Les compagnies ariennes, les librairies, etc., ont
constat que de nombreux clients apprcient de pouvoir faire leurs achats sans avoir
se dplacer. De nombreuses socits fournissent donc des catalogues de produits ou
de services et prennent des commandes en ligne. Des fabricants dautomobiles, davi-
ons ou dordinateurs, parmi dautres, achtent des sous-systmes auprs de diffrents
fournisseurs et les assemblent ensuite. Les rseaux dordinateurs leur permettent de
passer leurs commandes lectroniquement au fur et mesure de leurs besoins, ce qui
vite de devoir maintenir des stocks volumineux et amliore lefficacit.

1.1.2 Applications domestiques


En 1977, Ken Olsen tait le prsident de Digital Equipment Corporation, le deu-
xime constructeur dordinateurs au monde lpoque (aprs IBM). Lorsquon lui
a demand pourquoi Digital ninvestissait pas franchement sur le march de lor-
dinateur individuel, il a rpondu quil ne voyait aucun intrt pour le particulier
disposer dun ordinateur chez lui. Lhistoire lui a donn tort, et Digital nexiste plus.
lorigine, on achetait un ordinateur pour le traitement de texte et les jeux. Plus
rcemment, la principale raison dacqurir un ordinateur domestique a sans doute
t laccs lInternet. De nos jours, de nombreux produits lectroniques destins
au grand public, comme les dcodeursTV, les consoles de jeu et les radiorveils,
contiennent des ordinateurs embarqus, et les rseaux informatiques, surtout les
rseaux sans fil et les rseaux domestiques, sont largement utiliss pour le diver-
tissement, notamment pour la cration et la diffusion de musique, de photos et de
vidos.
Laccs lInternet fournit aux utilisateurs domestiques la connectivit des ordi-
nateurs distants. Comme les utilisateurs professionnels, ils peuvent consulter des
informations, communiquer avec dautres personnes et acheter des biens et des services
en ligne. Le principal avantage provient maintenant de la possibilit de se connecter
sans sortir de chez soi. Bob Metcalfe, linventeur dEthernet, estimait que la valeur
dun rseau est proportionnelle au carr du nombre de ses utilisateurs, parce que cest
approximativement le nombre de connexions diffrentes possibles. Connue sous le
nom de loi de Metcalfe, cette hypothse aide expliquer en quoi la fantastique
russite de lInternet est due sa taille.
Laccs aux informations distance prend de nombreuses formes, que linternaute
recherche des donnes spcifiques ou quil surfe sur le Web pour le plaisir. Les infor-
mations disponibles touchent tous les sujets: arts, affaires, cuisine, gouvernement,
sant, histoire, loisirs, dtente, science, sports, voyages, et bien dautres encore.
Les sources de divertissement sont trop nombreuses pour quon les cite toutes, sans
compter celles quil est prfrable de ne pas voquer.
De nombreux journaux sont aujourdhui accessibles en ligne et personnalisables.
Vous pouvez par exemple indiquer que vous souhaitez tout savoir sur les politiciens
corrompus, les grands incendies, les scandales impliquant des clbrits et les pid-
mies, mais que le football ne vous intresse pas. Il est parfois possible de recevoir des
articles slectionns, qui sont tlchargs sur votre ordinateur pendant que vous dor-
mez. Si cette tendance se poursuit, elle fera de nombreux chmeurs parmi les livreurs

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 10 27/06/11 17:42


Chapitre 1 : Introduction 11

et les vendeurs de journaux, mais la presse lapprcie, parce que la distribution a


toujours constitu le maillon le plus faible de la chane de production. Bien entendu,
pour que ce modle fonctionne, il faudra dabord dterminer comment dgager du
profit dans ce nouveau contexte, ce qui nest pas forcment facile quand les utili
sateurs de lInternet sattendent la gratuit totale.
Ltape suivante aprs les journaux (ainsi que les magazines et les revues scientifiques)
est la bibliothque numrique en ligne. Les publications et les actes des confrences
de nombreuses organisations professionnelles, comme lACM (Association for Com-
puting Machinery, www.acm.org) et lIEEE Computer Society (www.computer.org),
sont dj accessibles sur le Web. Les lecteurs de livres lectroniques et les biblio-
thques en ligne pourraient bien finir par rendre le livre imprim obsolte. Si vous
en doutez, pensez aux effets que limprimerie a eus sur les manuscrits enlumins du
Moyen ge.
Le modle client-serveur permet daccder nombre de ces informations, mais il en
existe un autre, appel poste poste ou pair pair (peer-to-peer) souvent abrg en
P2P. Dans ce modle, les utilisateurs forment un groupe informel au sein duquel cha-
cun peut communiquer avec tous les autres, comme le montre la figure1.3. Lchange
se fait en principe sur un pied dgalit, et il nexiste pas de division en clients et en
serveurs.

DVD
ROM

CDR-W
DVD ROM
ROM

CDR-W
ROM

HD

Power

HD

Power

D
MVD
O
R
DVD
ROM

CDR-W
ROM VD
D R
O
M

C
D
-R
W OR
M

HD

Power

H
D

oP
w
re

VD
D R
O
M

C
D
-R
W OR
M

VD
D R
O
M

C
DVD D
-R
ROM W OR
M
H
D

CDR-W
oP
w
ROM re

H
D

oP
w
re

HD

Power

DVD
ROM DVD
ROM

CDR-W
ROM CDR-W
ROM

HD

HD

Power

Power

Figure 1.3 Dans un systme pair pair, il nexiste pas de clients ni de serveurs fixes.

Dans la plupart des systmes pair pair, comme BitTorrent, la base de donnes cen-
trale disparat. la place, chaque utilisateur maintient sa propre base de donnes
localement et fournit une liste des autres personnes du voisinage qui sont membres
du systme. Un nouvel utilisateur peut ainsi rendre visite un membre existant pour
voir ce quil propose et obtenir les noms dautres membres pour rechercher dautres
contenus et obtenir dautres noms. Ce processus peut se rpter indfiniment et
permettre dtablir une volumineuse base de donnes locale. Cette tche serait fasti-
dieuse pour des humains, mais les ordinateurs y excellent.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 11 27/06/11 17:42


12 Rseaux

La communication pair pair sert souvent partager de la musique et des vidos.


Elle a connu son apoge aux alentours de lan 2000, avec un service de partage de
musique nomm Napster, qui fut ferm aprs ce qui fut sans doute le cas le plus
important de non-respect des droits dauteur de toute lHistoire. Il existe galement
des applications parfaitement lgales de ce modle. Les fans qui partagent de la
musique appartenant au domaine public, les familles qui changent des photos ou les
utilisateurs qui tlchargent des logiciels gratuits sont autant dexemples dactivits
autorises. En fait, lune des applications les plus populaires de lInternet, le courrier
lectronique, est intrinsquement peer-to-peer. Cette forme de communication est
appele se dvelopper considrablement dans le futur.
Toutes ces applications impliquent des interactions distance entre une personne et
une base de donnes renfermant quantit dinformations. Mais lInternet est aussi
principalement employ des fins de communication interpersonnelle et reprsente
en quelque sorte au xxiesicle ce que le tlphone reprsentait au xixe. Des millions
dindividus dans le monde emploient quotidiennement le courrier lectronique, et
son utilisation augmente rapidement. Il sert transporter aussi bien du texte et des
images que des donnes audio et vido. Quant aux odeurs, il faudra patienter encore
quelque temps.
La plupart des adolescents ne peuvent plus se passer aujourdhui de la message-
rie instantane. Ce service, qui sinspire du programme UNIX talk utilis dans
les annes1970, permet deux personnes dchanger des messages en temps rel.
Ilexiste galement des services de messagerie collective, comme Twitter, qui permet
denvoyer de courts messages texte appels tweets (gazouillis) son cercle damis
ou qui souhaite les recevoir.
Des applications peuvent galement utiliser lInternet pour transporter des don-
nes audio (comme les stations de radio en ligne) et vido (comme YouTube). Outre
quelles peuvent reprsenter un moyen bon march dappeler des amis loigns, ces
applications peuvent procurer des expriences intressantes, comme le tlenseigne-
ment, qui prsente lavantage de pouvoir suivre un cours 8heures du matin sans
devoir quitter son lit. long terme, lutilisation des rseaux pour amliorer la com-
munication interhumaine sera peut-tre plus importante que toutes les autres. Elle
peut mme devenir capitale pour les personnes gographiquement isoles, en leur
offrant les mmes services qu celles qui vivent au cur dune grande ville.
Entre les communications interpersonnelles et laccs linformation, on trouve les
applications de rseautage social, ou rseaux sociaux. Dans ces derniers, le flux din-
formation est rgi par les relations que les personnes dclarent exister entre elles.
Lun des sites les plus connus en la matire est Facebook, Il permet ses membres
dactualiser leur profil personnel et de partager les mises jour avec ceux quils affir-
ment tre leurs amis. Dans dautres applications de rseautage social, il est possible
dtre introduit par des amis damis, denvoyer des messages des amis, comme sur
Twitter mentionn prcdemment, et bien plus encore.
De faon encore plus informelle, des groupes dindividus peuvent travailler
ensemble pour crer des contenus. Un wiki, par exemple, est un site web collabora-
tif quune communaut cre et modifie. Le plus clbre dentre eux est Wikipdia,

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 12 27/06/11 17:42


Chapitre 1 : Introduction 13

une encyclopdie laquelle chacun peut contribuer, mais il en existe des centaines
dautres.
Notre troisime catgorie dapplications concerne le commerce lectronique au sens
le plus large du terme. Nombre dutilisateurs apprcient de faire leurs achats depuis
leur domicile en consultant les catalogues en ligne de milliers dentreprises. Certains
dentre eux sont interactifs et montrent les produits sous diffrents angles et dans
des configurations personnalisables. Et si le client rencontre des difficults lors de
lemploi dun produit aprs son achat lectronique, il peut faire appel un service
dassistance en ligne.
Le commerce lectronique a aussi largement pntr le secteur des institutions finan-
cires. De nombreux clients paient leurs factures, grent leurs comptes bancaires et
ralisent des investissements par voie lectronique. Cette tendance se confirmera
certainement, mesure que les rseaux seront davantage scuriss.
Un domaine que personne navait prvu est celui de la braderie en ligne. Les ventes
aux enchres de marchandises doccasion reprsentent une vritable industrie. la
diffrence du commerce lectronique traditionnel qui sappuie sur le modle client-
serveur, celle-ci est du type peer-to-peer, au sens o les consommateurs peuvent tre
aussi bien acheteurs que vendeurs.
Certaines de ces formes de commerce en ligne ont reu une appellation tire de
langlais (o le mot to est remplac par 2, dont la prononciation est identique).
Lafigure1.4 prsente les plus connues.

Figure 1.4 Quelques formes de commerce en ligne.

Appellation Modle mtier Exemple


B2C (Business-to-Consumer) Entreprise consommateur Achat de livres en ligne
B2B (Business-to-Business) Entreprise entreprise Fabricant dautomobiles
commandant des pneus
un fournisseur
G2C (Government-to-Consumer) Gouvernement Distribution de formulaires
consommateur fiscaux
C2C (Consumer-to-Consumer) Consommateur Vente aux enchres
consommateur de produits doccasion
P2P (Peer-to-Peer) galitaire Partage de musique

Une quatrime catgorie dapplications concerne le divertissement. Elle a fait une


norme perce ces dernires annes, avec la distribution en ligne de musique, de
programmes de radio et de tlvision et de films, qui commence concurrencer
les mcanismes traditionnels. Les usagers peuvent trouver, acheter et tlcharger
des morceaux au format MP3 et des films de qualit DVD, et les ajouter leur
collection personnelle. Les missions tlvises atteignent de nombreux foyers via
des systmes IPTV (IPTelevision), qui sappuient sur une technologie IP au lieu du

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 13 27/06/11 17:42


14 Rseaux

cble ou de la transmission hertzienne. Des applications de streaming (diffusion en


flux) permettent aux utilisateurs dcouter des radios internet (ou Web radios) ou de
voir de rcents pisodes de leurs sries favorites. Naturellement, tous ces contenus
peuvent tre distribus dans toute la maison, entre diffrents quipements audio et
vido, gnralement grce un rseau sans fil.
Bientt, il sera peut-tre possible de rechercher nimporte quel film ou programme
tlvis jamais produit dans nimporte quel pays et de le voir diffus instantan-
ment sur son cran. Les nouveaux films pourront devenir interactifs, lutilisateur
tant invit de temps autre choisir le cours de lhistoire parmi diffrents scnarios
possibles (par exemple, Macbeth doit-il assassiner Duncan ou attendre son heure?).
Les jeux tlviss en direct pourraient galement devenir interactifs et proposer au
public de participer, de dpartager les concurrents, et ainsi de suite.
Le jeu est une autre forme de divertissement. Il existe dj des jeux de simulation
multijoueurs, comme les jeux de rle dans des donjons virtuels, ou les simula-
teurs de vol o les joueurs dune quipe tentent dabattre les avions de lquipe
adverse. Les mondes virtuels constituent un environnement persistant, dans lequel
des milliers dutilisateurs peuvent vivre une ralit partage grce des images
tridimensionnelles.
Notre dernire catgorie est linformatique ubiquitaire, dans laquelle les ordina-
teurs sont omniprsents dans la vie quotidienne. Nombre de foyers sont dj quips
de systmes de scurit, avec des capteurs placs sur les portes et les fentres. Bien
dautres capteurs pourraient tre embarqus dans un petit systme de surveillance
domotique, pour contrler par exemple la consommation dnergie. Les compteurs
dlectricit, de gaz et deau pourraient aussi transmettre directement les donnes
sur le rseau, ce qui conomiserait de largent en vitant les relevs. De mme, les
dtecteurs de fume pourraient appeler les pompiers au lieu dmettre un bruit stri-
dent (qui ne sert pas grand-chose quand il ny a personne la maison). Comme les
prix des capteurs et des communications chutent, un nombre accru de mesures et de
rapports passera par les rseaux.
Les quipements lectroniques grand public sont de plus en plus connects des
rseaux. Par exemple, certains appareils photo haut de gamme disposent dj de
fonctionnalits sans fil et les utilisent pour envoyer des images et les afficher sur un
cran proche. Les photographes sportifs professionnels peuvent galement envoyer
leur agence leurs photos en temps rel, dabord en sans-fil vers un point daccs, puis
sur lInternet. Des appareils comme les tlviseurs, qui se branchent sur le secteur,
peuvent passer par le rseau lectrique pour envoyer des informations dans toute la
maison par courant porteur en ligne. Sil nest pas trs surprenant de voir ce type
dobjets sur le rseau, il en existe dautres qui peuvent galement capter et communi-
quer des donnes. Par exemple, votre douche peut enregistrer votre consommation
deau, vous donner un feedback visuel pendant que vous vous savonnez et envoyer
un rapport une application domotique cologique quand vous avez fini pour vous
permettre dconomiser sur votre facture deau.
Une technologie du nom de radio-identification, ou RFID (Radio Frequency
IDentification), ira encore plus loin dans le futur. Les tiquettes RFID, ou

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 14 27/06/11 17:42


Chapitre 1 : Introduction 15

radio-tiquettes, sont des puces passives (autrement dit sans batterie) de la taille
dun timbre-poste, que lon peut dj fixer sur un livre, un passeport, un collier
de chien, une carte de crdit et toutes sortes dautres articles la maison ou
lextrieur. Cela permet des lecteurs RFID de les localiser et de communiquer
avec eux sur une distance pouvant atteindre plusieurs mtres, selon le type de
RFID. Commercialise lorigine pour remplacer les codes-barres, cette technique
a rencontr peu de succs, parce que les codes-barres sont gratuits alors que les
radio-tiquettes cotent quelques centimes. Naturellement, elles offrent beaucoup
plus de possibilits, et leur prix diminue rapidement. Elles pourraient transformer
le monde rel en un Internet des objets.

1.1.3 Utilisateurs nomades


Les quipements mobiles comme les ordinateurs ultraportables, les assistants person-
nels ou PDA (Personal Digital Assistant) et les tlphones intelligents (smartphones)
reprsentent lun des segments plus forte croissance de lindustrie informatique.
Leurs ventes ont dj dpass celles des ordinateurs de bureau. Quel est leur intrt?
En dplacement, les utilisateurs veulent pouvoir lire et envoyer des courriers lec-
troniques et des messages instantans, regarder des films, tlcharger de la musique,
jouer ou tout simplement surfer sur le Web la recherche dinformations, autrement
dit faire tout ce quils font chez eux et au bureau. Bien entendu, ils veulent le faire de
nimporte o sur terre, en mer ou dans les airs.
La connectivit lInternet permet nombre de ces usages nomades. Puisquune
connexion filaire est impossible bord dun vhicule, dun bateau ou dun avion,
les rseaux sans fil suscitent un trs vif intrt. Les rseaux cellulaires offerts par les
compagnies tlphoniques sont un exemple familier de ce type de rseau qui nous
fournit une couverture pour les tlphones mobiles. Les hotspots sans fil, bass sur
la norme802.11 sont un autre type de rseau sans fil pour les ordinateurs portables.
Ils ont surgi un peu partout et forment dsormais un patchwork qui couvre les cafs,
les htels, les aroports, les coles, les trains et les avions. Toute personne quipe
dun ordinateur portable et dun modem sans fil peut se connecter lInternet via le
hotspot comme sil tait connect un rseau filaire.
Les rseaux sans fil sont aussi trs prcieux pour les flottes de camions ou de taxis, et
pour les livreurs ou les rparateurs qui gardent ainsi le contact avec leur entreprise.
Dans de nombreuses villes, les chauffeurs de taxi sont des travailleurs indpendants
et non les employs dune entreprise. Dans certaines dentre elles, les voitures sont
quipes dun dispositif comprenant un cran sur lequel saffichent les lieux de prise
en charge et de destination lorsquune nouvelle demande est transmise par un centre
dappels. Un signal sonore avertit le chauffeur de larrive de la demande et le premier
qui appuie sur un bouton de lcran obtient la course.
Les rseaux sans fil jouent aussi un rle important pour larme. Pour pouvoir partir
en mission nimporte o dans un bref dlai, il serait draisonnable de compter sur
linfrastructure de rseau locale, et il est prfrable demployer la sienne.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 15 27/06/11 17:42


16 Rseaux

Bien que le rseau sans fil et linformatique mobile soient souvent associs, il sagit
de deux choses diffrentes, comme le montre le tableau de la figure1.5. Nous voyons
quil existe une diffrence entre les accs sans fil fixes et les accs sans fil mobiles.
Mme des ordinateurs portables sont parfois interconnects au moyen dun cble.
Par exemple, un voyageur reliant son notebook la prise du rseau filaire de sa
chambre dhtel bnficie de la mobilit sans recourir un rseau sans fil.

Figure 1.5 Relations entre rseaux sans fil et informatique mobile.

Sans fil Mobile Applications


Non Non Ordinateur personnel de bureau
Non Oui Ordinateur portable utilis dans une chambre dhtel
Oui Non Rseau dans des immeubles anciens sans cblage
Oui Oui Ordinateur de poche pour linventaire de magasin

Inversement, certains ordinateurs sans fil ne sont pas mobiles. la maison, et dans
les bureaux ou les htels qui ne sont pas cbls de faon approprie, il peut tre plus
pratique de connecter des ordinateurs de bureau ou des lecteurs multimdias par une
liaison sans fil que de tirer des cbles. Linstallation dun rseau sans fil ne demande
gure plus que dacqurir un petit botier avec llectronique associe, de dballer le
tout et de le mettre en place. Cette solution est de loin plus conomique que le recours
des ouvriers pour passer des cbles.
Enfin, il existe galement des applications sans fil rellement mobiles, comme celles
quutilisent les employs pour faire linventaire grce un ordinateur de poche dans
un magasin. Dans les grands aroports, les socits de location de vhicules quipent
les employs affects la rception des vhicules dordinateurs portables commu-
niquant sans fil. Sur le parking, ils scannent les codes-barres ou les puces RFID des
vhicules rendus, et leur quipement mobile, qui dispose dune imprimante intgre,
appelle lordinateur central, rcupre les donnes du contrat et imprime la facture
sur-le-champ.
Mais peut-tre le principal facteur de dveloppement des applications sans fil nomade
est-il le tlphone mobile. La messagerie textuelle est extrmement rpandue. Elle
permet un utilisateur de taper un court message, qui est ensuite remis un autre
abonn par lintermdiaire du rseau cellulaire. Qui aurait prdit il y a dix ans que
les adolescents adoreraient taper pniblement des SMS et que cela rapporterait des
fortunes aux oprateurs tlphoniques? Car le SMS (Short Message Service) est trs
lucratif, puisquil ne leur cote quune minuscule fraction de centime alors quils le
facturent beaucoup plus cher.
La convergence si attendue de la tlphonie et de lInternet est enfin arrive, et elle
va acclrer la croissance des applications mobiles. Les tlphones intelligents,
ou smartphones, comme liPhone, combinent des aspects des ordinateurs et des
tlphones mobiles. Les rseaux cellulaires (3G et4G) auxquels ils se connectent
peuvent fournir des services de donnes rapides passant par lInternet en plus des

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 16 27/06/11 17:42


Chapitre 1 : Introduction 17

communications tlphoniques. De nombreux tlphones volus se connectent ga-


lement aux hotspots et passent automatiquement dun rseau lautre afin de choisir
la meilleure option pour lutilisateur.
Dautres quipements lectroniques grand public peuvent aussi utiliser les rseaux
cellulaires et les hotspots pour rester connects des ordinateurs distants. Les lec-
teurs peuvent tlcharger sur une liseuse le dernier livre quils ont achet, la nouvelle
dition dun magazine ou le journal du jour partout o ils vont, et les panneaux
numriques peuvent actualiser leur affichage tout moment.
Comme les tlphones mobiles connaissent leur position, souvent parce quils sont
quips de rcepteurs GPS (Global Positioning System), certains services sont inten-
tionnellement dpendants de la position gographique. Les cartes et les itinraires
sont des exemples vidents, et le GPS de votre tlphone ou de votre voiture a pro-
bablement une meilleure ide de lendroit o vous tes que vous. Il en va de mme si
vous recherchez une librairie ou un restaurant chinois proximit, ou encore si vous
voulez la mto locale. Dautres services peuvent enregistrer la position, par exemple
pour annoter des photos et des vidos avec le lieu o elles ont t prises. Ces anno
tations sont connues sous le nom de balises de golocalisation (geotags).
Un domaine dans lequel on commence utiliser le tlphone mobile est le commerce
mobile (m-commerce). Au lieu dinsrer de la monnaie ou une carte bancaire, lusa-
ger envoie un SMS au distributeur automatique pour payer un caf, un ticket de
cinma ou un autre petit article. Le paiement est ensuite imput sur la facture du tl-
phone mobile. Sil est quip de la technologie de communication en champ proche
ou NFC (Near Field Communication), le mobile peut faire office de carte RFID et
communiquer avec un lecteur proche pour rgler un achat. Les forces motrices der-
rire ce phnomne sont les constructeurs dquipements nomades et les oprateurs
de tlcommunications, qui dploient des efforts considrables pour obtenir une part
du gteau. Du point de vue du commerant, ce systme lui vite la majeure partie
des frais lis lemploi des cartes de crdit, qui peuvent reprsenter un pourcentage
important. Bien entendu, la mdaille a un revers: les clients dun magasin peuvent
utiliser leur lecteur de codes-barres ou de radio-tiquettes pour connatre les tarifs
des concurrents avant dacheter ou obtenir une liste dtaille des autres points de
vente proposant le mme produit avec son prix.
Un gros avantage dont peut profiter le commerce mobile est que les utilisateurs de
portables sont habitus payer pour tout ( la diffrence des utilisateurs de lInternet
qui sattendent au tout-gratuit). Un site web soulverait un toll gnral sil factu-
rait un cot supplmentaire pour autoriser le client payer par carte de crdit, alors
que lapplication dun cot supplmentaire par un oprateur pour permettre le paie-
ment par tlphone portable dans un magasin sera probablement considre comme
naturelle. Lavenir nous le dira.
Il ne fait aucun doute que les usages des ordinateurs mobiles et sans fil se dvelop-
peront rapidement mesure que les ordinateurs se miniaturiseront, et probablement
en des faons que personne ne peut encore prvoir. Voyons rapidement quelques
possibilits. Les rseaux de capteurs sans fil sont constitus de nuds qui recueillent
et transmettent des informations sur ltat du monde physique. Ces nuds peuvent

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 17 27/06/11 17:42


18 Rseaux

faire partie dobjets familiers, comme un tlphone ou une voiture, ou bien tre de
petits dispositifs autonomes. Par exemple, votre voiture pourrait collecter des don-
nes sur sa position, sa vitesse, les vibrations quelle met et son efficience nergtique,
puis les envoyer une base de donnes. Celle-ci pourrait aider dtecter des nids-
de-poule, trouver des itinraires pour contourner les embouteillages et vous dire si
vous tes un goinfre en essence par rapport aux autres conducteurs empruntant
la mme portion de route.
Les rseaux de capteurs sont en train de rvolutionner la science en fournissant
une profusion de donnes sur des comportements quil tait auparavant impossible
dobserver. On a pu par exemple suivre des migrations de zbres en plaant un petit
capteur sur chaque animal. Des chercheurs ont russi embarquer un ordinateur
sans fil dans un cube de 1mm darte. Il est ainsi possible de suivre la trace des
oiseaux, des rongeurs et des insectes, si petits soient-ils.
Mme des utilisations banales peuvent tre significatives, parce quelles emploient
des donnes auparavant indisponibles. Par exemple, les parcmtres peuvent
accepter des paiements par carte de dbit ou de crdit sur une liaison sans fil, et indi-
quer sils sont utiliss ou non. Cela permettrait aux conducteurs de tlcharger un
plan de quartier actualis en temps rel pour trouver une place plus facilement. Bien
entendu, une fois le temps de stationnement coul, le parcmtre pourrait galement
vrifier la prsence dune voiture (en captant le signal qui en provient) et avertir les
autorits de lexpiration du dlai.
Les ordinateurs prts porter (wearable computers) reprsentent une autre
application prometteuse. Si les montres intelligentes quipes de radios font partie
de notre imaginaire depuis leur apparition ds les annes 1940 dans les films et
les bandes dessines, nous pouvons maintenant les acheter. Dautres dispositifs,
comme les pacemakers ou les pompes insuline, sont implantables, et certains
peuvent tre contrls par le biais dun rseau sans fil, ce qui permet aux mdecins
de les tester et de les reconfigurer plus aisment. En revanche, sils sont aussi peu
srs et aussi faciles pirater que le PC moyen, les risques encourus ne sont pas
ngligeables.

1.1.4 Aspects sociaux


linstar de limprimerie il y a plus de cinq sicles, les rseaux dordinateurs
permettent aux citoyens ordinaires de diffuser et de voir des contenus de faons ini-
maginables auparavant. Mais toute mdaille a son revers, et cette nouvelle libert
saccompagne de nombreux problmes sociaux, thiques et politiques non rsolus.
Nous nen aborderons que quelques-uns, car une tude approfondie ncessiterait au
moins un livre entier.
Les rseaux sociaux, les forums, les sites de partage de contenus et une foule dautres
applications permettent aux personnes de partager leurs vues avec des individus de
mme sensibilit. Tant que les sujets abords restent techniques, ou se limitent des
violons dIngres comme le jardinage, peu de problmes se prsentent.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 18 27/06/11 17:42


Chapitre 1 : Introduction 19

La difficult surgit lorsquils touchent des domaines plus sensibles, comme la reli-
gion, la politique ou la sexualit, et les opinions exprimes publiquement peuvent
alors tre choquantes ou, pire encore, insultantes. De plus, elles ne se limitent pas
ncessairement au texte: les photographies en couleurs haute rsolution et les clips
vido sont faciles partager sur les rseaux. Certains prnent la tolrance, dautres
pensent au contraire que certains messages sont purement et simplement inac
ceptables et doivent tre censurs, par exemple les attaques verbales contre des pays
ou des religions, les contenus pornographiques, etc. Les lois diffrent ou sopposent
selon les pays, et le dbat fait rage.
Par le pass, des personnes ont poursuivi en justice des oprateurs, les tenant pour
responsables du contenu qui circule sur leurs rseaux, comme cest le cas des maga-
zines ou des journaux. La rponse, invitable, est que leur rle sapparente plutt
celui dune compagnie tlphonique ou du service postal, et que lon ne peut exiger
deux de contrler ce que les utilisateurs disent ou envoient.
Maintenant, ne soyons pas surpris dapprendre que certains oprateurs bloquent
des contenus pour des raisons qui leur sont propres. Certains utilisateurs de rseaux
P2P se sont vu refuser les services rseau, parce que les fournisseurs ne jugeaient pas
rentable de transporter les gros volumes de trafic envoys par ces applications. Ces
mmes oprateurs aimeraient probablement rserver des traitements distincts diff-
rentes entreprises, selon quelles sont puissantes ou misrables. Les opposants cette
pratique avancent que le P2P doit tre trait de la mme manire que les autres conte-
nus, parce quil ne constitue quune infime partie du trafic. Cet argument voulant
que les communications ne soient pas diffrencies en fonction de leur source ou de
leur contenu est connu sous le nom de principe de neutralit du rseau. Sans aucun
doute, ce dbat risque de se poursuivre encore longtemps.
Nombre dautres parties sont engages dans la bagarre sur les contenus. Par exemple,
la musique et les films pirats ont aliment la croissance massive des rseaux P2P,
ce qui na pas plu aux dtenteurs de copyright qui ont menac de porter plainte,
voire parfois intent des procs. Il existe maintenant des systmes automatiques qui
surveillent ces rseaux et envoient des avertissements aux oprateurs et aux utilisa-
teurs suspects dinfraction au droit dauteur. Aux tats-Unis, ces avertissements sont
connus sous le nom de notices DMCA, nommes ainsi daprs le Digital Millennium
Copyright Act. En France, cest lHadopi (Haute autorit pour la diffusion des uvres
et la protection des droits sur Internet) qui veille. Cette surveillance sapparente une
course aux armements, parce quil est trs difficile de dtecter de manire fiable les
infractions la loi.
Les rseaux dordinateurs facilitent beaucoup la communication. Ils permettent
galement aux oprateurs despionner aisment le trafic. Cela entrane des conflits
sur dautres sujets, comme celui des droits respectifs des employs et des employeurs.
Beaucoup de personnes rdigent et lisent des messages lectroniques sur leur
lieu detravail. Nombre demployeurs revendiquent le droit de lire et au besoin de
censurer ces messages, y compris ceux expdis depuis le domicile en dehors des
heures detravail. Tous les employs ne sont pas daccord, surtout avec la dernire
proposition.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 19 27/06/11 17:42


20 Rseaux

Un autre conflit tourne autour des droits du gouvernement et de ceux des citoyens.
Le FBI a mis en place chez plusieurs fournisseurs daccs Internet un systme qui
lui permettait despionner les messages entrants et sortants afin de collecter des
lments intressants. Lun des premiers systmes sappelait Carnivore, mais fut
rebaptis dun nom plus discret, DCS1000, en raison de la mauvaise publicit dont il
a fait lobjet. Ces dispositifs ont pour but de surveiller des millions de personnes afin
de dtecter les activits illgales. Malheureusement pour les espions, le quatrime
amendement de la Constitution des tats-Unis interdit les investigations sans mandat,
mais le gouvernement lignore souvent.
Bien entendu, les gouvernements ne sont pas les seuls menacer la vie prive des par-
ticuliers. Le secteur priv sen mle aussi en profilant les utilisateurs. Par exemple, les
navigateurs web enregistrent sur lordinateur des visiteurs des petits fichiers appels
cookies, qui permettent aux entreprises de suivre leur activit dans le cyberespace,
mais qui peuvent aussi occasionner la fuite dinformations confidentielles, comme
des numros de carte de crdit ou de Scurit sociale. Les socits qui fournissent
des services fonds sur le Web peuvent conserver dimportants volumes de donnes
personnelles sur les utilisateurs, donnes qui leur permettent dtudier leurs activits
directement. Par exemple, si vous utilisez Gmail, Google peut lire vos courriels et
afficher sur votre cran des publicits correspondant vos intrts.
Un nouveau problme li aux quipements mobiles est celui de la goconfidentia-
lit. Dans le cadre de leur rle de fournisseurs de services, les oprateurs peuvent
apprendre o vous vous trouvez aux diffrents moments de la journe, suivre vos
dplacements la trace et savoir quelle bote de nuit ou quel cabinet mdical vous
frquentez.
Les rseaux informatiques offrent galement la possibilit d'augmenter le degr de
confidentialit grce lenvoi de messages anonymes. Cela peut tre souhaitable dans
certaines situations, par exemple, lorsque des tudiants, des soldats, des employs ou
des citoyens veulent dnoncer le comportement rprhensible de professeurs, doffi-
ciers, de suprieurs ou dhommes politiques sans risquer des reprsailles. Dun autre
ct, dans une socit dmocratique, la loi prvoit explicitement quun accus puisse
tre confront son accusateur, et une accusation anonyme ne saurait donc constituer
une preuve.
LInternet permet de trouver rapidement des informations, mais nombre dentre
elles sont considres comme trompeuses, voire carrment fausses. Le conseil
mdical que vous venez de trouver sur le Web concernant une douleur dans la
poitrine peut provenir aussi bien dun laurat du prix Nobel que dun lycen en
chec scolaire.
Dautres informations sont frquemment indsirables. Le courrier lectronique non
sollicit (spam) est devenu aujourdhui chose courante, parce que les spammeurs
ont collect des millions dadresses lectroniques et que de prtendus commerciaux
peuvent leur vendre bas prix des messages gnrs par ordinateur. Le flot de spams
rsultant interfre avec celui des messages manant de personnes relles. Heureu-
sement, les programmes de filtrage sont capables de lire et de rejeter les messages
produits par des robots, bien quavec plus ou moins de succs.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 20 27/06/11 17:42


Chapitre 1 : Introduction 21

Dautres contenus encore sont associs des comportements dlictueux. Les pages
web et les messages dont le contenu est actif (essentiellement des programmes ou des
macros qui sexcutent sur la machine du destinataire) peuvent aussi renfermer
desvirus capables dinfester votre ordinateur. Ils peuvent alors servir pirater le mot
de passe de votre compte bancaire, ou faire en sorte que votre machine envoie des
spams en se joignant un botnet, un ensemble de machines compromises.
Les messages de filoutage (phishing) font semblant de provenir dun interlocuteur de
confiance, par exemple votre banque, pour tenter de vous extorquer des informations
sensibles comme des numros de cartes bancaires. Les usurpations didentit sont
devenues un problme grave car leurs auteurs semparent de suffisamment dinfor-
mations pour obtenir des cartes de crdit ou dautres documents au nom de leurs
victimes.
Il peut tre difficile dempcher des ordinateurs de se faire passer pour des personnes
sur lInternet. Ce problme a conduit au dveloppement des captchas, qui deman-
dent un utilisateur dexcuter une courte tche de reconnaissance, par exemple
de taper les caractres contenus dans une image dforme, pour prouver quils ne
sont pas des machines. Ce processus est une variante du clbre test de Turing, dans
lequel une personne pose des questions pour juger si lentit qui rpond est humaine
ou non.
Lindustrie informatique pourrait rsoudre bon nombre de ces problmes si elle pre-
nait la scurit au srieux. Si tous les messages taient chiffrs et authentifis, certains
mfaits seraient plus difficiles commettre. De telles technologies sont prouves, et
nous les tudierons en dtail au chapitre8. Lennui est que les fournisseurs dqui-
pements et de logiciels savent que lintgration de fonctions de scurit est coteuse
et que leurs clients nen demandent pas tant. De plus, un nombre considrable de
problmes trouvent leurs causes dans les nombreuses malfaons ou imperfections
que provoquent les ajouts continuels de nouvelles fonctionnalits, la multiplication
des lignes de code entranant celle des bogues. Une taxe sur les mises jour pourrait
aider en rduire le nombre mais lide serait probablement difficile vendre au
niveau de certaines instances. Un remboursement des programmes dfectueux serait
envisageable, mais toute lindustrie du logiciel ferait faillite au bout dun an.
Les rseaux informatiques soulvent de nouveaux problmes dordre juridique
lorsquils sont confronts des lois plus anciennes. Les paris en ligne en sont un
exemple. Puisque les ordinateurs simulent toutes sortes de choses depuis des dcen-
nies, pourquoi ne pas simuler des machines sous et des jeux de roulette ou de
black-jack? Parce que cest une pratique illgale dans de nombreux pays. Le problme
est quelle est lgale dans dautres (au Royaume-Uni par exemple), et que les propri-
taires de casinos ont bien compris le potentiel financier des paris sur lInternet. Mais
que se passe-t-il si le parieur, le casino et le serveur se trouvent dans des pays diffrents,
et que leurs lois ne saccordent pas? Bonne question.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 21 27/06/11 17:42


22 Rseaux

1.2 Caractristiques physiques des rseaux


Maintenant que nous avons abord les applications et les aspects sociaux des rseaux,
il est temps dexaminer les aspects techniques lis leur conception. Il nexiste pas
de taxonomie gnrale des rseaux, mais deux critres importants permettent de les
caractriser: la technologie de transmission et la taille. Nous les examinerons lun
aprs lautre, dans cet ordre.
Dun point de vue gnral, on distingue deux types de technologies de transmission
largement rpandues: la diffusion et le point--point.
Les liens point--point connectent des paires de machines individuelles. Pour aller
de sa source sa destination sur un rseau form de tels liens, un court message,
appel paquet dans certains contextes, peut devoir transiter par une ou plusieurs
machines intermdiaires. Comme plusieurs routes de longueur diffrente sont sou-
vent possibles, il est important de pouvoir trouver les meilleures. La transmission
point--point entre exactement un metteur et un destinataire est appele envoi
individuel ou parfois diffusion individuelle (ou unicast).
En revanche, dans un rseau diffusion (broadcast) un seul canal de transmission
est partag par tous les quipements: les paquets sont reus par toutes les machines.
Dans chaque paquet, un champ dadresse permet didentifier le destinataire rel.
rception dun paquet, une machine lit ce champ et procde au traitement du
paquet si elle reconnat son adresse, ou lignore dans le cas contraire.
Un rseau sans fil est un exemple courant de rseau diffusion, avec des communi-
cations partages dans une zone de couverture qui dpend du canal sans fil et de la
machine mettrice. Par analogie, imaginez quun responsable de service se tienne
dans un couloir donnant sur de nombreux bureaux ouverts et appelle quelquun par
son nom. Bien que toutes les personnes prsentes lentendent, une seule rpondra
lappel et les autres lignoreront.
Les systmes diffusion offrent gnralement la possibilit dadresser un paquet
toutes les destinations en utilisant une valeur spciale dans le champ dadresse.
Dans ce cas, le paquet est non seulement reu mais aussi trait par toutes les
machines. Ce mode de transmission est appel diffusion gnrale (ou broadcast).
Certains systmes permettent aussi dadresser un paquet un sous-ensemble des
machines du rseau. On parle alors de diffusion restreinte (ou multicast).
Lautre critre de diffrenciation des rseaux est leur taille. La distance est une mtrique
de classification importante, car elle dicte lemploi de technologies diffrentes.
La figure1.6 prsente plusieurs systmes classs en fonction de leur taille approxi-
mative. On trouve en premier le rseau personnel, ou PAN (Personal Area Network),
destin une seule personne. Viennent ensuite les rseaux oprant sur de plus longues
distances, qui se rpartissent en trois catgories: les rseaux locaux ou LAN (Local
Area Network), les rseaux mtropolitains ou MAN (Metropolitan Area Network) et
les rseaux tendus ou WAN (Wide Area Network), leur taille augmentant chaque
fois. Enfin, linterconnexion de plusieurs rseaux sappelle un interrseau. LInternet,
qui fonctionne lchelle mondiale, est lexemple le plus connu, (mais non le seul)

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 22 27/06/11 17:42


Chapitre 1 : Introduction 23

dinterrseau. Nous en connatrons bientt de plus grands encore, avec lInternet


interplantaire, pour connecter des rseaux travers lespace.

Distance entre Emplacement Exemple


processeurs des processeurs

1m Un mtre carr Rseau personnel

10 m Une salle

100 m Un immeuble Rseau local

1 km Un campus

10 km Une ville Rseau mtropolitain

100 km Un pays
Rseau longue distance
1 000 km Un continent

10 000 km Une plante Internet

Figure 1.6 Classification des rseaux daprs leur taille.

1.2.1 Rseaux personnels (PAN)


Les rseaux personnels, ou PAN (Personal Area Networks), permettent aux qui-
pements de communiquer lchelle individuelle. Un exemple courant est celui
du rseau sans fil, qui relie un ordinateur ses priphriques. Pratiquement tous
les ordinateurs saccompagnent dun moniteur, dun clavier, dune souris et dune
imprimante. En labsence de liaisons sans fil, les connexions doivent tre cbles.
Cest pourquoi nombre de nouveaux utilisateurs ont du mal trouver les bons cbles
et les brancher au bon endroit (mme sils sont de diffrentes couleurs), et que la
plupart des fournisseurs offrent, en option, linstallation par un technicien. Pour
les aider, plusieurs socits se sont runies pour mettre au point un rseau courte
porte nomm Bluetooth pour connecter ces quipements sans fil: sils sont qui-
ps de Bluetooth, le cblage devient inutile. Il suffit de les poser sur son bureau et de
les mettre sous tension pour que les connexions fonctionnent. Pour beaucoup, cette
facilit est un plus important.
Sous leur forme la plus simple, les rseaux Bluetooth sappuient sur le paradigme
matre-esclave de la figure1.7, o le PC est normalement le matre, et la souris, le
clavier, etc., sont les esclaves. Le matre indique aux esclaves les adresses utiliser,
lemoment o ils peuvent diffuser, pendant combien de temps ils peuvent mettre, les
frquences quils peuvent employer, et ainsi de suite.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 23 27/06/11 17:42


24 Rseaux

Figure1.7 Configuration dun rseau personnel Bluetooth.

Bluetooth peut galement servir dans dautres contextes, notamment pour connec-
ter une oreillette un tlphone mobile, ou un baladeur numrique votre voiture
en vous plaant simplement porte. Un type de rseau personnel compltement
diffrent est form lorsquun appareil mdical implant, comme un stimulateur car-
diaque, une pompe insuline ou une aide auditive, communique distance avec
lutilisateur. Nous verrons Bluetooth plus en dtail au chapitre4.
Dautres technologies de communication courte porte, comme RFID pour les
cartes sans contact et les livres de bibliothque, permettent aussi de construire des
PAN. Nous tudierons RFID au chapitre4.

1.2.2 Rseaux locaux (LAN)


Ltape suivante est le rseau local, ou LAN (Local Area Network). Les LAN sont des
rseaux privs, qui fonctionnent dans un seul btiment (ou proximit), comme une
maison, un immeuble de bureaux ou une usine. Ils sont frquemment utiliss pour
relier des ordinateurs personnels et des quipements lectroniques grand public
(par exemple des imprimantes) pour leur permettre de partager des ressources et
dchanger des informations. Quand ils sont employs par des organisations, on
parle de rseaux dentreprise.
Les LAN sans fil sont trs rpandus de nos jours, surtout dans les habitations, les
immeubles de bureaux anciens, les caftrias et autres lieux o linstallation de
cbles poserait trop de problmes. Dans ces systmes, chaque ordinateur dispose
dun modem radio et dune antenne, au moyen desquels il communique avec les
autres ordinateurs. Dans la plupart des cas, chaque machine communique avec
unquipement install dans le plafond, comme le montre la figure1.8(a). Cet qui-
pement, appel point daccs (AP, Access Point), routeur sans fil ou station de base,
relaie les paquets entre les ordinateurs sans fil, et entre ceux-ci et lInternet. tre
un point daccs est un peu comme tre le chouchou de la classe: tout le monde
veut vous parler. Toutefois, si les machines sont suffisamment proches, elles peuvent
communiquer directement dans une configuration poste--poste.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 24 27/06/11 17:42


Chapitre 1 : Introduction 25

Point Vers le rseau filaire Commutateur


d'accs Ethernet Vers le reste
Ports du rseau

DV DV DV
RO D RO D RO D
M M M

CD CD CD
R-W R-W R-W
RO RO RO
M M M

HD HD HD

Powe Powe Powe


r r r

D D D
MVD MVD MVD
O O O
R R R

Figure1.8 LAN sans fil et filaires. (a) 802.11. (b) Ethernet commut

Il existe pour les LAN sans fil une norme appele IEEE 802.11, plus connue sous
le nom de Wi-Fi, qui est maintenant trs rpandue. Elle permet des dbits de un
plusieurs centaines de mgabits par seconde. (Dans ce livre, nous respecterons la
tradition qui veut que lon mesure le dbit dune ligne en mgabits par seconde, o
1Mbit vaut un million de bits, et en gigabits par seconde, o 1Gbit vaut un milliard
de bits.) Nous tudierons la norme 802.11 au chapitre4.
Les LAN filaires font appel diffrentes technologies de transmission. La plupart
dentre elles utilisent du fil de cuivre, mais certaines sont base de fibre optique. Les
LAN sont limits en taille, ce qui veut dire que le temps de transmission le plus long
est galement limit et connu davance. Connatre ces restrictions est utile pour la
conception des protocoles rseau.
Gnralement, les LAN filaires offrent des dbits de 100Mbit/s 1Gbit/s, un faible
dlai (de lordre de quelques microsecondes ou nanosecondes) et connaissent trs
peu derreurs. Les plus rcents peuvent atteindre 10Gbit/s. Leurs performances sont
suprieures en tout point celles des rseaux sans fil: il est tout simplement plus
facile de faire voyager des signaux sur du cuivre ou de la fibre que par voie arienne.
La topologie de nombreux LAN filaires est construite partir de liens point--point.
La norme IEEE 802.3, plus connue sous le nom dEthernet, est de loin la plus cou-
rante pour les LAN filaires. La figure1.8(b) reprsente un exemple de topologie pour
un rseau Ethernet commut. Chaque ordinateur parle le protocole Ethernet
et est connect un commutateur (do son nom) par un lien point--point. Un
commutateur possde plusieurs ports, chacun deux pouvant tre connect un
ordinateur. Sa tche consiste relayer les paquets entre les ordinateurs auxquels il est
reli, en se basant sur ladresse prsente dans chaque paquet pour dterminer auquel
lenvoyer.
Pour construire des LAN de plus grande envergure, il est possible de connecter des
commutateurs en utilisant leurs ports. Que se passe-t-il si vous les connectez en
boucle? Le rseau continuera-t-il fonctionner? Heureusement, les concepteurs y
ont pens: cest au protocole quil appartient de dterminer quel chemin les paquets

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 25 27/06/11 17:42


26 Rseaux

doivent emprunter pour atteindre sans entraves lordinateur cibl. Nous verrons
comment ce processus fonctionne au chapitre4.
On peut galement subdiviser un grand LAN physique en deux LAN logiques plus
petits. Vous vous demandez peut-tre quel est lintrt de lopration. Il arrive que
lagencement de lquipement rseau ne corresponde pas la structure de lorga-
nisation. Par exemple, il se peut que les ordinateurs du bureau dtudes et de la
comptabilit se trouvent sur le mme LAN physique parce quils rsident dans
lamme aile du btiment, mais que le systme soit plus facile grer si chaque dpar-
tement dispose de son propre rseau logique, autrement dit un rseau virtuel ou
VLAN (Virtual LAN). Dans ce cas, chaque port est marqu dune couleur dif-
frente, par exemple vert pour le bureau dtudes et rouge pour la comptabilit. Le
commutateur transmet alors les paquets de telle sorte que les ordinateurs relis aux
ports verts soient spars des ordinateurs relis aux ports rouges. Les paquets de
diffusion envoys sur un port rouge ne seront pas reus sur un port vert, exactement
comme sil sagissait de deux rseaux diffrents. Nous aborderons les VLAN la fin
du chapitre4.
Il existe galement dautres topologies de LAN filaires. En fait, lEthernet commut
est une version moderne de lEthernet dorigine, qui diffusait tous les paquets sur un
seul cble linaire: une seule machine pouvait mettre la fois, et un mcanisme
darbitrage servait rsoudre les conflits. Il sappuyait sur un algorithme simple:
les ordinateurs pouvaient mettre chaque fois que le cble tait inoccup. Si deux
paquets ou plus entraient en collision, chaque ordinateur se contentait dattendre un
laps de temps alatoire et ressayait plus tard.
Pour plus de clart, nous qualifierons cette version dEthernet classique et, comme
vous vous en doutiez, nous la verrons plus en dtail au chapitre4.
Les rseaux diffusion (tant filaires que sans fil) se rpartissent aussi en systmes sta-
tiques et systmes dynamiques, selon la faon dont le canal est allou. Une mthode
dallocation statique type consiste diviser le temps en intervalles discrets et utili-
ser un algorithme de tourniquet (round robin): chaque machine met tour de rle
lorsque la tranche de temps qui lui a t accorde se prsente. Ce fonctionnement
gaspille toutefois la capacit du canal lorsquune machine na rien transmettre, rai-
son pour laquelle la plupart des systmes tentent dallouer le canal dynamiquement
(cest--dire la demande).
Lallocation dynamique dun canal partag se fait de faon centralise ou dcentra-
lise. Dans le premier cas, il nexiste quune seule entit, par exemple la station de
base dun rseau cellulaire, qui dtermine la prochaine machine autorise mettre.
Pour cela, elle peut accepter des requtes et un algorithme interne guide son choix.
Dans le second cas, aucune entit nassure larbitrage et chaque machine doit dcider
elle-mme du moment mettre. Cette technique ne mne pas au chaos comme on
pourrait le penser de prime abord. De nombreux algorithmes, que nous tudierons
plus loin, permettent de lviter.
Prenons un moment pour voquer les rseaux domestiques. Dans le futur, il est pro-
bable que chaque appareil dune habitation pourra communiquer avec tous les autres
et que tous seront accessibles par lInternet. Cest sans doute le genre de concept

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 26 27/06/11 17:42


Chapitre 1 : Introduction 27

visionnaire que personne na demand, linstar de la tlcommande de tlviseur


ou du tlphone mobile, mais dont on ne peut plus se passer une fois quil sest
concrtis.
Beaucoup dappareils sont dj aptes tre interconnects: ordinateurs, appareils
de divertissement, comme les tlviseurs et les lecteurs de DVD, tlphones et autres
produits lectroniques grand public comme les appareils photo, radiorveils et
quipements dinfrastructure comme les compteurs deau et les thermostats. Cette
tendance ne peut que se confirmer. Par exemple, le foyer moyen disposera probable-
ment dune dizaine dhorloges (dans les appareils), qui pourraient toutes tre remises
lheure automatiquement lors des changements dhoraire lis aux conomies dnergie
si elles taient relies lInternet. Une application gagnante pourrait tre la tlsur-
veillance du domicile. Beaucoup de gens sont prts dpenser une certaine somme
pour permettre leurs parents gs de vivre en scurit dans leur propre maison.
Sil est possible de voir dans un rseau domestique un rseau comme un autre, il faut
reconnatre quil prsente des proprits bien particulires. Premirement, les qui-
pements doivent tre faciles installer. Les routeurs sans fil reprsentent larticle le
plus frquemment retourn. On lachte parce que lon veut un rseau sans fil, on se
rend compte quil ne fonctionne pas sans procdure dinstallation et on le rapporte au
magasin au lieu dcouter la musique dattente tlphonique de lassistance technique.
Deuximement, le rseau et les appareils devront avoir un fonctionnement infaillible.
Les utilisateurs de climatiseurs avaient lhabitude de ne voir quun bouton avec quatre
positions: arrt, bas, moyen et lev. Ils sont maintenant confronts un manuel
dutilisation de 30pages. Une fois que les appareils seront en rseau, attendez-vous
ce que le chapitre sur la scurit fasse lui seul 30pages. Cest un problme, parce que
seuls les utilisateurs dordinateurs sont habitus se dbrouiller avec des produits
qui ne fonctionnent pas. Ceux qui achtent des tlviseurs, des voitures et des rfri-
grateurs sont beaucoup moins tolrants: ils veulent que ces produits fonctionnent
100% sans devoir recourir aux services dun spcialiste.
Troisimement, un prix modique est la condition sine qua non pour un dploiement
russi. Personne ne paiera un abonnement de 50 pour avoir un thermostat internet,
car peu de gens considrent quil est important de surveiller la temprature de leur
habitation depuis leur lieu de travail. Mais 5, lide pourrait faire des adeptes.
Quatrimement, le particulier doit avoir la possibilit de commencer avec un ou
deux appareils, puis dtendre progressivement la porte de son rseau. Cela impose
de bannir les guerres de formats. Encourager les consommateurs acheter des pri-
phriques munis dune interface IEEE1394 (FireWire), puis les orienter quelques
annes aprs vers lUSB2.0 sous prtexte que cest linterface la mode, pour passer
ensuite 802.11g, moins que ce ne soit 802.11n ou 802.16 (des normes de rseau
sans fil diffrentes), provoque de srieuses rticences. Linterface rseau devra rester
stable pendant des dcennies, comme cest le cas des normes de tldiffusion.
Cinquimement, la scurit et la fiabilit seront trs importantes. Perdre quelques
fichiers cause dun virus log dans un courriel est une chose, se faire piller son
domicile aprs quun voleur a dsactiv le systme de scurit au moyen de son ordi-
nateur portable en est une autre.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 27 27/06/11 17:43


28 Rseaux

Une question intressante est de savoir si les rseaux domestiques seront filaires ou
sans fil. Les aspects financiers font pencher la balance du ct de la technologie sans
fil, car il ny a pas de cbles installer ou, pire, maintenir. Laspect scuritaire plaide
en faveur du rseau filaire, parce que les ondes radio employes par le sans-fil traver-
sent aisment les murs. Personne ne se rjouirait lide de savoir quun voisin pirate
sa connexion lInternet et lit son courriel. Au chapitre8, nous tudierons comment
le chiffrement peut servir scuriser les informations, ce qui est plus facile dire qu
faire pour des utilisateurs inexpriments.
Une troisime solution, qui peut tre intressante, consiste exploiter les rseaux
existants. Le courant porteur en ligne, ou CPL, permet aux appareils qui se connec-
tent au secteur de diffuser des informations dans toute la maison. Certes, il faut
brancher le tlviseur, mais lon obtient la connectivit lInternet en mme temps.
Le problme rside dans la faon de transporter des signaux lectriques et des don-
nes en mme temps. Le fait quils utilisent des bandes de frquences diffrentes est
une partie de la rponse.
En rsum, le rseau domestique offre des opportunits mais prsente aussi des
difficults. La plupart de ces dernires sont dues au fait quil doit tre simple
grer, fiable et sr, surtout entre des mains non techniciennes, tout en restant peu
coteux.

1.2.3 Rseaux mtropolitains (MAN)


Un rseau mtropolitain, ou MAN (Metropolitan Area Network), couvre une ville.
Lexemple le plus connu de MAN est le rseau de tlvision par cble que lon trouve
dans nombre dagglomrations. Celui-ci a volu partir de lancien systme dan-
tenne collective qui tait utilis dans les zones souffrant dune mauvaise rception:
on plaait une grosse antenne en haut dune colline voisine pour conduire ensuite le
signal par cble jusquau domicile des abonns.
Il sagissait au dpart de systmes ad hoc dont la conception ne rpondait qu
des besoins locaux. Lorsque les entreprises se sont attaques au march, elles ont
obtenu des administrations locales des contrats leur permettant de cbler des villes
entires. Ltape suivante a t la programmation dmissions de tlvision, et mme
des chanes entires expressment conues pour le cble. Celles-ci taient souvent
trs spcialises, ne diffusant que des actualits, des missions sportives, des recettes
de cuisine, des conseils en jardinage, etc. Toutefois, lors de son apparition la fin des
annes1990, le systme ne servait qu la rception des signaux de tlvision.
Lorsque lInternet a attir une audience de masse, les cblo-oprateurs ont commenc
se rendre compte quavec peu de changements ils pourraient offrir un service daccs
lInternet bidirectionnel dans certaines parties inutilises du spectre. Le systme de
tlvision a alors commenc se transformer en rseau mtropolitain. En premire
approximation, on peut dire quun MAN ressemble lillustration de la figure1.9.
On y voit la fois des signaux de tlvision et le flux Internet qui transitent par la tte
de rseau pour tre distribus aux diffrentes habitations. Nous reviendrons en dtail
sur ce sujet au chapitre2.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 28 27/06/11 17:43


Chapitre 1 : Introduction 29

Toutefois, le rseau de tlvision par cble nest pas le seul rseau mtropolitain.
Les rcents dveloppements de laccs haut dbit sans fil lInternet ont entran
lapparition dun autre MAN, avec la norme IEEE 802.16, plus connue sous le nom de
WiMAX. Nous ltudierons au chapitre4.

Bote de
jonction

Antenne

Tte de
rseau

Internet DV
RO D
M

CD
R-
RO W
M

HD

Pow
er

Figure 1.9 Un rseau mtropolitain fond sur un rseau de tlvision cble.

1.2.4 Rseaux tendus (WAN)


Un rseau tendu, ou WAN (Wide Area Network), stend sur une vaste zone go-
graphique (un pays, voire un continent). Nous commencerons par tudier les WAN
filaires, en prenant lexemple dune entreprise possdant des filiales dans diffrentes
villes.
Le WAN de la figure1.10 est un rseau qui connecte des bureaux situs Perth,
Melbourne et Brisbane. Chacun de ces bureaux contient des ordinateurs destins
lexcution de programmes utilisateur (autrement dit dapplications). Nous res-
pecterons la tradition et appellerons ces machines des htes. Le reste du rseau qui
connecte ces htes sappelle un sous-rseau de communication, souvent abrg en
sous-rseau. Celui-ci a pour tche lacheminement des messages dun hte un
autre, de la mme manire que le systme tlphonique transporte des paroles (des
sons en ralit) dun interlocuteur un autre.
Dans la plupart des WAN, le sous-rseau se compose de deux types de composants:
les lignes de transmission et les quipements de commutation. Les lignes de trans-
mission transportent les bits dune machine une autre et peuvent tre base de fil

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 29 27/06/11 17:43


30 Rseaux

de cuivre, de fibre optique ou mme prendre la forme de liaisons radio. La plupart des
entreprises ne possdant pas de lignes de transmission, elles en louent un oprateur
tlphonique. Les quipements de commutation, ou plus simplement commutateurs,
sont des ordinateurs spcialiss qui servent interconnecter trois lignes de transmis-
sion ou plus. Lorsque des donnes arrivent sur une ligne entrante, lquipement de
commutation doit choisir une ligne sortante vers laquelle les aiguiller. Par le pass,
plusieurs termes ont dsign ces machines, le plus usit aujourdhui tant routeur.
Le terme sous-rseau mrite un petit commentaire supplmentaire. Il avait au
dpart une seule signification: lensemble des routeurs et des lignes de transmission
chargs dacheminer des paquets depuis un hte source jusqu un hte de destina-
tion. Sachez quil a acquis un second sens, plus rcent, en rapport avec ladressage.
Nous traiterons ce sujet au chapitre5, et nous en tiendrons jusque-l lacception
traditionnelle (un ensemble de lignes et de routeurs).

Sous-rseau DVD
ROM

CDR-W
ROM

HD

Power

Ligne de transmission
Brisbane
DVD
ROM

Routeur
CDR-W
ROM

HD

Power

VD
D R
O
M

C
D
-R
W OR
M

H
D

oP
w
re

Perth
VD
D R
O
M

C
D
-R
W OR
M

H
D

oP
w
re

Melbourne

D
MVD
O
R

Figure 1.10 WAN connectant des filiales en Australie.

Le WAN tel que nous lavons dcrit peut sembler analogue un grand LAN filaire,
mais il prsente des diffrences importantes qui dpassent la question de la longueur
des cbles. Gnralement, dans un WAN, des personnes diffrentes possdent et
grent les htes et le sous-rseau. Dans notre exemple, les employs pourraient tre
responsables de leurs ordinateurs, tandis que le service informatique de lentreprise
aurait la charge du reste du rseau. Nous verrons des frontires plus claires dans les
exemples venir, o cest le fournisseur daccs ou loprateur tlphonique qui gre
le rseau. La sparation entre laspect communication pure (le sous-rseau) et l aspect
applications (les htes) simplifie grandement la conception globale du rseau.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 30 27/06/11 17:43


Chapitre 1 : Introduction 31

Deuxime diffrence, les routeurs connecteront gnralement des rseaux utilisant


diffrents types de technologies. Par exemple, les rseaux internes aux filiales peu-
vent tre en Ethernet commut, alors que les lignes de transmission longue distance
peuvent tre des liens SONET (voir le chapitre2). Des quipements doivent leur per-
mettre de communiquer. Le lecteur attentif aura remarqu que cela dpasse notre
dfinition dun rseau. Autrement dit, de nombreux WAN seront des interrseaux,
des rseaux composites forms de plusieurs rseaux.
Enfin, une dernire diffrence tient la nature des lments connects. Il peut sagir
dordinateurs individuels, comme dans le cas des LAN, ou bien de LAN entiers. Cest
ainsi que lon construit des grands rseaux partir de plus petits. En ce qui concerne
les sous-rseaux, leur rle est identique.
Nous sommes maintenant en mesure de voir deux autres varits de WAN.
Premirement, au lieu de louer des lignes de transmission ddies, une entreprise
peut connecter ses filiales lInternet, ce qui lui permet de mettre en uvre les
connexions entre elles sous forme de liens virtuels. Cet agencement, reprsent
la figure1.11, sappelle un rseau priv virtuel, ou VPN (Virtual Private Network).
Compar lagencement ddi, un VPN offre lavantage habituel de la virtualisation:
la rutilisation facile dune ressource (la connectivit lInternet). Pour le constater,
voyez comme il serait facile dajouter une nouvelle filiale. En revanche, il en prsente
aussi linconvnient habituel: labsence de contrle sur les ressources sous-jacentes.
Avec une ligne ddie, la capacit est claire. Avec un VPN, elle peut varier en fonction
de votre service Internet.

Internet
DVD
ROM

CDR-W
ROM

HD

Power

Liaison via lInternet


Brisbane
DVD
ROM

CDR-W
ROM

HD

Power

VD
D R
O
M

C
D
-R
W OR
M

H
D

oP
w
re

Perth VD
D R
M
O

C
D
-R
W OR
M

H
D

oP
w
re

Melbourne

D
MVD
O
R

Figure 1.11 WAN utilisant un rseau virtuel priv.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 31 27/06/11 17:43


32 Rseaux

Dans la seconde variante, le sous-rseau peut tre gr par une socit diffrentele
fournisseur de services rseauet les filiales sont ses clients. Cette structure est
reprsente la figure1.12. Loprateur du sous-rseau sera galement connect
dautres clients, tant quils peuvent payer et quil peut fournir le service. Comme
ce service serait bien dcevant si les clients ne pouvaient que senvoyer des paquets
entre eux, cet oprateur les connectera aussi dautres rseaux qui font partie de
lInternet. Untel oprateur se nomme un FAI (fournisseur daccs lInternet), etle
sous-rseau est un rseau de FAI. Les clients qui sont connects au FAI reoivent
leservice Internet.
Nous pouvons utiliser le rseau de FAI pour avoir un aperu de sujets importants
que nous tudierons aux chapitres suivants. La plupart des WAN contiennent plu-
sieurs lignes de transmission, chacune reliant deux routeurs. Si deux routeurs qui
ne partagent pas de ligne commune souhaitent communiquer, ils doivent le faire
indirectement, en passant par dautres routeurs. Or, plusieurs chemins peuvent
connecter ces deux routeurs. La faon dont le rseau dcide du chemin emprunter
sappelle lalgorithme de routage. Il en existe de nombreux. La faon dont chaque
routeur dcide de lendroit o envoyer un paquet sappelle lalgorithme de transfert
(forwarding). Il en existe aussi de nombreux. Nous en tudierons plusieurs de chaque
type au chapitre5.

Rseau de FAI

Ligne de transmission
Brisbane
Rseau
de client

Perth

Melbourne

Figure1.12 WAN utilisant un rseau de FAI.

Dautres types de WAN utilisent intensivement les technologies sans fil. Dans les
systmes satellitaires, tous les ordinateurs au sol sont quips dune antenne grce
laquelle ils peuvent mettre des donnes vers un satellite en orbite et en recevoir. Tous
entendent les missions en provenance du satellite, et, dans certains cas, celles des

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 32 27/06/11 17:43


Chapitre 1 : Introduction 33

ordinateurs voisins vers le satellite. Les rseaux satellitaires sont diffusion gnrale
par nature, et ce sont les plus adapts lorsquil est important de pouvoir bnficier de
cette proprit.
Le rseau tlphonique cellulaire est un autre exemple de WAN qui sappuie sur une
technologie sans fil. Ce systme a dj connu trois gnrations, et une quatrime est
lhorizon. La premire gnration tait analogique et ne transportait que la voix.
Ladeuxime tait numrique, mais toujours ddie uniquement la voix. La troi-
sime gnration, numrique aussi, a ajout le transport de donnes. Chaque station
de base couvre une distance beaucoup plus importante quun LAN sans fil, avec une
porte mesure en kilomtres et non en dizaines de mtres. Les stations sont connec-
tes entre elles par un rseau fdrateur (backbone). Les rseaux cellulaires ont un
dbit de lordre de 1Mbit/s, donc trs infrieur celui dun LAN sans fil qui peut
atteindre 100Mbit/s. Nous en dirons beaucoup plus sur ces rseaux au chapitre2.

1.2.5 Interrseaux
Il existe beaucoup de rseaux dans le monde, souvent composs de matriels et de
logiciels diffrents. Les personnes connectes un rseau souhaitent frquemment
communiquer avec dautres personnes relies dautres rseaux. Pour satisfaire
cette demande, les divers rseaux, souvent incompatibles entre eux, doivent tre
interconnects. Un ensemble de rseaux ainsi relis sappelle un interrseau (inter-
network), lInternet en tant lexemple le plus connu aujourdhui. Il utilise des rseaux
de FAI pour connecter des rseaux dentreprise, des rseaux domestiques et bien
dautres rseaux. Nous tudierons lInternet trs en dtail au long de ce livre.
Une certaine confusion rgne quant la signification des termes de sous-rseau,
rseau et interrseau. Le terme de sous-rseau prend tout son sens dans le contexte
dun rseau tendu, o il renvoie lensemble des routeurs et des lignes de transmis-
sion qui appartiennent loprateur du rseau. En procdant par analogie, prenez le
systme tlphonique qui se compose de centres de commutation relis entre eux par
des lignes haut dbit et qui sont connects aux habitations et aux entreprises pardes
lignes faible dbit. Ces lignes et ces quipements, appartenant loprateur de tl-
communications qui en assure la maintenance et le bon fonctionnement, forment
le sous-rseau du systme tlphonique. Les tlphones eux-mmes (les htes dans
notre analogie) nen font pas partie.
Un rseau est form par la combinaison dun sous-rseau et de ses htes. Toutefois,
le mot rseau est souvent employ dans un sens imprcis. On peut dire quun sous-
rseau est un rseau, comme dans le cas du rseau de FAI de la figure1.12. On
peut galement dire quun interrseau est un rseau, comme dans le cas du WAN
de la figure1.12. Nous adopterons une pratique similaire et, pour distinguer un
rseau dautres agencements, nous nous en tiendrons notre dfinition dorigine:
unensemble dordinateurs interconnects par une seule technologie.
Mais prcisons ce quest un interrseau. Nous savons quun interrseau est form
lorsque des rseaux distincts sont interconnects. De notre point de vue, la connexion
dun LAN et dun WAN ou de deux LAN est la faon habituelle de constituer un

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 33 27/06/11 17:43


34 Rseaux

interrseau, mais il ny a pas de consensus sur cette terminologie au sein de lin-


dustrie. Deux rgles empiriques sont utiles. Premirement, si diffrentes parties du
rseau ont t finances par diverses organisations et que celles-ci assurent la mainte-
nance de leurs composants respectifs, on est en prsence dun interrseau et non dun
rseau unique. Deuximement, si les technologies de communication sous-jacentes
propres aux diverses parties diffrent (par exemple diffusion vs point--point, ou
sans fil vs filaire), on a probablement affaire un interrseau.
Pour aller plus loin, nous devons parler de la faon dont deux rseaux diffrents peu-
vent tre connects. Le nom gnrique dun quipement qui tablit une connexion
entre deux rseaux ou plus, tant en termes de matriels que de logiciels, est une pas-
serelle (gateway). On distingue les passerelles selon la couche au niveau de laquelle
elles oprent dans la hirarchie de protocoles. Nous verrons plus en dtail les couches
et les hirarchies de protocoles partir de la section suivante. Pour linstant, dites-
vous que les couches suprieures sont plutt lies aux applications, comme le Web,
et que les couches infrieures sont plutt lies aux liens de transmission, comme
Ethernet.
Lavantage dun interrseau est quil permet de connecter des ordinateurs apparte-
nant des rseaux diffrents. En consquence, on nutilisera pas de passerelle de trop
bas niveau, sous peine dtre incapable dtablir de connexions entre des rseaux de
diffrents types. De mme, avec une passerelle de trop haut niveau, la connexion ne
fonctionnerait que pour des applications particulires. Le niveau intermdiaire, le
juste milieu, est souvent appel la couche rseau, et un routeur est une passerelle
qui commute des paquets ce niveau. Nous pouvons maintenant reprer un inter
rseau au fait que cest un rseau qui contient des routeurs.

1.3 Logiciels de rseaux


Lors de la conception des premiers rseaux dordinateurs, les ingnieurs se sont sur-
tout concentrs sur laspect matriel, relguant laspect logiciel au second plan. Cette
stratgie ne tient plus. Les logiciels de rseaux sont aujourdhui hautement structu-
rs. Les sections suivantes examinent cette technique de structuration. Lapproche
que nous dcrivons constitue la cl de vote de tout louvrage, et nous nous y rfre-
rons souvent.

1.3.1 Hirarchie de protocoles


Afin de rduire la complexit de conception, la plupart des rseaux sont organi-
ss en strates, appeles couches ou niveaux, chacune tant place au-dessus de la
prcdente. Le nombre de couches ainsi que le nom, le contenu et la fonction de
chacune delles diffrent selon les rseaux. Le rle de chaque couche est de fournir
des services la couche immdiatement suprieure tout en lui dissimulant les dtails
dimplmentation. En un sens, on peut dire que chaque niveau reprsente une sorte
de machine virtuelle qui offre certains services au niveau suprieur.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 34 27/06/11 17:43


Chapitre 1 : Introduction 35

Il sagit dailleurs dun concept familier et trs rpandu en informatique, connu


sous diverses appellations: masquage des informations, types de donnes abstraits,
encapsulation de donnes ou encore programmation oriente objet. Quoi quil en
soit, lide de base est de faire en sorte quun composant, logiciel ou matriel, puisse
proposer un service ses utilisateurs sans que ces derniers aient connatre le dtail
de son tat ni ses algorithmes.
Lorsque la couche n dune machine dialogue avec la couchen dune autre machine,
les rgles et les conventions qui gouvernent cette communication sont regroupes
sous le nom de protocole de couchen. En substance, un protocole est une convention
accepte par les parties communicantes sur la faon dont leur dialogue doit avoir
lieu. titre de comparaison, imaginez une situation o une femme est prsente un
homme. Elle dcide de lui tendre la main. Lhomme peut opter pour une poigne de
main ou pour un baisemain, selon quil sagit dune avocate dans une runion profes-
sionnelle ou dune princesse lors dun bal officiel. La violation du protocole rendrait
la communication difficile, voire impossible.
La figure1.13 illustre un rseau en cinq couches. Les entits comprenant les couches
correspondantes sur des machines diffrentes sont appeles pairs. Ces pairs peuvent
tre des processus logiciels, des quipements ou mme des tres humains. En dautres
termes, ce sont les pairs qui communiquent, en utilisant le protocole pour dialoguer.

Hte 1 Hte 2
Protocole de couche 5
Couche 5 Couche 5

Interface entre couches 4/5


Protocole de couche 4
Couche 4 Couche 4

Interface entre couches 3/4


Protocole de couche 3
Couche 3 Couche 3

Interface entre couches 2/3


Protocole de couche 2
Couche 2 Couche 2

Interface entre couches 1/2


Protocole de couche 1
Couche 1 Couche 1

Support physique

Figure 1.13 Les couches, les protocoles et les interfaces.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 35 27/06/11 17:43


36 Rseaux

En ralit, aucune donne nest directement transmise de la couchen dune machine


la couchen dune autre machine. Chaque couche transmet les donnes et les infor-
mations de contrle la couche immdiatement infrieure, jusqu ce que la couche
la plus basse soit atteinte. Vient ensuite le support physique grce auquel la commu-
nication a lieu. la figure1.13, la communication virtuelle est illustre par des lignes
pointilles et la communication physique par des lignes continues.
Entre deux paires de couches adjacentes, on trouve une interface. Celle-ci dfinit les
oprations fondamentales et les services que la couche infrieure offre la couche
suprieure. Lors de la dtermination du nombre de couches intgrer dans un rseau
et des oprations que chacune delles doit raliser, lune des tches les plus impor-
tantes pour les concepteurs est de dfinir des interfaces claires entre les couches.
Pour cela, chaque couche doit effectuer un ensemble de fonctions bien dfinies. Outre
le fait de rduire la quantit dinformations passes entre les diffrentes couches,
disposer dinterfaces claires permet aussi de facilement remplacer limplmentation
dune couche par un autre protocole ou une autre implmentation totalement diff-
rente (par exemple le remplacement de toutes les lignes tlphoniques par des canaux
satellite). En effet, il suffit au nouveau protocole ou limplmentation doffrir le
mme ensemble de services la couche suprieure que lancienne. Il nest pas rare
que des htes diffrents utilisent des implmentations diffrentes du mme protocole
(souvent crites par des fournisseurs diffrents). En fait, le protocole lui-mme peut
changer dans une couche sans mme que les couches suprieures et infrieures sen
aperoivent.
Un ensemble de couches et de protocoles forme une architecture de rseau. La
spcification dune architecture doit contenir suffisamment dinformations pour
quun dveloppeur puisse crire le programme (ou construire le matriel) pour
chaque couche de faon que celui-ci obisse correctement au protocole concern.
Ni les dtails de limplmentation, ni la spcification des interfaces ne font partie
de larchitecture, car ils sont dissimuls dans la structure des machines, invisibles
lenvironnement extrieur. Il nest mme pas utile que les interfaces soient les mmes
sur toutes les machines dun rseau, du moment que chaque machine peut utiliser
correctement tous les protocoles. Lensemble des protocoles utiliss par un systme
donn, avec un protocole par couche, sappelle une pile de protocoles. Les architec-
tures de rseau, les piles de protocoles et les protocoles eux-mmes sont les sujets
principaux de ce livre.
Pour mieux comprendre ce que reprsente la communication en couches, imagi-
nez la situation suivante. Deux philosophes (processus pairs de couche3) souhaitent
sentretenir, mais lun parle ourdou et anglais, et lautre chinois et franais. Faute de
pouvoir partager une langue commune, ils engagent chacun un traducteur (proces-
sus pairs de couche2), qui fait appel son tour une secrtaire (processus pairs de
couche1). Le premier philosophe souhaite communiquer son homologue distant sa
passion pour Oryctolagus cuniculus. Il transmet un message (en anglais) son traduc-
teur par lintermdiaire de linterface 2/3, en indiquant Ilike rabbits, comme illustr
la figure1.14. Comme les traducteurs se sont accords sur une langue commune,
en loccurrence le nerlandais, le message est converti en Ik vind konijnen leuk.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 36 27/06/11 17:43


Chapitre 1 : Introduction 37

Le choix de cette langue fait partie du protocole de couche 2 et appartient aux


processus pairs de ce niveau.

Hte A Hte B

I like J'aime
Message Philosophe
rabbits bien les
lapins
3 3

Informations
L: Dutch destines au L: Dutch
traducteur Traducteur
Ik vind Ik vind
konijnen distant konijnen
2 leuk leuk 2

Informations
destines
Courriel Courriel
la secrtaire
L: Dutch L: Dutch
distante Secrtaire
Ik vind Ik vind
1 konijnen konijnen 1
leuk leuk

Figure 1.14 Larchitecture philosophe-traducteur-secrtaire.

Le traducteur passe le message sa secrtaire pour transmission, par exemple, par


courrier lectronique (protocole de couche1). Quand le message parvient lautre
secrtaire, il est transmis au traducteur local, qui le traduit en franais et le transmet
par lintermdiaire de linterface 2/3 au deuxime philosophe. Notez que les pro-
tocoles sont compltement indpendants les uns des autres tant que les interfaces
ne sont pas changes. Les traducteurs pourraient passer au finnois, pourvu qu'ils
soient tous les deux daccord et quaucun ne change ses interfaces avec les couches1
et3. De mme, les secrtaires pourraient choisir le tlphone la place du courrier
lectronique, sans dranger, ni mme aviser, les autres couches. Chaque processus
peut ajouter certaines informations lintention du processus pair uniquement, et
celles-ci ne seront pas transmises la couche suprieure.
Prenons maintenant un exemple plus technique pour comprendre comment se
produit la communication entre deux processus pairs dune couche suprieure.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 37 27/06/11 17:43


38 Rseaux

Examinez le rseau cinq couches illustr la figure 1.15. Un message, M, est


gnr par un processus actif (une application quelconque) de la couche5 et pass
la couche4 pour transmission. La couche4 place un en-tte au dbut du mes-
sage et transmet lunit obtenue la couche3. Len-tte comprend des informations
de contrle, comme des adresses, pour permettre la couche4 sur lordinateur de
destination dassurer la livraison du message. Dans certaines couches, len-tte peut
inclure dautres informations de contrle, comme des numros de squence (pour
le cas o la couche infrieure ne respecterait pas lordre prvu) et des indications de
taille et de temps.

Couche
Protocole de couche 5
5 M M

Protocole de couche 4
4 H4 M H4 M

Protocole de
couche 3
3 H3 H4 M1 H3 M2 H3 H4 M1 H3 M2

Protocole de
couche 2
2 H2 H3 H4 M1 T2 H2 H3 M2 T2 H2 H3 H4 M1 T2 H2 H3 M2 T2

metteur Destinataire

Figure 1.15 Flots dinformations supportant une communication virtuelle de niveau5.

Dans de nombreux rseaux, aucune limite de taille nest impose aux messages
transmis dans le protocole de couche4, alors que celui de la couche3 en impose
pratiquement toujours une. En consquence, la couche 3 doit scinder les mes-
sages entrants en units plus petites, des paquets, auxquelles elle ajoute un en-tte
appropri. Dans notre exemple, Mest divis en deux parties, M1 etM2, qui seront
transmises sparment.
La couche3 dcide de la ligne sortante emprunter et passe les paquets la couche2.
Celle-ci ajoute chacun non seulement un en-tte mais aussi un en-queue, et remet
lunit produite la couche1 qui se charge de lenvoi sur le support physique. Arriv
sur la machine de destination, le message remonte la pile, couche par couche, chaque
niveau supprimant au passage len-tte le concernant. Aucune couche ne reoit donc
un en-tte dune couche infrieure.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 38 27/06/11 17:43


Chapitre 1 : Introduction 39

Ce quil importe de saisir dans lexemple de la figure 1.15, cest la relation entre
communication virtuelle et communication relle, et la diffrence entre protocoles
et interfaces. Dun point de vue conceptuel, les processus pairs de la couche4, par
exemple, communiquent horizontalement grce au protocole de la couche. Chaque
processus dispose vraisemblablement de procdures du genre envoie__lautre_
extrmit et reoit_de_lautre_extrmit, mme sil communique en ralit avec la
couche infrieure au travers de linterface 3/4 et non avec lautre extrmit.
Labstraction sur laquelle repose la communication entre processus pairs est cruciale
pour toute ralisation dun rseau. La conception dun rseau entier, qui serait ing-
rable autrement, peut ainsi tre morcele en problmes plus petits et plus faciles
grer, savoir la conception des diffrentes couches.
Bien que cette section sintitule Logiciels de rseau, on va voir que, frquem-
ment, les couches infrieures dune hirarchie de protocoles sont implmentes au
niveau matriel ou sous forme dun microprogramme. Des algorithmes complexes
sont nanmoins mis en uvre, mme sils sont, pour tout ou partie, intgrs dans le
matriel.

1.3.2 Principes de conception des couches


Certains principes de conception des rseaux se retrouvent dans plusieurs couches.
Nous dcrivons ci-aprs brivement les plus importants.
La fiabilit est le principe qui veut quun rseau fonctionne correctement, mme
sil est constitu dun ensemble de composants pas entirement fiables. Pensez aux
bits dun paquet transitant sur le rseau. Il existe un risque que certains dentre eux
soit reus endommags (inverss) en raison dun bruit lectrique fortuit, de signaux
radio alatoires, de dfauts matriels, de bogues logiciels et ainsi de suite. Comment
est-il possible de sapercevoir de ces erreurs et de les rparer?
Lun des mcanismes permettant de reprer la prsence derreurs dans les infor-
mations reues utilise des codes de dtection derreur. Les donnes qui ont t
incorrectement reues peuvent alors tre retransmises jusqu ce quelles arrivent cor-
rectement. Des codes plus puissants permettent la correction derreur, dans laquelle
le message correct est rcupr partir des bits ventuellement incorrects reus
lorigine. Ces deux mcanismes fonctionnent par ajout dinformations redondantes.
Ils sont utiliss dans les couches infrieures, pour protger les paquets envoys sur les
liens individuels, et dans les couches suprieures, pour vrifier que les bons contenus
ont t reus.
Une autre question lie la fiabilit est celle du choix dun chemin efficace dans un
rseau. Il existe souvent plusieurs chemins menant dune source une destination,
et, dans un grand rseau, certains liens ou certains routeurs peuvent tre dfaillants.
Supposez une panne de rseau en Allemagne. Les paquets envoys de Londres
Rome via lAllemagne natteindront pas leur but, mais on pourrait la place envoyer
les paquets de Londres Rome en passant par Paris. Le rseau doit prendre cette
dcision automatiquement: cest ce que lon appelle le routage.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 39 27/06/11 17:43


40 Rseaux

Un deuxime principe de conception concerne lvolution du rseau. Au fil du temps,


les rseaux deviennent de plus en plus grands, et de nouvelles structures mergent,
qui doivent tre connectes lexistant. Nous avons vu rcemment un mcanisme de
structuration capital utilis pour prendre en charge les changements en dcomposant
le problme global et en masquant les dtails de limplmentation: lorganisation en
couches de protocoles. Il existe beaucoup dautres stratgies.
Comme de nombreux ordinateurs rsident sur le rseau, chaque couche a besoin
dun mcanisme pour identifier les metteurs et les rcepteurs impliqus dans un
message donn. Ce mcanisme sappelle ladressage dans les couches infrieures et
le nommage dans les couches suprieures.
Autre aspect important: des technologies diffrentes ont souvent des contraintes
diffrentes. Par exemple, tous les canaux de communication ne prservent pas lordre
des messages quils transportent, ce qui oblige des solutions de numrotation des
messages. Autre exemple, les diffrences dans la taille maximale dun message que
les rseaux peuvent transmettre. Il faut donc des mcanismes pour les dsassembler,
les transmettre puis les rassembler larrive. Ce sujet gnral sappelle linter
connexion de rseaux.
Quand les rseaux se dveloppent, de nouveaux problmes surgissent. Les grandes
agglomrations peuvent connatre des embouteillages ou une pnurie de numros de
tlphone, et il est facile de sy perdre. Si peu de personnes souffrent de ces problmes
dans leur propre quartier, ils peuvent devenir trs ennuyeux lchelle dune ville.
Les conceptions qui continuent bien fonctionner lorsque le rseau sagrandit sont
dites volutives.
Un troisime principe de conception a trait lallocation des ressources. Les rseaux
sappuient sur leurs ressources sous-jacentes, comme la capacit des lignes de
transmission, pour fournir un service aux htes. Pour le faire bien, il leur faut des
mcanismes qui rpartissent ces ressources de telle sorte quun hte donn ninter-
fre pas trop avec un autre. Par exemple, on peut penser partager la bande passante
dynamiquement, en fonction des besoins court terme des htes, au lieu den attri-
buer chacun une fraction fixe quil utilisera ou non. Cette mthode sappelle le
multiplexage statistique, ce qui signifie que le partage est fond sur les statistiques
des demandes. On peut lappliquer au niveau des couches infrieures pour un seul
lien, ou au niveau des couches suprieures pour un rseau, voire aux applications qui
utilisent le rseau.
Un problme dallocation se pose chaque niveau: comment empcher un metteur
rapide de submerger de donnes un rcepteur lent? Ce sujet est celui du contrle de
flux. Parfois, le problme tient au fait que le rseau est en surrservation, parce
que trop dordinateurs veulent mettre trop de trafic, et que le rseau ne peut pas tout
acheminer. On qualifie cette surcharge de congestion. Une stratgie consiste faire
en sorte que chacune rduise sa demande quand il constate une congestion. Elle aussi
peut tre applique au niveau de chaque couche.
Il est intressant dobserver que les ressources que le rseau a offrir ne se limitent
pas la bande passante. Pour des usages tels que le transport de la vido en direct,
tout retard dans la transmission est catastrophique. La plupart des rseaux doivent

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 40 27/06/11 17:43


Chapitre 1 : Introduction 41

fournir un service aux applications qui ont besoin de cette livraison en temps rel en
mme temps qu celles qui ont besoin dun dbit important. Qualit de service est
le nom donn aux mcanismes qui concilient ces deux demandes opposes.
Le dernier principe de conception majeur est celui qui consiste scuriser le rseau
en le dfendant contre diffrents types de menaces. Lune delles, dj mentionne, est
lespionnage des communications. Les mcanismes qui assurent la confidentialit
protgent de ce danger et sont appliqus dans plusieurs couches. Les mcanismes
dauthentification empchent une personne dusurper lidentit dune autre. On
peut les utiliser pour discerner les faux sites bancaires des vrais, ou faire en sorte
que le rseau cellulaire vrifie quun appel provient bien de votre tlphone afin de
vous facturer la communication. Dautres enfin, conus pour lintgrit, empchent
de modifier subrepticement des messages, comme changer dbitez mon compte de
10 en dbitez mon compte de 1000. Tous sappuient sur la cryptographie, que
nous tudierons au chapitre8.

1.3.3 Services avec connexion et sans connexion


Les couches peuvent offrir deux types de services diffrents aux couches suprieures:
avec connexion et sans connexion. Cette section examine ces services ainsi que leurs
diffrences.
Un service avec connexion suit le modle du systme tlphonique. Pour conver-
ser avec quelquun, vous dcrochez le tlphone, composez le numro, parlez, puis
raccrochez. De mme, pour utiliser un service rseau avec connexion, lutilisateur
doit dabord tablir une connexion, lutiliser, puis la librer. Laspect essentiel dune
connexion est quelle agit tel un tuyau: lmetteur y injecte des objets (des bits)
uneextrmit et le rcepteur les rcupre lautre bout. Dans la plupart des cas,
lordre denvoi des bits est prserv.
Dans certains cas, lorsquune connexion est tablie, lmetteur, le rcepteur et le
sous-rseau sengagent dans une ngociation propos des paramtres utiliser, tels
que la taille maximale des messages, la qualit de service requise ou dautres carac-
tristiques. Gnralement, une proposition est faite par une extrmit et lautre ct
peut laccepter, la rejeter ou faire une contre-proposition. Un circuit est un autre
nom dune connexion avec des ressources associes, comme une bande passante fixe.
Ceterme date du rseau tlphonique, dans lequel un circuit tait un chemin sur un
fil de cuivre qui transportait une conversation.
linverse, un service sans connexion suit le modle du systme postal. Chaque
message (lettre) contient ladresse de destination complte, et chacun est rout via les
nuds intermdiaires dans le systme indpendamment de tous les messages sui-
vants. Les messages portent des noms diffrents selon le contexte: un paquet est un
message au niveau de la couche rseau. Lorsque les nuds intermdiaires reoivent
un message en entier avant de le transmettre au prochain nud, on parle de com-
mutation en mode diffr (store-and-forward). Lautre possibilit, dans laquelle un
nud commence retransmettre un message avant de lavoir entirement reu, est la
commutation en mode direct (cut-through). Normalement, lorsque deux messages

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 41 27/06/11 17:43


42 Rseaux

sont envoys une mme destination, le premier envoy sera le premier arriver.
Toutefois, des retards peuvent se produire et faire en sorte que le second arrive avant.
Chaque service peut encore tre caractris par sa fiabilit. Certains services sont
qualifis de fiables au sens o ils ne perdent jamais de donnes. En principe, un
service fiable est implment au moyen dun systme de notification dans lequel le
rcepteur accuse rception de chaque message afin que lmetteur soit certain quil
est arriv. Le processus dacquittement provoque une surcharge de service et des
dlais, qui valent souvent la peine quon les supporte mais sont parfois indsirables.
Un cas typique demploi appropri dun service fiable avec connexion est le transfert
de fichiers. Le propritaire dun fichier veut tre sr que les bits arrivent correctement
et dans le bon ordre. Peu de clients utilisant le transfert de fichiers prfreraient un
service susceptible de mlanger ou de perdre de temps autre quelques bits, mme
sil tait beaucoup plus rapide.
Le service fiable avec connexion possde deux variantes mineures: par squences
de messages et par flot doctets. Dans la premire, les limites des messages sont pr-
serves. Lorsque deux messages de 1024octets chacun sont envoys, ils arrivent
sous forme de deux messages distincts, jamais sous forme dun seul message de
2048octets. Dans la seconde, la connexion prend la forme dun flot doctets, sans
limite de messages. Lorsque 2048octets sont reus, il nexiste aucun moyen de savoir
sils ont t envoys sous forme dun message de 2048octets, de deux messages de
1024octets ou de 2048messages dun octet chacun. Si des pages dun livre sont
envoyes par le rseau chez un photocomposeur sous forme de messages spars, il
est important que leurs limites soient conserves. En revanche, pour tlcharger un
film, un flot doctets du serveur vers lordinateur de lutilisateur suffit. Dans un film,
les limites de messages ne sont pas pertinentes.
Dans certaines applications, les dlais introduits par les acquittements sont inac-
ceptables. Lune delles est le transport de la voix numrise, pour la voix sur IP
(VoIP). Il est moins gnant pour les usagers dentendre du bruit sur la ligne de temps
autre que de supporter un retard occasionn par lattente des acquittements. Dans
le mme ordre dides, quelques pixels dfectueux ne posent pas de problmes lors
dune confrence vido, alors quil serait irritant davoir des images saccades en
raison des arrts de transmission lis la correction derreurs.
Toutes les applications ne requirent pas de connexion. Par exemple, les spammeurs
envoient des courriers indsirables (pourriels) une foule de destinataires. Ils ne
veulent certainement pas tablir puis librer une connexion vers chaque utilisateur
pour envoyer un message la fois. La livraison fiable 100% nest pas essentielle
non plus, surtout si elle cote plus cher. Il suffit de pouvoir envoyer un seul message
ayant une forte probabilit darriver, mais sans garantie. Un service non fiable sans
connexion (cest--dire non acquitt) est souvent appel service de datagramme, par
analogie avec le service tlgraphique qui nenvoie pas non plus daccus de rcep-
tion lmetteur. Malgr son caractre peu fiable, cest le modle dominant dans la
plupart des rseaux, pour des raisons que nous expliciterons plus loin.
Dans dautres situations, il est souhaitable pour des questions pratiques dviter
dtablir une connexion pour envoyer un message, mais la fiabilit est essentielle.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 42 27/06/11 17:43


Chapitre 1 : Introduction 43

Leservice de datagramme acquitt peut alors tre utilis. Il sapparente lenvoi


dune lettre recommande avec accus de rception. Lorsque lmetteur reoit ce
dernier, il a lassurance que la lettre a t remise au destinataire et ne sest pas perdue
en route. La messagerie texte des tlphones mobiles en est un exemple.
Il existe un autre type de service appel demande-rponse ou requte-rponse. Il
permet denvoyer un seul datagramme contenant une demande et de recevoir en
retour la rponse. Par exemple, le possesseur dun tlphone mobile peut envoyer une
requte un serveur pour obtenir une carte de lendroit o il se trouve. La figure1.16
rsume ces types de services.

Services Exemples

Flot de messages fiable Suite de pages


Avec connexion
Flot doctets fiable Tlchargement dun film

Connexion non fiable Voix sur IP

Datagramme non fiable Prospectus lectronique

Sans connexion Datagramme acquitt Messagerie avec accus de rception

Demande-rponse Interrogation dune base de donnes

Figure 1.16 Six types de services diffrents.

Le concept de communication non fiable peut tre droutant au dpart. Aprs tout,
pour quelle raison la prfrerait-on une communication fiable? Tout dabord, la
communication fiable (au sens o nous lentendons, cest--dire avec acquittement),
nest pas toujours disponible dans une couche donne. Par exemple, Ethernet ne pro-
pose pas ce type de service. Les paquets peuvent de temps autre subir des dommages
lors du transit. Il appartient alors aux protocoles des couches suprieures de rsoudre
ce problme. Par exemple, beaucoup de services fiables sont construits au-dessus de
services de datagrammes non fiables. Ensuite, les dlais inhrents la fourniture
dun service fiable peuvent tre inacceptables, surtout pour les applications en temps
rel comme le multimdia. Cest pour ces raisons que ces deux services coexistent.

1.3.4 Primitives de service


Un service est formellement dfini par un ensemble de primitives (oprations) quun
processus utilisateur emploie pour accder au service. Ces primitives indiquent
au service dexcuter une action ou de rendre compte dune action entreprise par
un processus pair. Si la pile de protocoles se trouve dans le systme dexploitation,
comme cest souvent le cas, les primitives prennent normalement la forme dappels
systme. Ces appels provoquent un droutement (trap) dans le mode noyau, ce qui
permet au systme dexploitation denvoyer les paquets requis.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 43 27/06/11 17:43


44 Rseaux

Lensemble des primitives disponibles dpend de la nature du service fourni. Un service


avec connexion diffre dun service sans connexion. La figure1.17 numre quelques
primitives disponibles pour un flot doctets fiable. Elles seront familires aux fans des
sockets de Berkeley, car elles constituent une version simplifie de cette interface.

Figure 1.17 Six primitives de service implmentant un service simple avec connexion.

Primitives Description
LISTEN tat bloquant dans lattente dune connexion entrante
CONNECT tablissement dune connexion avec un processus pair lcoute
ACCEPT Acceptation dune connexion entrante dun processus pair
RECEIVE tat bloquant dans lattente dun message entrant
SEND Envoi dun message au processus pair
DISCONNECT Libration dune connexion

Ces primitives pourraient tre utilises pour une interaction requte-rponse dans
un environnement client-serveur. Pour illustrer ce cas, nous esquisserons un proto-
cole simple qui implmente le service en utilisant des datagrammes acquitts.
Tout dabord, le serveur excute la primitive LISTEN pour indiquer quil est prt
accepter des connexions entrantes. Cette primitive est souvent implmente sous
forme dun appel systme bloquant. Aprs son excution, le processus serveur reste
dans un tat bloquant jusqu ce quune requte de connexion se prsente.
Ensuite, le processus client excute CONNECT pour tablir une connexion au
serveur. Lappel doit spcifier lentit avec laquelle la connexion doit tre tablie et
peut donc contenir un paramtre fournissant ladresse du serveur. En gnral, le
systme dexploitation envoie alors un paquet au processus pair demandant ltablis-
sement dune connexion, comme illustr en (1) la figure1.18. Le processus client est
suspendu jusqu ce quune rponse arrive.
Lorsque le paquet arrive sur le serveur, le systme dexploitation constate quil sagit
dune requte de connexion. Il vrifie quun processus est bien lcoute et, si cest
le cas, le dbloque. Le processus serveur peut alors tablir la connexion au moyen
de lappel ACCEPT, ce qui envoie une rponse (2) au processus client pour accepter
la connexion. Larrive de cette rponse provoque alors la libration du client. ce
stade, les processus client et serveur sont tous deux actifs et partagent une connexion.
Ce protocole est comparable une situation frquente de la vie courante: un client
appelant le directeur dun service clientle. Au dbut de la journe, le directeur se
place prs du tlphone, pour le cas o il sonnerait. Plus tard, un client appelle.
Aumoment o le directeur dcroche, la connexion est tablie.
Ltape suivante pour le serveur consiste excuter RECEIVE qui le prpare la
rception dune premire requte. Normalement, le serveur excute immdiatement
cette primitive ds quil est libr de ltat LISTEN, avant mme que lacquittement
ne parvienne au client. Lappel RECEIVE bloque le serveur.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 44 27/06/11 17:43


Chapitre 1 : Introduction 45

Client Serveur
(1) Requte
de connexion

(2) Rponse
Processus dacceptation Processus
client systme
(3) Requte
de donnes

Appels
(4) Rponse
systme

(5) Dconnexion
Pile de Pile de
Noyau Pilotes (6) Dconnexion Noyau Pilotes
protocoles protocoles

Systme
dexploitation

Figure 1.18 Une interaction client-serveur simple utilisant des datagrammes acquitts.

Le client excute ensuite successivement les primitives SEND, pour transmettre une
requte(3), et RECEIVE, pour se prparer recevoir une rponse. Larrive du paquet
de requte sur la machine serveur dbloque le processus serveur, pour quil puisse
traiter la requte. Aprs avoir termin la tche requise, le serveur envoie la rponse au
client au moyen de la primitive SEND(4). La rception de ce paquet sur lamachine
du processus client dbloque ce dernier, qui peut alors inspecter la rponse. Si le
client a des requtes supplmentaires, il peut maintenant les mettre.
Lorsque le client a termin, il excute DISCONNECT pour mettre fin la connexion(5).
Le premier appel de cette primitive est gnralement bloquant et provoque lenvoi dun
paquet au serveur lui indiquant que la connexion nest plus ncessaire. Lorsque le ser-
veur reoit le paquet, il excute sa propre primitive DISCONNECT, accusant ainsi
rception au client et librant la connexion (6). Lorsque le paquet du serveur parvient
au client, le processus client est dbloqu et la connexion est rompue. Globalement, une
communication en mode connexion fonctionne de cette manire.
Bien sr, la vie nest pas aussi simple et beaucoup de choses peuvent venir pertur-
ber les changes, notamment une mauvaise synchronisation (par exemple, un appel
CONNECT prcdant un appel LISTEN), des paquets perdus, etc. Nous traiterons
cela en dtail plus loin. Pour linstant, la figure1.18 rsume la faon dont la commu-
nication client-serveur pourrait fonctionner avec des datagrammes acquitts, pour
que lon puisse ignorer les paquets perdus.
tant donn que six paquets sont ncessaires pour accomplir ce protocole, daucuns
peuvent se demander pourquoi ne pas utiliser la place le mode sans connexion.
Larponse est que ce serait possible dans un monde parfait, auquel cas deux paquets
suffiraient : un pour la requte et un pour la rponse. Toutefois, en prsence de
messages volumineux (par exemple un fichier dun mgaoctet) dans les deux sens,
derreurs de transmission et de paquets perdus, la situation change. Si une rponse

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 45 27/06/11 17:43


46 Rseaux

se compose de centaines de paquets, certains peuvent se perdre durant la transmis-


sion. Dans ce cas, comment le client peut-il savoir que rien ne manque ou que le
dernier paquet reu est bien le dernier envoy? Supposez que le client souhaite rece-
voir un second fichier. Comment peut-il distinguer le paquet1 du second fichier
dun paquet1 perdu provenant du premier et qui aurait soudain retrouv son che-
min jusquau client? En rsum, dans le monde rel, un simple protocole du genre
demande-rponse dans un rseau non fiable est souvent insuffisant. Au chapitre3,
nous tudierons en dtail des protocoles qui permettent de rgler ces problmes
parmi dautres. Pour le moment, il suffira de dire quil est parfois pratique de pouvoir
disposer dun flot doctets fiable et ordonn.

1.3.5 Relations des services aux protocoles


Les services et les protocoles sont des concepts diffrents. Cette distinction est si
importante que nous insistons une fois encore. Un service est un ensemble de pri-
mitives (doprations) quune couche fournit la couche suprieure. Il dfinit les
oprations que la couche est prte excuter pour le compte de ses utilisateurs, mais
ne renseigne pas sur la faon dont ces oprations sont implmentes. Il se rapporte
une interface entre deux couches, la couche infrieure tant le fournisseur de service
et la couche suprieure lutilisateur du service.
Un protocole, quant lui, est un ensemble de rgles qui dterminent le format et la
signification des paquets ou des messages qui sont changs par des entits paires
au sein dune couche. Ces entits utilisent des protocoles pour implmenter les dfi-
nitions de services. Elles sont libres de changer leurs protocoles comme bon leur
semble, condition de ne pas modifier le service tel que les utilisateurs le voient.
Onconstate ainsi que les concepts de service et de protocole sont totalement dissocis.
Cest l une notion capitale, que les concepteurs de rseaux doivent matriser.
Pour rpter ce point crucial, les services se rapportent aux interfaces entre les
couches, comme illustr la figure1.19, alors que les protocoles se rapportent aux
paquets qui sont changs par deux entits paires sur deux machines diffrentes.
Onvoit l encore quil est primordial de distinguer les deux concepts.
Nous pouvons aussi tablir une analogie avec les langages de programmation. Un
service sapparente un type de donnes abstrait ou un objet dans un langage de
programmation orient objet; il dfinit les oprations qui peuvent tre excutes
sans spcifier comment elles sont implmentes. En revanche, un protocole corres-
pond limplmentation du service et, en tant que tel, il est invisible pour lutilisateur
du service.
Beaucoup de protocoles anciens nobservaient pas cette sparation entre service et
protocole. En effet, une couche typique pouvait offrir une primitive de service SEND
PACKET et lutilisateur fournissait un pointeur vers un paquet entirement assem-
bl. Une telle organisation signifiait quun changement apport un protocole tait
immdiatement visible par lutilisateur. Aujourdhui, la plupart des concepteurs de
rseau considrent cela comme une grave erreur.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 46 27/06/11 17:43


Chapitre 1 : Introduction 47

Couche k + 1 Couche k + 1

Service fourni par la couche k

Protocole
Couche k Couche k

Couche k - 1 Couche k - 1

Figure 1.19 La relation fonctionnelle entre service et protocole.

1.4 Modles de rfrence


Maintenant que nous avons abord laspect abstrait des rseaux en couches, nous
pouvons examiner quelques exemples. Nous verrons deux architectures de rseau de
premire importance: les modles de rfrence OSI et TCP/IP. Bien que les protocoles
associs au modle OSI soient rarement utiliss aujourdhui, le modle en lui-mme
est tout fait gnral et reste valide: les fonctionnalits examines au niveau de
chaque couche sont toujours trs importantes. Avec le modle TCP/IP, cest lin-
verse qui se produit: le modle nest pas trs employ alors que ses protocoles sont
largement dploys. Nous tudierons donc en dtail ces deux modles. De plus, on
apprend parfois plus des checs que des succs.

1.4.1 Le modle de rfrence OSI


Le modle OSI (moins le support physique) est illustr la figure1.20. Il sappuie
sur une proposition qui a t dveloppe par lISO (Organisation internationale de
normalisation) comme une premire tape vers la normalisation internationale des
protocoles utiliss dans les diverses couches. Il a t rvis en 1995. On lappelle
modle de rfrence OSI (Open Systems Interconnection) car il traite des systmes
ouverts, cest--dire des systmes ouverts la communication avec dautres systmes.
Nous lappellerons simplement le modle OSI.
Ce modle se compose de sept couches. Les principes qui ont t appliqus pour
arvenir ce nombre peuvent tre rsums brivement de la faon suivante:
p
1. Une couche doit tre cre lorsquun nouveau niveau dabstraction est ncessaire.
2. Chaque couche doit assurer une fonction bien dfinie.
3. La fonction de chaque couche doit tre choisie en visant la dfinition de proto-
coles normaliss au niveau international.
4. Les limites dune couche doivent tre fixes de manire rduire la quantit
d informations devant passer au travers des interfaces.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 47 27/06/11 17:43


48 Rseaux

5. Le nombre de couches doit tre, dune part, assez grand pour que des fonctions
trs distinctes ne soient pas regroupes dans une mme couche et, dautre part,
suffisamment faible pour que larchitecture ne devienne pas trop complexe.
Les sections suivantes examinent chaque couche tour tour en commenant par la
plus basse. Notez que le modle OSI ne constitue pas en lui-mme une architecture
de rseau car il ne spcifie pas les services et les protocoles prcis utiliser dans
chaque couche. Il prcise simplement ce que chaque couche doit faire. Toutefois,
lISO a galement produit des normes pour chaque couche, bien quelles ne fassent
pas partie du modle. Chacune delles a t publie sous forme de norme interna-
tionale distincte. Le modle (en partie) est largement utilis, mme si les protocoles
associs sont oublis depuis longtemps.

La couche physique
La couche physique se charge de la transmission de bits ltat brut sur un canal
de communication. Lun des objectifs de conception de ce niveau est de sassurer
quun bit 1 envoy sur une extrmit arrive aussi 1 de lautre ct et non 0.
Les questions que lon se pose portent gnralement sur les signaux lectriques
utiliser pour reprsenter un1 et un0, le nombre de nanosecondes que doit durer
un bit, la possibilit de transmission bidirectionnelle simultane, la faon dont une
connexion initiale est tablie puis libre lorsque les deux extrmits ont fini, ou
encore le nombre de broches dun connecteur et le rle de chacune. Les problmes
de conception concernent principalement les interfaces mcaniques et lectriques et
la synchronisation, ainsi que le support physique de transmission sous-jacent la
couche physique.

La couche liaison de donnes


Le rle principal de la couche liaison de donnes est de faire en sorte quun moyen
de communication brut apparaisse la couche rseau comme une liaison exempte
derreurs de transmission non dtectes. Pour ce faire, elle masque les erreurs relles
afin que la couche rseau ne les voie pas. Elle accomplit cette tche en dcomposant
les donnes de lentre en trames de donnes (gnralement de quelques centaines
ou quelques milliers doctets), quelle envoie en squence. Sil sagit dun service fiable,
le rcepteur confirme la bonne rception de chaque trame en envoyant lmetteur
une trame dacquittement.
Un autre point important rsoudre dans cette couche, mais aussi dans la plupart des
couches suprieures, est de savoir comment viter quun rcepteur lent soit submerg
par les donnes dun metteur rapide. Recourir des mcanismes de rgulation du
trafic peut tre ncessaire pour permettre lmetteur de savoir quand le rcepteur
peut accepter plus de donnes.
Les rseaux diffusion sont confronts une difficult supplmentaire: comment
contrler laccs au canal partag. Cest une sous-couche spciale de la couche liaison
de donnes, la sous-couche de contrle daccs au mdia, ou sous-couche MAC, qui
gre ce problme.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 48 27/06/11 17:43


Chapitre 1 : Introduction 49

La couche rseau
La couche rseau contrle le fonctionnement du sous-rseau. Un lment essentiel
de sa conception vise dterminer la faon dont les paquets sont routs de la source
vers la destination. Les routes peuvent tre choisies au moyen de tables statiques
cbles dans le rseau et rarement modifies ou, plus souvent, mises jour auto-
matiquement pour viter les composants dfaillants. Elles peuvent galement tre
dtermines au dbut de chaque conversation, par exemple, lors dune connexion
partir dun terminal (comme une ouverture de session sur une machine distante).
Enfin, elles peuvent aussi tre trs dynamiques et dtermines nouveau pour
chaque paquet, afin de prendre en compte la charge actuelle du rseau.
La prsence de trop de paquets en mme temps sur le sous-rseau provoque des
goulets dtranglement. La gestion de la congestion incombe galement la couche
rseau, en conjonction avec les couches suprieures qui adaptent la charge quelles
placent sur le rseau. Plus gnralement, la qualit du service fourni (dlai, temps de
transmission, gigue, etc.) relve galement de cette couche.
Lorsquun paquet doit passer dun rseau un autre pour atteindre sa destination, de
nombreux problmes peuvent surgir: la technique dadressage du second rseau peut
tre diffrente de celle du premier, le second rseau peut refuser le paquet sil est trop
grand, les protocoles peuvent tre diffrents, etc. La couche rseau doit grer tous ces
problmes pour que des rseaux htrognes puissent tre interconnects.
Sur un rseau diffusion, le problme du routage est simple et la couche rseau est
donc souvent mince, voire inexistante.

La couche transport
La fonction de base de la couche transport est daccepter des donnes de la couche
suprieure, de les diviser en units plus petites si ncessaire, de les transmettre la
couche rseau et de sassurer quelles arrivent correctement lautre bout. De plus,
tout cela doit tre ralis efficacement et dune faon qui isole les couches suprieures
des invitables changements matriels dus aux progrs technologiques.
La couche transport dtermine aussi le type de service fournir la couche ses-
sion, et, en fin de compte, aux utilisateurs du rseau. Le type de connexion de
transport le plus courant est le canal point--point exempt derreurs, qui dlivre les
messages ou les octets dans lordre o ils ont t envoys. Il existe dautres types de
services de transport, tels que la remise de messages isols sans garantie de lordre
darrive, ou la diffusion de messages plusieurs destinations. Le type de service
assurer est dtermin lors de ltablissement de la connexion. (Par parenthse,
il est tout fait impossible dobtenir un canal totalement exempt derreurs: cette
expression signifie en ralit que le taux derreur est suffisamment faible pour tre
ignor en pratique).
La couche transport est une vraie couche de bout-en-bout: elle transporte les don-
nes tout du long, de la source la destination. Autrement dit, un programme sur
la machine source entretient une conversation avec un programme similaire sur la
machine de destination, en utilisant les en-ttes des messages et des messages de

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 49 27/06/11 17:43


50 Rseaux

contrle. Dans les couches plus basses, chaque protocole prend place entre une
machine et ses voisins immdiats, non entre les machines source et de destina-
tion, qui peuvent tre spares par de nombreux routeurs. La diffrence entre les
couches13, qui sont chanes, et les couches47, qui sont de bout-en-bout, est
illustre la figure1.20.

Nom des
Couche
units
changes
Protocole dapplication
7 Application Application APDU

Interface
Protocole de prsentation
6 Prsentation Prsentation PPDU

Protocole de session
5 Session Session SPDU

Protocole de transport
4 Transport Transport TPDU
Frontire du sous-rseau de communication
Protocoles internes au sous-rseau

3 Rseau Rseau Rseau Rseau Paquet

Liaison de Liaison de Liaison de Liaison de Trame


2 donnes donnes donnes donnes

1 Physique Physique Physique Physique Bit


Hte A Routeur Routeur Hte B

Protocole de couche rseau hte-routeur


Protocole de couche liaison de donnes hte-routeur
Protocole de couche physique hte-routeur

Figure 1.20 Le modle de rfrence OSI.

La couche session
La couche session permet aux utilisateurs de diffrentes machines dtablir des
sessions entre eux. Une session offre divers services, parmi lesquels la gestion du
dialogue (suivi du tour de transmission), la gestion du jeton (empchant deux parti-
cipants de tenter la mme opration critique au mme moment) et la synchronisation

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 50 27/06/11 17:43


Chapitre 1 : Introduction 51

(gestion de points de reprise permettant aux longues transmissions de reprendre l


o elles en taient, la suite dune interruption).

La couche prsentation
la diffrence des couches les plus basses, qui sont principalement concernes par
le transport des bits, la couche prsentation sintresse la syntaxe et la sman-
tique des informations transmises. Pour permettre des ordinateurs utilisant des
reprsentations de donnes internes diffrentes de communiquer, les structures de
donnes changer peuvent tre dfinies de faon abstraite et associes un systme
de codage standard utiliser au fil de leau. Cest la couche prsentation qui gre
ces structures de donnes abstraites et permet de dfinir et dchanger des structures
de donnes de plus haut niveau (par exemple des enregistrements bancaires).

La couche application
La couche application contient diffrents protocoles dont les utilisateurs ont cou-
ramment besoin. HTTP (HyperText Transfer Protocol), qui forme la base du World
Wide Web, est un protocole dapplication largement utilis. Lorsquun navigateur
veut afficher une page web, il transmet son nom au serveur qui lhberge au moyen
du protocole HTTP, et le serveur envoie la page en rponse. Dautres protocoles
dapplication sont utiliss pour le transfert de fichiers, le courrier lectronique et les
nouvelles (news).

1.4.2 Le modle de rfrence TCP/IP


Venons-en maintenant au modle de rfrence utilis par lanctre des rseaux
tendus, lARPAnet, et par son clbre descendant, lInternet mondial. Lhistoire de
lARPAnet sera brivement voque plus loin, mais il est utile den mentionner ds
maintenant quelques aspects importants. lorigine, il sagissait dun rseau destin
la recherche, subventionn par le ministre de la Dfense des tats-Unis (DoD,
Department of Defense). Il a fini par connecter des centaines de sites universitaires
et gouvernementaux au moyen de liaisons tlphoniques loues. Lorsque les rseaux
satellitaires et radio ont fait leur apparition, on a d dvelopper une nouvelle archi-
tecture de rfrence pour permettre aux protocoles existants dinteragir avec eux.
Ainsi, ds le tout dbut, la possibilit dinterconnecter de nombreux rseaux de faon
transparente a t lun des objectifs de conception majeurs de lARPAnet. Cette
architecture est devenue plus tard le modle de rfrence TCP/IP, nomm daprs
ses deux principaux protocoles.
Craignant que certains de ses prcieux htes, routeurs et passerelles dintercon-
nexion ne soient soudainement neutraliss par une attaque de lUnion sovitique,
le DoD avait un autre objectif majeur: faire en sorte que le rseau survive la perte
dun quipement de sous-rseau, sans que les conversations existantes soient inter-
rompues. Autrement dit, tant que les machines source et de destination taient en
tat de fonctionner, les connexions existantes ne devaient pas tre affectes par des
quipements ou des lignes de transmission hors dusage. Une architecture trs souple

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 51 27/06/11 17:43


52 Rseaux

tait galement ncessaire, puisquil tait prvu dutiliser des applications aux exi-
gences diverses, notamment pour le transfert de fichiers et la transmission de la
parole en temps rel.

La couche liaison
Toutes ces exigences ont conduit au choix dun rseau commutation de paquets
fond sur une couche sans connexion transversale aux diffrents rseaux. La couche
la plus basse de ce modle, la couche liaison, dcrit ce que les liens comme les lignes
sries et les connexions Ethernet classiques doivent faire pour rpondre aux besoins
de cette interconnexion sans connexion. Il ne sagit pas du tout dune couche au sens
normal du terme, mais plutt dune interface entre les htes et les liens de transmission.
Lespremiers documents sur le modle TCP/IP ntaient pas trs bavards son sujet.

La couche internet
La couche internet est laxe central qui soutient toute larchitecture. La figure1.21 la
reprsente comme correspondant approximativement la couche rseau du modle
OSI. Elle permet aux htes dintroduire des paquets sur nimporte quel rseau et fait
en sorte quils soient achemins indpendamment les uns des autres vers leur des-
tination (pouvant se trouver sur un rseau diffrent de celui dorigine). Il est mme
possible que les paquets arrivent dans un ordre compltement diffrent, auquel cas
les couches suprieures se chargeront de les rordonner si cela fait partie des exi-
gences de livraison. Notez que le terme internet est employ ici au sens gnrique
dinterrseau, mme si cette couche est prsente dans lInternet.

OSI TCP/IP

7 Application Application

6 Prsentation Absents dans


ce modle
5 Session

4 Transport Transport

3 Rseau Internet

2 Liaison de donnes Liaison

1 Physique

Figure 1.21 Le modle de rfrence TCP/IP.

On peut tablir une analogie avec le courrier postal. Lorsquune personne poste plu-
sieurs lettres pour ltranger, il y a de fortes chances quelles arrivent destination.
Elles seront probablement traites par un ou plusieurs centres de transit interna-
tionaux, mais cela reste transparent pour les utilisateurs, qui nont pas non plus

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 52 27/06/11 17:43


Chapitre 1 : Introduction 53

se proccuper du fait que chaque pays (cest--dire chaque rseau) dispose de ses
propres timbres, formats denveloppes et rgles de distribution.
La couche internet dfinit un format de paquet officiel et un protocole nomm IP
(Internet Protocol), plus un protocole compagnon, ICMP (Internet Control Mes-
sageProtocol), qui laide fonctionner. Son rle est dacheminer les paquets IP jusqu
leur destination. Les deux proccupations majeures ce niveau sont donc le routage
et les congestions (bien quIP ne se soit pas montr trs efficace pour les viter).

La couche transport
La couche directement suprieure la couche internet dans le modle TCP/IP
se nomme aujourdhui la couche transport. linstar de la couche transport du
modle OSI, son rle est de permettre des entits paires sur les htes source et de
destination de mener une conversation. Deux protocoles de bout-en-bout ont t
dfinis. Le premier, TCP (Transmission Control Protocol), est un protocole fiable avec
connexion qui garantit la livraison sans erreur nimporte quel hte de linterrseau
dun flot doctets mis par une machine. Il segmente le flot doctets entrant en mes-
sages discrets et transmet chacun deux la couche internet. larrive, le processus
TCP destinataire rassemble les messages reus en un flot de sortie. TCP assure aussi
un contrle de flux pour viter quun metteur rapide ne submerge un rcepteur lent
de plus de messages quil ne peut en traiter.
Le second, UDP (User Datagram Protocol), est un protocole non fiable sans
connexion qui permet aux applications dassurer elles-mmes le squenage et le
contrle de flux au lieu de faire appel TCP. Ce protocole est aussi largement utilis
par les interrogations ponctuelles de type demande-rponse dans les environne-
ments client-serveur, et par les applications pour lesquelles la livraison des donnes
temps est plus importante que leur prcision, comme dans la transmission de
sons ou dimages. Les relations entre IP, TCP et UDP sont illustres la figure1.22.
Depuis que ce modle a vu le jour, IP a t implment sur de nombreux autres
rseaux.

Application HTTP SMTP RTP DNS

Transport TCP UDP

Couches Protocoles

Internet IP ICMP

Liaison DSL SONET 802.11 Ethernet

Figure 1.22 Les protocoles du modle TCP/IP.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 53 27/06/11 17:43


54 Rseaux

La couche application
Le modle TCP/IP ne comprend ni couche session, ni couche prsentation, leur
ncessit nayant pas t perue. la place, les applications incluent simplement les
fonctions correspondantes si elles ont besoin. Lexprience du modle OSI a confirm
la pertinence de ce choix: ces couches sont trs peu utiles la plupart des applications.
Directement au-dessus de la couche transport, on trouve la couche application, qui
contient tous les protocoles de haut niveau. Les premiers avoir t dvelopps sont
Telnet (protocole de terminal virtuel), FTP (protocole de transfert de fichiers) et
SMTP (protocole dchange de courrier lectronique). Beaucoup dautres protocoles,
que nous tudierons plus tard, ont t ajouts au fil des ans (voir figure1.22). Citons
notamment DNS (Domain Name System), pour associer des noms dhtes leurs
adresses rseau, HTTP (HyperText Transfer Protocol), pour transfrer des pages web
et RTP (Real-Time Transfer Protocol) pour diffuser en temps rel des mdias comme
la voix et la vido,

1.4.3 Le modle utilis dans ce livre


Comme nous lavons vu, le point fort du modle OSI est le modle lui-mme (moins
les couches prsentation et session), qui sest montr exceptionnellement utile pour
comprendre les rseaux dordinateurs. linverse, la force du modle TCP/IP rside
dans les protocoles, qui sont utiliss depuis bien des annes. Comme les informati-
ciens aiment avoir le beurre et largent du beurre, nous adopterons pour cadre de
rfrence de ce livre le modle hybride de la figure1.23.

5 Application
4 Transport
3 Rseau
2 Liaison
1 Physique

Figure 1.23 Le modle de rfrence utilis dans ce livre.

Ce modle est organis en cinq couches, allant de la couche physique la couche


application, en passant par les couches liaison, rseau et transport. La couche phy-
sique spcifie comment transmettre des bits sur diffrents types de support, sous
forme de signaux lectriques (ou dautres formes de signaux analogiques). La couche
liaison soccupe de la faon denvoyer des messages de longueur finie entre des ordi-
nateurs directement connects, avec des niveaux de fiabilit spcifis. Ethernet et
802.11 sont des exemples de protocoles de cette couche.
La couche rseau permet de combiner plusieurs liens en rseaux, et les rseaux de
rseaux en interrseaux, afin de pouvoir transmettre des paquets entre ordinateurs

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 54 27/06/11 17:43


Chapitre 1 : Introduction 55

distants. Cela ncessite de trouver des chemins sur lesquels transmettre les paquets.
IP est le principal protocole que nous tudierons pour cette couche.
La couche transport renforce les garanties de livraison de la couche rseau, gn-
ralement avec une fiabilit accrue, et fournit certaines abstractions, comme un flot
doctets fiable, qui rpondent aux besoins des diffrentes applications. TCP est un
exemple important de protocole de la couche transport.
Enfin, la couche application contient des programmes qui utilisent le rseau. Beau-
coup dapplications rseau, mais pas toutes, disposent dinterfaces utilisateur, par
exemple les navigateurs web, mais nous nous intresserons la portion du pro-
gramme qui utilise le rseau. Dans le cas du navigateur web, il sagit du protocole
HTTP. Elle contient galement des programmes de support importants, comme le
DNS, qui sont utiliss par de nombreuses applications.
Lordonnancement des chapitres sappuie sur ce modle. De cette manire, nous
conservons toute la valeur du modle OSI pour comprendre les architectures de
rseau, tout en nous concentrant avant tout sur les protocoles qui sont importants
dans la pratique, de TCP/IP et des protocoles apparents dautres plus rcents,
comme 802.11, SONET et Bluetooth.

1.4.4 Comparaison des modles de rfrence OSI et TCP/IP


Les modles de rfrence OSI et TCP/IP ont beaucoup de points communs. Tout
dabord, ils reposent tous deux sur le concept de pile de protocoles indpendants.
Ensuite, leurs couches sont peu prs identiques sur le plan fonctionnel. Par exemple,
les couches infrieures, couche transport incluse, ont pour rle doffrir un service de
transport de bout-en-bout, indpendant du type de rseau, aux processus qui sou-
haitent communiquer. De mme, les couches au-dessus de la couche transport sont
des couches orientes applications utilisatrices du service de transport.
Malgr ces similitudes, les deux modles prsentent galement de nombreuses dif-
frences, dont certaines fondamentales que nous examinerons dans cette section.
Notez bien que nous comparons ici les modles de rfrence, et non les piles de proto-
coles correspondantes. Il sera question des protocoles ultrieurement.
Trois concepts sont au cur du modle OSI:
1. Les services.
2. Les interfaces.
3. Les protocoles.

La plus grande contribution du modle OSI a probablement t de rendre explicite


la distinction entre ces trois concepts. Chaque couche rend des services la couche
situe au-dessus delle. La dfinition du service indique ce que fait une couche, mais
pas comment elle le fait ni comment les entits suprieures y accdent. Le service
spcifie la smantique de la couche.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 55 27/06/11 17:43


56 Rseaux

Linterface dune couche indique aux processus situs au-dessus delle comment
accder cette couche. Elle spcifie les paramtres utiliser et les rsultats attendre.
Ellenon plus ne dit rien du fonctionnement interne de la couche.
Enfin, les protocoles pairs utiliss dans une couche ne regardent quelle. Elle peut
utiliser celui quelle veut du moment quil remplit son rle (quil fournit les services
prvus). Elle peut galement changer de protocole sans que cela affecte le fonction
nement des couches suprieures.
Ces ides saccordent tout fait avec celles plus modernes de la programmation
oriente objet. Un objet, comme une couche, comprend un ensemble de mthodes
(oprations) qui peuvent tre invoques par des processus extrieurs. La smantique
de ces mthodes dfinit lensemble des services offerts par lobjet. Les paramtres et
les rsultats des mthodes forment linterface de lobjet. Le code interne lobjet est
son protocole et nest pas visible du dehors.
Le modle TCP/IP, quant lui, na jamais clairement fait la distinction entre les
services, les interfaces et les protocoles, en dpit de certaines tentatives pour le rap-
procher du modle OSI. Par exemple, les seuls services vritables quoffre la couche
internet sont lenvoi dun paquet IP (SEND IP PACKET) et la rception dun paquet IP
(RECEIVE IP PACKET). De ce fait, les protocoles du modle OSI sont mieux masqus
que ceux du modle TCP/IP et peuvent assez facilement tre remplacs mesure que
les technologies voluent. Cette capacit dapporter des changements de manire
transparente tait dailleurs lun des principaux effets recherchs avec les protocoles
en couches.
Le modle OSI ayant t labor avant les protocoles, il ne pouvait pencher en faveur
daucun ensemble particulier de protocoles. Il prsente ainsi lavantage dtre trs
gnral. En revanche, linconvnient fut que les concepteurs ne possdaient pas une
grande exprience du sujet et navaient pas une ide trs claire de quelles fonction
nalits placer dans chaque couche.
Par exemple, la couche liaison de donnes ne pouvait grer initialement que les
rseaux point--point. Avec larrive des rseaux diffusion, une nouvelle sous-
couche a d tre ajoute au modle. De plus, lorsque des ingnieurs ont entrepris
de construire des rseaux en utilisant ce modle et les protocoles existants, ils ont
dcouvert quils ne correspondaient pas aux spcifications de services requises. Il a
donc fallu greffer des sous-couches de convergence au modle pour remdier
ces diffrences. Enfin, les concepteurs du modle OSI ayant pens que chaque pays
disposerait dun rseau unique, exploit par une administration et utilisant les pro-
tocoles OSI, ils ne staient pas vraiment intresss linterconnexion des rseaux.
Mais les choses ne se sont pas droules ainsi.
Avec TCP/IP, cela a t exactement linverse: les protocoles sont arrivs en premier,
suivis du modle qui ne faisait que les dcrire. Les protocoles taient en parfaite ad-
quation avec le modle. Le seul problme tait que le modle ntait adapt aucune
autre pile de protocoles. Il ntait donc pas trs utile pour dcrire dautres rseaux.
Pour en revenir des considrations moins thoriques, une diffrence flagrante entre
ces deux modles est le nombre de couches: sept dans le modle OSI et quatre dans le

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 56 27/06/11 17:43


Chapitre 1 : Introduction 57

modle TCP/IP. Les couches rseau (internet pour TCP/IP), transport et application
sont communes aux deux modles, tandis que les autres couches diffrent.
Une autre diffrence concerne le support des modes avec connexion et sans
connexion. Le modle OSI autorise les deux types de communication dans la couche
rseau, mais uniquement le mode avec connexion dans la couche transport (ce qui
est important car le service de transport est visible des utilisateurs). Le modle TCP/IP
ne prend en charge quun mode dans la couche rseau (sans connexion), mais deux
dans la couche transport, ce qui donne le choix aux utilisateurs. Ce choix est parti-
culirement important pour les protocoles de type demande-rponse.

1.4.5 Critique du modle et des protocoles OSI


Ni le modle OSI et ses protocoles, ni le modle TCP/IP et ses protocoles ne sont par-
faits. Certaines critiques peuvent tre, et ont t, souleves leur encontre. Nous en
examinerons certaines aux sections suivantes, en commenant par OSI.
lpoque o la deuxime dition de ce livre a t publie (1989), il tait clair pour de
nombreux experts du domaine que le modle OSI et ses protocoles allaient simposer
et tout balayer sur leur passage. Cela ne sest pas produit. Pourquoi? Un retour sur le
pass nous permettra de le comprendre, en explicitant les principales causes:
1. moment inopportun;
2. mauvaise technologie;
3. mauvaises implmentations;
4. mauvaise stratgie.

Moment inopportun
Le moment auquel une norme simpose est crucial pour son succs, comme le montre
la thorie illustre la figure1.24, mise par David Clark du MIT.

Investissements
Recherche de milliards deuros
Activit

Normes

Temps

Figure 1.24 Activits autour dun sujet en fonction du temps.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 57 27/06/11 17:43


58 Rseaux

Cette figure illustre lactivit qui entoure un nouveau sujet. Un sujet qui vient dtre
dcouvert provoque une explosion de dbats, de documents, de runions, etc. Aprs
un certain temps, lactivit se calme, les entreprises sintressent au sujet, et lon
assiste au dferlement de milliards dinvestissements.
Il est essentiel quune norme simpose dans la fentre de temps situe entre les
deux bosses. Si elle est publie trop tt (avant que les rsultats des recherches ne
soient bien tablis), le sujet peut ne pas tre suffisamment compris et la norme pr-
sentera des lacunes. Si elle est dveloppe trop tardivement, les entreprises auront
dj tellement investi dans diverses faons de procder quelle sera de fait igno-
re. Si lintervalle entre les deux courbes est trs rduit (tout le monde ayant hte
de dmarrer), les responsables de la rdaction des normes risquent dtre un peu
bousculs.
Cest ce qui semble stre produit pour les protocoles OSI. Les protocoles de la pile
TCP/IP taient dj largement dploys au sein des universits de recherche lorsque
ceux du modle OSI sont apparus. Si la vague dinvestissements navait pas encore
eu lieu, le march universitaire tait suffisamment important pour que certains
constructeurs commencent prudemment proposer des produits TCP/IP. Lorsque le
modle OSI sest prsent, ils ne voulaient pas prvoir de support pour une seconde
pile de protocoles tant quils ny taient pas forcs. Il ny a donc pas eu doffre initiale.
Les entreprises ont pratiqu lattentisme, aucune ne voulant prendre le risque dtre
la premire, et OSI a fait long feu.

Mauvaise technologie
La deuxime raison de labsence dadoption des protocoles OSI est que tant le modle
que les protocoles prsentent des imperfections. Le choix des sept couches a t
plus politique que technique, et deux dentre ellessession et prsentationsont
pratiquement vides, alors que deux autresliaison de donnes et rseausont au
contraire trop pleines.
Le modle OSI, de mme que les dfinitions de services et les protocoles qui lac-
compagnent, est incroyablement complexe. Si lon empile les documents constitutifs
de la norme, on obtient pratiquement un mtre de papier. Leur implmentation est
tout aussi difficile et leur fonctionnement inefficace. Il nous vient alors lesprit cette
devinette de Paul Mockapetris:
Q.: Quobtient-on en croisant un gangster et une norme internationale?
R: Quelquun qui vous fait une proposition que vous ne pouvez pas comprendre.
Outre le fait dtre incomprhensible, un autre problme avec OSI est que certaines
fonctions, telles que ladressage, le contrle de flux et le contrle derreurs, rappa-
raissent dans chaque couche. Des tudes ont montr que, par exemple, pour tre
efficace, le contrle derreurs doit tre ralis dans la couche la plus haute, si bien que
le ritrer chaque niveau est souvent inutile et inefficace.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 58 27/06/11 17:43


Chapitre 1 : Introduction 59

Mauvaises implmentations
tant donn lnorme complexit du modle et des protocoles, il nest pas surpre-
nant que les implmentations initiales aient t volumineuses, lourdes manipuler
et lentes. Tous ceux qui sy sont frotts sen sont rendu compte leurs dpens. Dans
ce contexte, il na pas fallu longtemps pour que OSI devienne synonyme de pitre
qualit. Bien que les produits se soient amliors au fil du temps, limage a subsist.
Par contraste, lune des premires implmentations de TCP/IP, qui faisait partie de
lUNIX de Berkeley, tait tout fait russie (et gratuite de surcrot). Elle a rapidement
fait de nombreux adeptes, ce qui a conduit des amliorations, puis llargissement
de la communaut dutilisateurs, qui a entran elle-mme de nouvelles amlio
rations, et le cercle vertueux sest ainsi amorc.

Mauvaise stratgie
Suite la premire implmentation, nombreux sont ceux, en particulier dans le
milieu universitaire, avoir pens que TCP/IP faisait partie dUNIX. Et le milieu
universitaire des annes1980 voyait UNIX comme le nec plus ultra.
Dun autre ct, OSI a t vu comme le produit des administrations europennes des
tlcommunications, puis de la Communaut europenne, et plus tard du gouver-
nement des tats-Unis. Cette croyance ntait que partiellement vraie, mais lide
mme quune bande de technocrates pouvait essayer dimposer de force une norme
techniquement infrieure aux pauvres chercheurs et programmeurs confronts quo-
tidiennement aux problmes de conception de rseaux informatiques, na pas servi la
cause du modle OSI. Certains ont jet sur ce dveloppement le mme regard que sur
IBM, qui annonait en 1960 que PL/I tait le langage du futur, ou que sur le DoD, qui
annona ensuite pour corriger le tir que ce serait en fait Ada.

1.4.6 Critique du modle de rfrence TCP/IP


Le modle TCP/IP et ses protocoles ont aussi leurs problmes. Premirement, le
modle ne diffrencie pas clairement les concepts de services, dinterfaces et de
protocoles. Les bonnes pratiques du gnie logiciel ont montr quil tait essentiel
de sparer la spcification de limplmentation, ce que le modle OSI fait soigneuse-
ment, mais que le modle TCP/IP ne fait pas. Par consquent, on peut difficilement
sappuyer sur ce dernier pour concevoir de nouveaux rseaux mettant en uvre de
nouvelles technologies.
Deuximement, ce modle ntant pas du tout gnral, il ne permet pas rellement de
dcrire des piles de protocoles autres que TCP/IP. Tenter de sen servir pour dcrire
Bluetooth, par exemple, est totalement impossible.
Troisimement, la couche liaison nest pas du tout une couche au sens o on lentend
habituellement dans le contexte des protocoles en couches, mais une interface (entre
les couches rseau et liaison de donnes). Cette distinction entre une interface et une
couche est essentielle, mais le modle TCP/IP nen tient pas compte.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 59 27/06/11 17:43


60 Rseaux

Quatrimement, le modle TCP/IP ne distingue (ou nvoque mme) pas les couches
physique et liaison de donnes qui sont pourtant compltement diffrentes. La
couche physique est concerne par les caractristiques de transmission du cble en
cuivre, de la fibre optique et des canaux radio, tandis que la couche liaison de don-
nes est charge de dterminer le dbut et la fin des trames et de les transmettre entre
deux extrmits avec le degr de fiabilit souhait. Un modle correct devrait inclure
ces deux couches en les sparant nettement, chose que ne fait pas le modle TCP/IP.
Enfin, alors que les protocoles IP et TCP ont t soigneusement conus et bien
implments, le dveloppement des autres protocoles de la suite a t improvis
et gnralement confi des doctorants. Leurs implmentations tant distribues
gratuitement, ces protocoles se sont largement imposs au point quil est encore
difficile aujourdhui de les remplacer. titre dexemple, le protocole de terminal vir-
tuel, Telnet, a t conu pour un terminal Tltype mcanique 10caractres par
seconde et ignore donc tout des interfaces graphiques et de la souris. Malgr cela, il
est toujours largement utilis trente ans plus tard.

1.5 Exemples de rseaux


Linterconnexion des ordinateurs donne lieu de nombreux types de rseaux diff-
rents, plus ou moins tendus et plus ou moins bien connus. Chacun deux se distingue
par lobjectif quil sert, par sa taille et par les technologies quil met en uvre. Les
sections suivantes examinent plusieurs exemples de rseaux afin de vous donner une
ide de leur diversit.
Nous commencerons par le rseau le plus connu de tous, lInternet, et nous prsen-
terons son histoire, son volution et son architecture. Nous verrons ensuite le rseau
de tlphonie mobile, techniquement trs diffrent de lInternet. Nous prsenterons
ensuite IEEE802.11, la norme dominante pour les rseaux locaux sans fil. Enfin,
nous aborderons RFID et les rseaux de capteurs, deux technologies qui tendent la
porte du rseau pour inclure le monde physique et les objets de la vie quotidienne.

1.5.1 LInternet
LInternet nest pas vritablement un rseau, mais un immense regroupement de dif-
frents rseaux qui ont en commun certains protocoles et offrent certains services
similaires. Cest un systme inhabituel, au sens o il na pas t planifi par qui-
conque et que personne ne le contrle. Pour mieux le comprendre, voyons comment
il sest dvelopp et pour quelles raisons.

ARPAnet
Tout a commenc la fin des annes1950. Au plus fort de la guerre froide, le ministre
de la Dfense des tats-Unis (DoD, Department of Defense) souhaitait disposer dun
rseau capable de rsister une attaque nuclaire. cette poque, toutes les commu-
nications militaires empruntaient le rseau tlphonique public qui tait considr
comme vulnrable. Pour comprendre les causes de cette vulnrabilit, examinons la

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 60 27/06/11 17:43


Chapitre 1 : Introduction 61

figure1.25(a). Chaque point noir reprsente un commutateur tlphonique, auquel


taient relis des milliers de tlphones. Ces commutateurs locaux taient eux-mmes
connects des commutateurs centraux pour former une hirarchie nationale, avec
une redondance minimale. Le problme tait que la destruction de quelques-uns
seulement de ces centres pouvait conduire lclatement du systme, qui serait alors
fragment en de nombreux lots isols.

Commutateurs
locaux

Commutateurs
centraux

(a) (b)

Figure 1.25 (a) La structure du systme tlphonique. (b) Le systme de commutation


distribu propos par Baran.

Vers 1960, le DoD passa un contrat avec la RAND Corporation pour trouver une
solution. Lun de ses employs, Paul Baran, imagina une architecture hautement dis-
tribue et tolrante aux pannes, illustre la figure1.25(b). La distance entre deux
commutateurs tant trop importante pour que les signaux analogiques puissent la
parcourir sans distorsion, Baran proposa demployer une technologie numrique de
commutation de paquets. Il rdigea plusieurs rapports lintention du DoD, dcri-
vant en dtail son ide. Le Pentagone la trouva intressante et demanda AT&T,
qui dtenait lpoque le monopole des communications tlphoniques sur le terri-
toire des tats-Unis, de dvelopper un prototype. AT&T rejeta demble le concept
de Baran. Ce ntait pas un jeune employ qui allait apprendre lentreprise la plus
grande et la plus riche du monde concevoir un systme tlphonique. Baran sen-
tendit finalement dire que son ide de rseau ntait pas ralisable, et elle fut donc
abandonne.
Plusieurs annes scoulrent sans que le systme du DoD change. Pour comprendre
ce qui advint par la suite, il faut revenir en octobre 1957, date laquelle lUnion
sovitique remporta une victoire sur les tats-Unis dans la course vers lespace,
avec le lancement du premier satellite artificiel, Spoutnik. En tentant de dterminer

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 61 27/06/11 17:43


62 Rseaux

les causes de ce retard, le prsident Eisenhower fut constern de dcouvrir que les
armes de terre, de lair et la marine, se disputaient le budget de recherche du Pen-
tagone. Ilragit immdiatement avec la cration dune seule unit de recherche de
la Dfense, lARPA (Advanced Research Projects Agency). Cette agence nemployait
aucun scientifique et ne possdait pas non plus de laboratoires: en fait, elle ne dis-
posait que dun bureau et dun budget modeste (selon les standards du Pentagone).
Sa tche consistait octroyer des subventions et des contrats aux universits et aux
entreprises dont les projets lui semblaient prometteurs.
Au cours de ses premires annes dexistence, lARPA tenta de mieux dfinir quelle
devait tre sa mission. En 1967, lattention de Larry Roberts, un directeur de pro-
gramme qui cherchait un moyen daccder des ordinateurs distance, se tourna
vers les rseaux. Parmi les diffrents experts contacts se trouvait Wesley Clark qui
suggra de crer un sous-rseau commutation de paquets, avec un routeur associ
chaque hte (voir figure1.10).
Aprs quelques hsitations, Roberts accepta lide et prsenta un projet assez vague
ce sujet lors du symposium SIGOPS (Special Interest Group on Operating Systems)
organis par lACM (Association for Computing Machinery) Gatlinburg dans le
Tennessee, fin 1967. sa grande surprise, une autre communication prsente
cette confrence dcrivait un systme similaire, qui avait t non seulement conu
mais encore entirement implment au Royaume-Uni, sous la direction de Donald
Davies du NPL (National Physical Laboratory), et qui se rfrait en outre au travail
de Baran. Ce systme ntait pas dvelopp lchelle nationale (il connectait seule-
ment quelques ordinateurs du campus du NPL), mais il dmontrait la faisabilit dun
rseau commutation de paquets. Roberts revint de Gatlinburg bien dcid mettre
en uvre ce qui allait devenir lARPAnet.
Le sous-rseau serait form de mini-ordinateurs appels IMP (Interface Message Pro-
cessor), relis par des lignes de transmission 56kbit/s. Pour une fiabilit maximale,
chaque IMP serait connect au moins deux autres IMP. Le sous-rseau oprerait
en mode datagramme, afin de pouvoir rerouter automatiquement les messages sur
dautres chemins en cas de dfaillance dune ligne ou dun IMP.
Chaque nud du rseau consisterait en un IMP et un hte, situs dans la mme
pice et relis par un cble court. Lhte pourrait envoyer des messages de 8063bits
maximum son IMP, qui les diviserait alors en paquets de 1008bits maximum et
les transmettrait indpendamment vers leur destination. Chaque paquet serait enti-
rement reu avant dtre retransmis. Il sagirait ainsi du premier rseau lectronique
commutation de paquets en mode diffr (store-and-forward).
LARPA lana donc un appel doffres pour la construction du sous-rseau. Parmi
les douze entreprises soumissionnaires, cest la BBN, une socit de conseil base
Cambridge dans le Massachusetts, qui fut charge en dcembre 1968 de dvelopper
le sous-rseau et den crire le logiciel. Elle choisit dutiliser comme IMP des mini-
ordinateurs Honeywell DDP-316 spcialement modifis, avec une mmoire centrale
de 12K mots de 16bits. Ils taient dpourvus de disques, les composants mobiles
tant considrs comme peu fiables, et taient interconnects au moyen de liaisons

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 62 27/06/11 17:43


Chapitre 1 : Introduction 63

56kbit/s loues des oprateurs de tlcommunications, dbit qui tait ce quil y


avait de mieux lpoque.
Le logiciel fut divis en deux parties: sous-rseau et hte. La partie sous-rseau
incluait lextrmit IMP de la connexion hte-IMP, le protocole IMP-IMP, et un pro-
tocole de lIMP source vers lIMP de destination prvu pour amliorer la fiabilit.
Lafigure1.26 prsente le rseau ARPAnet ses dbuts.

Protocole hte-hte Hte


Protocole
hte-IMP
P source
Protocole IM
IM P de de stination
vers
le
toco
Protocole IMP-IM Pro IMP Sous-
P P -
IM rseau

IMP

Figure 1.26 Conception initiale du rseau ARPAnet.

En dehors du sous-rseau, il fallait galement du code pour lextrmit hte de la


connexion hte-IMP, pour le protocole hte-hte et pour le logiciel applicatif.
Ilapparut rapidement que la BBN pensait que son rle se bornait faire en sorte
quun message soit accept sur la liaison hte-IMP, puis plac sur la liaison hte-IMP
de destination.
Pour rsoudre ce problme de logiciel du ct hte, Larry Roberts (de lARPA) convia
des chercheurs en rseau, pour la plupart des tudiants en troisime cycle, se runir
Snowbird, dans lUtah, durant lt 1969. Ceux-ci sattendaient ce quun expert
leur dcrive la conception du rseau et de son logiciel puis demande chacun den
implmenter une partie. leur grande surprise, ils constatrent quil ny avait ni
expert ni conception pour les guider, et quil leur faudrait dterminer eux-mmes
comment procder.
Cest ainsi quun rseau exprimental vit le jour en dcembre 1969, form de quatre
nuds situs luniversit de Californie Los Angeles (UCLA), luniversit de
Californie Santa Barbara (UCSB), au Stanford Research Institute (SRI) et luni-
versit dUtah. Ces quatre institutions furent choisies en raison du grand nombre de
contrats passs par chacune avec lARPA, mais aussi pour la diversit et lincompa-
tibilit de leurs ordinateurs respectifs (ce qui accentuait le dfi). Le premier message
dhte hte avait t envoy deux mois plus tt depuis le nud de lUCLA par
lquipe quanimait Len Kleinrock (un pionnier de la commutation de paquets) au
nud du SRI. Le rseau se dveloppa rapidement avec la livraison et linstallation
denouveaux IMP et finit par couvrir tous les tats-Unis. La figure1.27 illustre la
rapide croissance de lARPAnet au cours de ses trois premires annes.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 63 27/06/11 17:43


64 Rseaux

SRI UTAH SRI UTAH MIT SRI UTAH ILLINOIS MIT LINCOLN CASE

UCSB UCSB SDC UCSB SDC CARN


STAN

UCLA UCLA RAND BBN UCLA RAND BBN HARVARD


BURROUGHS
(a) (b) (c)

SRI LBL MCCLELLAN UTAH ILLINOIS MIT

CCA
MCCLELLAN AMES TIP
BBN
SRI UTAH NCAR GWC LINCOLN CASE HARVARD
AMES IMP LINC
X-PARC ABERDEEN
RADC
ILLINOIS STANFORD NBS
CARN
AMES USC
LINC ETAC
UCSB MITRE FNWC RAND
MIT TINKER ARPA
STAN SDC
ETAC MITRE
UCSB UCSD RADC
SAAC
UCLA RAND TINKER BBN HARVARD NBS BELVOIR
CMU

UCLA SDC USC NOAA GWC CASE

(d) (e)

Figure 1.27 Croissance dARPAnet. (a) Dcembre 1969. (b) Juillet 1970. (c) Mars 1971. (d) Avril
1972. (e) Septembre 1972.

En plus de soutenir la croissance du tout jeune rseau ARPAnet, lARPA a aussi


financ des recherches sur les rseaux satellitaires et les rseaux radio mobiles par
paquets. Dans lune de ses expriences devenue clbre, un chercheur parcourant
la Californie bord dun camion utilisait un rseau radio par paquets pour envoyer
des messages au SRI, qui les transmettait travers lARPAnet vers la cte est, aprs
quoi ils taient achemins vers lUniversity College de Londres via un satellite. Le
chercheur pouvait ainsi utiliser un ordinateur situ Londres pendant que lui-mme
se dplaait de lautre ct de lAtlantique.
Cette exprience a galement dmontr que les protocoles ARPAnet existants
ntaient pas adapts aux transmissions entre rseaux diffrents. Cette observation a
entran la poursuite des recherches sur les protocoles, conduisant linvention du
modle TCP/IP et de ses protocoles. Ce modle a t conu prcisment pour grer
les communications sur des interrseaux, rpondant une ncessit croissante due
au raccordement de rseaux toujours plus nombreux lARPAnet.
Pour encourager ladoption de ces nouveaux protocoles, lARPA attribua plusieurs
contrats pour implmenter TCP/IP sur diffrentes plates-formes, notamment les
systmes IBM, DE CET HP, ainsi que pour lUNIX de Berkeley. Des chercheurs de
luniversit de Californie Berkeley rcrivirent TCP/IP avec une nouvelle interface
de programmation, les sockets pour leur nouvelle version dUNIX, BSD4.2. Ils
crivirent galement de nombreux programmes dapplication, utilitaires et outils

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 64 27/06/11 17:43


Chapitre 1 : Introduction 65

de gestion pour montrer quel point il tait pratique dutiliser le rseau avec des
sockets.
Le moment tait trs bien choisi. En effet, bon nombre duniversits venaient dac-
qurir un deuxime ou un troisime ordinateur VAX, ainsi quun LAN pour les relier,
mais ne disposaient pas encore de logiciel de rseau. Le systme UNIX BSD4.2, avec
TCP/IP, les sockets et tous ses utilitaires, fut adopt ds son apparition. En outre,
grce TCP/IP, les universits pouvaient aisment connecter leur LAN lARPAnet,
ce quelles ne manqurent pas de faire.
Au cours des annes1980, davantage de rseaux, surtout des LAN, furent raccords
lARPAnet. Mais plus celui-ci stendait, plus il devenait coteux de localiser ses
htes. En rponse ce problme, le systme de gestion des noms de domaine, DNS
(Domain Name System), fut dvelopp de faon organiser les machines en domaines
et associer des noms dhtes aux adresses IP. Depuis, DNS est devenu un systme
de base de donnes distribu gnralis stockant une grande varit dinformations
relatives au nommage. Nous ltudierons en dtail au chapitre7.

NSFNET
la fin des annes1970, la NSF (National Science Foundation) constata quel point
limpact de lARPAnet sur la recherche universitaire tait important, puisquil per-
mettait aux scientifiques de partager des donnes et de travailler sur des projets
communs travers tout le pays. Toutefois, pour pouvoir participer ce rseau, une
universit devait tre sous contrat de recherche avec le DoD, ce qui ntait pas le cas
pour beaucoup dentre elles. La rponse initiale de la NSF fut de financer le CSNET
(Computer Science Network) en 1981. Celui-ci connectait des dpartements dinfor-
matique et des laboratoires de recherche applique lARPAnet via des connexions
par modem et des lignes loues. la fin des annes 1980, la NSF alla plus loin et dcida
de construire un successeur de lARPAnet qui serait ouvert toutes les instances de
recherche universitaire.
La NSF dcida donc de crer un rseau fdrateur pour connecter ses six centres
de calcul bass San Diego, Boulder, Champaign, Pittsburgh, Ithaca et Princeton.
chacun des six supercalculateurs tait associ un micro-ordinateur LSI-11 ou fuzz-
ball. Ces fuzzballs taient relis au moyen de lignes loues 56kbit/s et formaient le
sous-rseau, limage de la technologie matrielle utilise par lARPAnet. Toutefois,
la technologie logicielle tait diffrente: les fuzzballs supportaient ds le dpart
TCP/IP, faisant de ce sous-rseau le premier WAN TCP/IP.
La NSF finana galement plusieurs rseaux rgionaux (une vingtaine au total), qui
furent relis lpine dorsale pour permettre aux utilisateurs de milliers duniversi-
ts, de laboratoires de recherche, de bibliothques et de muses daccder nimporte
quel supercalculateur et de communiquer entre eux. Le rseau complet, incluant
lpine dorsale et les rseaux rgionaux, fut nomm NSFNET et raccord lARPA-
net au moyen dune liaison entre un IMP et un fuzzball dans la salle des machines de
luniversit Carnegie-Mellon. La figure1.28 illustre lpine dorsale dorigine, super-
pose une carte des tats-Unis.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 65 27/06/11 17:43


66 Rseaux

Centre de calcul NSF

Rseau rgional NSF

Centre de calcul + rseau rgional

Figure 1.28 Lpine dorsale du NSFNET en 1988.

Victime de son succs, NSFNET fut surcharg ds le dbut. La NSF ne tarda pas
ragir en chargeant le consortium MERIT dans le Michigan de dvelopper le succes-
seur de ce rseau. Des canaux en fibre optique 448kbit/s furent donc lous auprs
de MCI (qui a depuis fusionn avec WorldCom) pour former la version2 de lpine
dorsale, avec des PC-RT dIBM pour routeurs. Ce rseau fut lui aussi rapidement
satur et, en 1990, son dbit passa 1,5Mbit/s.
mesure que lexpansion du rseau continuait, la NSF se rendit compte que le gouver-
nement ne pourrait pas la financer indfiniment. En outre, les statuts de la fondation
empchaient les entreprises commerciales dutiliser un rseau dont elle assurait seule
le financement. En consquence, elle encouragea MERIT, MCI et IBM crer une
organisation but non lucratif, lANS (Advanced Networks and Services), qui serait
la premire tape sur la voie de la commercialisation. En 1990, lANS prit en charge
le rseau NSFNET et fit passer son dbit 45Mbit/s pour former le rseau ANSNET.
Ce dernier fonctionna pendant cinq ans avant dtre cd America Online. Entre-
temps, loffre de services IP commerciaux stait toffe, et il tait devenu vident que
le gouvernement pouvait se retirer.
Pour faciliter la transition et sassurer que tous les rseaux rgionaux pourraient
communiquer entre eux, la NSF signa des contrats avec quatre oprateurs diffrents
en vue dtablir des points daccs au rseau ou NAP (Network Access Point). Ces
oprateurs taient PacBell San Francisco, Ameritech Chicago, MFS Washington
D.C. et Sprint New York (plus exactement Pennsauken, dans le New Jersey).
Chaque oprateur devait se raccorder tous les NAP pour pouvoir offrir des services
dpine dorsale aux rseaux rgionaux. Cela signifiait quun paquet provenant de

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 66 27/06/11 17:43


Chapitre 1 : Introduction 67

nimporte lequel de ces rseaux avait le choix entre plusieurs oprateurs pour aller du
NAP source vers le NAP de destination. Les oprateurs se disputrent donc les mar-
chs rgionaux coups doffres de services et de prix, ce qui tait bien entendu leffet
recherch. Le concept dune seule pine dorsale par dfaut fut ainsi remplac par une
infrastructure commerciale o la concurrence tait vive. Nombreux sont ceux qui
reprochent au gouvernement fdral son manque dinnovation, mais il ne faut pas
oublier que ce sont le DoD et la NSF qui ont ouvert la voie lInternet en crant une
infrastructure de rseau dont ils ont ensuite confi lexploitation lindustrie.
Au cours des annes1990, de nombreux autres pays et rgions du monde mirent en
place des rseaux de recherche nationaux, souvent inspirs des modles ARPAnet
et NSFNET. EuropaNET et EBONE sont des exemples europens qui ont dbut
2Mbit/s pour atteindre 34Mbit/s. En Europe, linfrastructure de rseau a fini elle
aussi par passer aux mains de lindustrie.
LInternet a beaucoup chang depuis cette poque. Sa taille a explos avec lmer-
gence du World Wide Web (WWW) la fin des annes1990. Des donnes rcentes
de lInternet Systems Consortium estiment le nombre dhtes prsents sur lInternet
plus de 600millions. Ce chiffre est probablement sous-estim, mais il dpasse de
loin les quelques millions de machines existantes lorsque la premire confrence sur
le WWW sest tenue au CERN en 1994.
La faon dont nous utilisons lInternet a aussi chang radicalement. lorigine, les
applications dominantes taient la messagerie pour les universitaires et les cher-
cheurs, les groupes de discussion, la connexion distance et le transfert de fichiers.
Puis nous sommes passs au courrier lectronique pour tout le monde, au Web et
la distribution de contenus P2P, comme Napster, dsormais ferm. Actuellement, ce
sont la distribution multimdia en temps rel, les rseaux sociaux (comme Facebook)
et le microblogging (comme Twitter) qui prennent leur envol. Ces changements
ont introduit des types de mdias plus riches et gnrent donc beaucoup plus de trafic.
En ralit, le trafic dominant semble changer rgulirement: par exemple, denou-
velles faons amliores de traiter la musique ou les films pourraient se rpandre trs
bientt.

Architecture de lInternet
Larchitecture de lInternet a aussi beaucoup chang, au fur et mesure de son explo-
sion. Au fil de cette section, nous entreprenons de donner un aperu de son aspect
actuel. Le tableau est un peu compliqu, du fait des bouleversements dus aux com-
pagnies tlphoniques, aux cblo-oprateurs et aux fournisseurs daccs, et il est
parfois difficile de savoir qui fait quoi. Lune des raisons de ces bouleversements
est la convergence des tlcommunications, dans laquelle on emploie un rseau
dautres usages que ceux pour lesquels il tait prvu. Par exemple, dans une offre
triple service (triple play), un oprateur vous vend des services de tlphonie, de
tlvision et daccs lInternet sur la mme connexion, arguant du fait que vous
raliserez des conomies. Par consquent, notre description sera ncessairement un
peu plus simple que la ralit, et ce qui est vrai aujourdhui pourrait ne plus ltre
demain.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 67 27/06/11 17:43


68 Rseaux

La figure1.29 est une image globale de larchitecture de lInternet. tudions-la en


dtail, en commenant par lordinateur domestique (sur les bords de la figure).
Pour se relier lInternet, lordinateur est connect un fournisseur daccs
lInternet, ou simplement FAI, auquel lutilisateur achte de laccs lInternet,
autrement nomm connectivit. Cela lui permet dchanger des paquets avec tous
les autres htes accessibles sur le rseau. Quil envoie des paquets pour surfer sur
le Web ou pour une autre des mille utilisations possibles na aucune importance.
Ilexiste de nombreuses formes daccs lInternet, que lon distingue gnralement
en fonction de leur dbit et de leur cot.

Centre
FAI de niveau 1
dhbergement
pine dorsale
Routeur

Appairage
au niveau Tlphone
de lIXP mobile 3G
Fibre
(FTTH)

Accs
commut
Cble
DSL
Autres
FAI Modem
DSLAM POP cble
Chemin CMTS
des donnes
Modem DSL

Figure 1.29 Aperu de larchitecture de lInternet.

Une faon courante de se connecter un FAI consiste passer par votre ligne de
tlphone. La technologie DSL (Digital Subscriber Line) rutilise cette ligne pour
la transmission des donnes numriques. Lordinateur est reli un modem DSL,
qui convertit les paquets numriques en signaux analogiques capables de circuler
sans encombre sur la ligne. lautre bout, un quipement nomm DSLAM (Digital
Subscriber Line Access Multiplexer) convertit les signaux en paquets. La figure1.29
illustre dautres types de connexion courants un FAI. DSL est une technologie
haut dbit qui utilise la ligne de tlphone locale pour transmettre des bits en lieu et
place de la voix dans un appel traditionnel: il sagit dun accs commut (dial-up),
ralis au moyen dun type de modem diffrent aux deux extrmits. Le mot modem,
abrviation de modulateur-dmodulateur, dsigne tout appareil qui effectue une
conversion entre signaux numriques (bits) et signaux analogiques.
Une autre mthode consiste transmettre des signaux via le systme de tlvision
cble. Comme DSL, cest une faon de rutiliser linfrastructure existante, en
loccurrence les canaux TV autrement inutiliss. Lquipement domestique est un
modem cble et celui situ la tte de rseau est le CMTS (Cable Modem Termination

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 68 27/06/11 17:43


Chapitre 1 : Introduction 69

System). Les technologies DSL et cble fournissent un accs lInternet des dbits
allant dune petite fraction de mgabit par seconde plusieurs mgabits par seconde,
selon le systme. Ces dbits sont trs suprieurs ceux de laccs commut tradition-
nel, qui sont limits 64kbit/s en raison de ltroitesse de la bande passante servant
aux appels vocaux. Cet accs lInternet haut dbit est qualifi parfois daccs large
bande, appellation qui renvoie une bande passante plus large plutt qu un dbit
particulier.
Les mthodes daccs mentionnes jusquici sont limites par la bande passante du
dernier kilomtre, le dernier tronon de ligne. quiper les rsidences en fibre
optique peut permettre dobtenir des dbits de lordre de 10 100Mbit/s. Cest la
technologie nomme FTTH (Fiber to the Home). Les entreprises situes dans des
zones dactivit importantes peuvent prfrer des lignes loues rapides entre leurs
bureaux et le FAI le plus proche. Par exemple, en Amrique du Nord, une ligne T3
fonctionne environ 45Mbit/s.
Les technologies sans fil permettent galement daccder lInternet. Nous verrons
plus loin lexemple des rseaux de tlphonie mobile3G. Ceux-ci offrent des services
de donnes des dbits de 1Mbit/s ou plus aux abonns mobiles et fixes dans leur
zone de couverture.
Il est maintenant possible de transfrer des donnes entre une rsidence et un FAI. On
appelle lendroit o les paquets du client pntrent dans le rseau du FAI le point de
prsence, ou POP (Point of Presence), du FAI. Nous expliquerons plus loin comment
les paquets sont transfrs entre les points de prsence de diffrents FAI. partir de
ce point, cest un systme commutation de paquets entirement numrique.
Les rseaux de FAI peuvent tre rgionaux, nationaux ou internationaux. Nous avons
dj vu que leur architecture est constitue de lignes de transmission longue distance
qui interconnectent les routeurs au niveau des points daccs dans les diffrentes
villes que le FAI dessert. On appelle cette installation le rseau fdrateur (back-
bone) du FAI. Si un paquet est destin un hte desservi directement par le FAI, il
est rout sur le rseau fdrateur et remis lhte. Sinon, il doit tre transmis un
autre FAI.
Pour changer du trafic, les FAI connectent leurs rseaux des points dchange
Internet ou IXP (Internet eXchange Point). On dit alors que les FAI sont appairs
(peered). Il existe de nombreux IXP dans diffrentes villes du monde. La figure1.29
les reprsente verticalement, parce que, gographiquement, les rseaux de FAI se
chevauchent. En substance, un IXP est une pice pleine de routeurs, et il en existe
au moins une par FAI. Comme un LAN connecte tous les routeurs de cette pice, les
paquets peuvent tre transmis entre deux rseaux fdrateurs de FAI quelconques.
Les IXP peuvent tre des installations de grande envergure dtenues de faon indpen-
dante. Lune des plus grandes est lAmsterdam Internet Exchange, auquel des centaines
de FAI sont connects et par lintermdiaire duquel ils changent des centaines de
gigabits par seconde.
Lappairage (peering) qui a lieu au niveau de lIXP dpend des relations commerciales
entre les FAI, qui peuvent prendre de nombreuses formes. Par exemple, un petit FAI
peut acheter de la connectivit un plus grand pour atteindre des htes distants, un

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 69 27/06/11 17:43


70 Rseaux

peu comme un client achte les services dun fournisseur Internet. Dans ce cas, on
dit que le petit FAI paie pour le transit. Ou bien, deux grands FAI peuvent dcider
dchanger du trafic directement, de faon viter de payer pour le transit. Cest l
lun des nombreux paradoxes de lInternet: des FAI qui se disputent les clients en
public cooprent souvent en priv pour lappairage.
Le chemin quemprunte un paquet travers lInternet dpend des choix dappairage
des FAI. Si le FAI qui met le paquet est appair avec le FAI de destination, il peut
le lui remettre directement. Sinon, il peut router le paquet vers le prochain point
auquel il est reli un fournisseur de transit payant, pour que celui-ci puisse le livrer.
Lafigure1.29 illustre deux exemples de chemins. Souvent, le chemin emprunt nest
pas le plus court.
Au sommet de la chane, on trouve une poigne de grands oprateurs, comme AT&T
et France Tlcom, qui exploitent de grands rseaux fdrateurs internationaux com-
prenant des milliers de routeurs connects par des liens en fibre optique haut dbit.
Ces FAI ne paient pas le transit. On les appelle gnralement des FAI de niveau1, et
lon dit quils forment lpine dorsale de lInternet, puisque tous les autres doivent se
connecter eux pour atteindre le reste du rseau.
Les socits qui fournissent beaucoup de contenus, comme Google et Yahoo!, pla-
cent leurs ordinateurs dans des centres dhbergement (data centers) qui sont bien
connects au reste de lInternet. Ces centres sont conus pour les ordinateurs, non
pour les humains, et abritent des machines empiles en racks qui constituent des
fermes de serveurs. Les centres dhbergement ou de colocation permettent aux
clients de placer des quipements comme des serveurs au niveau des points de pr-
sence des FAI, afin de pouvoir tablir des connexions courtes et rapides entre leurs
serveurs et les rseaux fdrateurs des FAI. Lindustrie de lhbergement Internet
se virtualise de plus en plus, si bien quil est dsormais courant de louer une
machine virtuelle qui sexcute sur une ferme de serveurs au lieu dinstaller un ordi-
nateur physique. La taille de ces centres est telle (ils peuvent contenir des dizaines ou
des centaines de machines) que lalimentation lectrique reprsente un cot majeur,
et on les construit parfois dans des zones o le courant est bon march.
Cela termine notre brve prsentation de lInternet. Au cours des prochains chapitres,
vous en apprendrez beaucoup plus sur ses diffrents composants, ainsi que sur leur
conception, leurs algorithmes et leurs protocoles. Un autre point utile mentionner
ici est que la signification de tre sur lInternet est en train de changer. lorigine,
une machine tait sur lInternet si (1) elle excutait la pile de protocoles TCP/IP,
(2) elle possdait une adresse IP et (3) elle pouvait envoyer des paquets IP toutes les
autres machines sur lInternet. Toutefois, les FAI remploient souvent les adresses
IP selon les ordinateurs utiliss un moment donn, et les rseaux domestiques
partagent souvent une adresse entre plusieurs ordinateurs. Cette pratique contredit
la deuxime condition. En outre, des mesures de scurit comme les pare-feu peu-
vent empcher des ordinateurs de recevoir des paquets, ce qui contredit la troisime
condition. Malgr ces difficults, il est logique de considrer que ces machines sont
sur lInternet quand elles sont connectes leur FAI.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 70 27/06/11 17:43


Chapitre 1 : Introduction 71

Il peut aussi tre utile de mentionner en passant que certaines entreprises ont
interconnect tous leurs rseaux internes existants, souvent en utilisant la mme
technologie que celle de lInternet, formant ainsi des intranets. Ceux-ci ne sont
gnralement accessibles que dans les locaux de lentreprise ou partir de portables
lui appartenant, mais fonctionnent nanmoins de la mme manire que lInternet.

1.5.2 Rseaux de tlphonie mobile de troisime gnration


Les gens aiment encore plus parler au tlphone que surfer sur lInternet, et cest
pourquoi le rseau de tlphonie mobile est celui qui rencontre le plus de succs dans
le monde entier, avec plus de quatre milliards dabonns. Pour mettre ce chiffre en
perspective, sachez quil reprsente environ 60% de la population mondiale, et plus
que le nombre dhtes de lInternet additionn au nombre de lignes tlphoniques
fixes.
Larchitecture de ces rseaux a normment chang ces quarante dernires annes,
mesure quils se dveloppaient de manire vertigineuse. Les systmes de premire
gnration transmettaient les appels vocaux sous forme de signaux (analogiques)
variant continment et non de squences de bits (numriques). AMPS (Advanced
Mobile Phone System), dploy aux tats-Unis en 1982, tait un systme de premire
gnration, tout comme Radiocom 2000 lanc en France en 1986. Puis les systmes
de deuxime gnration passrent la transmission numrique des appels, pour
augmenter la capacit, amliorer la scurit et offrir la messagerie texte. GSM (Global
System for Mobile communications), dploy partir de 1991 et qui est devenu le
systme de tlphonie mobile le plus utilis au monde, est un systme de deuxime
gnration, ou2G.
Les systmes de troisime gnration, ou 3G, ont t dploys partir de 2001 et
offrent la fois des services numriques de voix et de donnes haut dbit. Ils saccom-
pagnent aussi dun jargon considrable et de nombreux standards diffrents parmi
lesquels il faut choisir. 3G est dfini de faon assez vague par lUIT (un organisme
international de normalisation que nous verrons la prochaine section) comme un
systme fournissant des dbits dau moins 2Mbit/s aux utilisateurs stationnaires ou
nomades et de 384 kbit/s dans un vhicule en mouvement. UMTS (Universal Mobile
Telecommunications System), galement appel WCDMA (Wideband Code Division
Multiple Access), est le principal systme 3G, en cours de dploiement rapide dans le
monde entier. Il offre jusqu 14Mbit/s en liaison descendante et prs de 6Mbit/s en
liaison montante. Les futures versions utiliseront plusieurs antennes pour fournir
des dbits encore plus levs.
La ressource rare dans les systmes 3G, comme dans les systmes 2G et 1G avant
eux, cest le spectre radio. Les gouvernements accordent aux oprateurs de tlphonie
mobile le droit den utiliser une partie, souvent au moyen dun systme denchres.
Une telle pratique facilite la conception et la gestion dun rseau, puisque personne
dautre nest autoris mettre sur cette portion du spectre, mais elle est parfois
trs coteuse. Au Royaume-Uni par exemple, cinq licences 3G ont t vendues aux
enchres en 2000, pour un total denviron 40milliards de dollars.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 71 27/06/11 17:43


72 Rseaux

Cest cette raret qui a conduit la solution du rseau cellulaire, illustr la


figure1.30, maintenant utilis pour la tlphonie mobile. Pour grer les interfrences
radio entre les utilisateurs, la zone de couverture est divise en cellules. lintrieur
dune cellule, les canaux affects aux utilisateurs ninterfrent pas entre eux et ne
causent pas trop dinterfrences avec les cellules adjacentes. Cette technique permet
une bonne rutilisation du spectre, ou rutilisation des frquences, dans les cellules
voisines, ce qui augmente la capacit du rseau. Dans les systmes1G, qui transpor-
taient chaque appel vocal sur une bande de frquences spcifique, ces frquences
taient soigneusement choisies afin dviter les conflits avec les cellules voisines.
De cette manire, une frquence donne ne pouvait tre rutilise quune fois dans
plusieurs cellules. Les systmes3G modernes permettent chaque cellule dutiliser
toutes les frquences, mais de telle sorte que le niveau dinterfrence rsultant soit
tolrable pour les cellules voisines. Il existe diffrentes variantes de la conception
cellulaire, avec notamment lemploi dantennes directionnelles ou sectorielles sur
les stations de base pour rduire encore les interfrences, mais le principe demeure
le mme.

Cellules
Station de base

Figure 1.30 Conception cellulaire des rseaux de tlphonie mobile.

Larchitecture du rseau de tlphonie mobile est trs diffrente de celle de lInternet.


Elle se compose de plusieurs parties, comme le montre la version simplifie de larchi-
tecture UMTS reprsente la figure1.31. Tout dabord, il y a linterface radio, terme
utilis pour dsigner le protocole de radiocommunication utilis entre un quipe-
ment mobile (un tlphone par exemple) et une station de base. Les progrs raliss
en la matire ces dernires dcennies ont considrablement augment les dbits des
rseaux sans fil. Linterface radio du systme UMTS est base sur la technologie
CDMA (Code Division Multiple Access), que nous tudierons au chapitre2.
La station de base cellulaire et son contrleur forment le rseau daccs radio. Cette
partie est le ct sans fil du rseau de tlphonie mobile. Le nud contrleur, ou
RNC (Radio Network Controller), contrle la faon dont le spectre est utilis. La sta-
tion de base met en uvre linterface radio. On lappelle le nudB, une dsignation
temporaire qui a perdur.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 72 27/06/11 17:43


Chapitre 1 : Introduction 73

Le reste du rseau de tlphonie mobile transporte le trafic pour le rseau daccs


radio. On lappelle le cur de rseau. Le cur de rseau dUMTS a volu partir de
celui du systme GSM de deuxime gnration qui la prcd. Toutefois, il sy passe
quelque chose de surprenant.
Depuis que les rseaux existent, les partisans des rseaux en mode paquet (sous-
rseaux sans connexion) sopposent aux adeptes des rseaux en mode circuit
(sous-rseaux avec connexion). Les principaux tenants des paquets sont issus de la
communaut Internet. Dans le mode sans connexion, chaque paquet est rout ind-
pendamment des autres. En consquence, en cas de dfaillance dun routeur, aucun
dommage nest subi tant que le systme est capable de se reconfigurer lui-mme
dynamiquement et de trouver une autre route pour acheminer le reste des paquets
vers leur destination.
Le camp favorable au mode circuit est issu du monde de la tlphonie. Dans le sys-
tme tlphonique, un appelant doit composer le numro de son interlocuteur et
attendre dtre mis en relation avec lui avant de pouvoir parler ou envoyer des don-
nes. Le processus dtablissement de connexion dtermine une route au travers du
rseau qui est maintenue le temps de lappel. Tous les mots ou tous les paquets sui-
vent le mme chemin. Si une ligne ou un commutateur sur ce chemin connat une
dfaillance, la communication est interrompue: le rseau est donc moins tolrant
aux pannes quun rseau sans connexion.
Lavantage des rseaux de circuits est quils prennent en charge la qualit de ser-
vice plus facilement. En tablissant une connexion lavance, le sous-rseau peut
rserver des ressources comme de la bande passante, de lespace tampon et de la
puissance processeur. Si une tentative dappel a lieu et que les ressources disponibles
soient insuffisantes, la demande est rejete et lappelant reoit un signal doccupation.
De cette faon, lorsquune connexion est tablie, elle est assure de bnficier dun
service de qualit.
Sur un rseau en mode sans connexion, un routeur qui reoit un trop grand nombre
de paquets la fois se bloque et peut en perdre. Lmetteur sen apercevra tt ou
tard et enverra de nouveau les paquets, mais la qualit de service sera mdiocre et
inadapte la transmission dinformations audio ou vido, moins que le rseau ne
soit trs peu charg. Inutile de prciser que les oprateurs de tlcommunications se
soucient tout particulirement de la qualit audio, ce qui explique leur prfrence
pour le mode avec connexion.
La surprise de la figure1.31, cest que le rseau cur contient la fois des quipements
de commutation de paquets et de circuits. Elle reprsente le rseau de tlphonie
mobile en transition, avec des oprateurs pouvant mettre en uvre lune des deux
solutions, ou parfois les deux. Les anciens rseaux utilisaient un cur commuta-
tion de circuits, dans le style du rseau tlphonique traditionnel, pour transporter
les appels vocaux. Cet hritage est perceptible dans le rseau UMTS, avec le centre de
commutation mobile ou MSC (Mobile Switching Center), le centre de commutation
mobile de transit ou GMSC (GatewayMobile Switching Center) et la passerelle mdia
ou MGW (Media GateWay), qui tablissent des connexions sur un rseau cur
commutation de circuits comme le rseau tlphonique public commut (RTC ).

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 73 27/06/11 17:43


74 Rseaux

Interface radio Interface accs / cur


(Uu) Nud B (Iu)

RNC

MSC / GMSC RTC


Circuits
MGW / MGW
(Iu-CS)

RNC HSS

Paquets SGSN GGSN Internet


(Iu-PS)
Paquets

Rseau daccs radio Rseau cur

Figure 1.31 Architecture du rseau de tlphonie mobile UMTS 3G.

Les services de donnes ont pris une place beaucoup plus importante quaupara-
vant dans le rseau de tlphonie mobile, en commenant par la messagerie texte et
les premiers services de transmission par paquets comme le GPRS (General Packet
Radio Service) dans le systme GSM. Ces anciens services avaient des dbits de plu-
sieurs kilobits par seconde, mais les utilisateurs en voulaient plus. Les rseaux plus
rcents transportent des paquets plusieurs mgabits par seconde. Pour la compa-
raison, le dbit dun appel vocal est de 64kbit/s, gnralement de trois quatre fois
plus avec compression.
Pour transporter toutes ces donnes, les nuds du rseau cur UMTS sont direc-
tement connects un rseau commutation de paquets. Le nud de support du
GPRSde desserte, ou SGSN (Serving GPRS Support Node), et le nud de support
du GPRS passerelle, ou GGSN (Gateway GPRS Support Node), transmettent les
paquets de donnes entre les mobiles et ont une interface avec des rseaux de paquets
externes, comme lInternet.
Cette transition est voue se poursuivre dans les rseaux de tlphonie mobile
actuellement planifis et dploys. Des protocoles internet sont mme utiliss sur
les mobiles afin dtablir des connexions pour les appels vocaux sur un rseau de
donnes en mode paquet, la manire de VoIP. IP et les paquets sont utiliss tout du
long, depuis le rseau daccs radio jusquau rseau cur. Bien entendu, la faon dont
les rseaux IP sont conus change galement, pour offrir une meilleure qualit de
service. Dans le cas contraire, les sons hachs et les vidos saccades nimpression
neraient pas les clients payants. Nous reviendrons sur ce sujet au chapitre5.
Une autre diffrence entre les rseaux de tlphonie mobile et lInternet traditionnel
est la mobilit. Lorsquun utilisateur sort de la porte dune station de base et entre
dans celle dune autre, le flux de donnes doit tre rerout de lancienne station vers

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 74 27/06/11 17:43


Chapitre 1 : Introduction 75

la nouvelle. Cette technique, connue sous le nom de transfert intercellulaire auto-


matique ou handover ou encore handoff, est illustre la figure 1.32.

(a) (b)

Figure 1.32 Transfert intercellulaire pour un tlphone mobile (a) avant, (b) aprs.

Soit lquipement mobile, soit la station de base peut demander un transfert inter-
cellulaire quand la qualit du signal baisse. Dans certains rseaux cellulaires,
habituellement ceux bass sur la technologie CDMA, il est possible de se connecter
la nouvelle station de base avant de se dconnecter de lancienne. La qualit de la
connexion sen trouve amliore pour le mobile, parce quil ny a pas dinterruption
dans le service: lappareil est rellement connect aux deux stations pendant un bref
instant. On parle alors de soft handover, par opposition au hard handover, dans
lequel le mobile se dconnecte de lancienne station de base avant de se connecter
la nouvelle.
Une question apparente est celle de savoir comment trouver un mobile lorsquil y a
un appel entrant. Chaque rseau de tlphonie mobile possde un serveur dabonn
rsidentiel, ou HSS (Home Subscriber Server), situ dans le rseau cur, qui connat
lemplacement de chaque abonn, ainsi que dautres lments de profil utiliss pour
lauthentification et lautorisation. De cette manire, il est possible de reprer chaque
mobile en contactant le HSS.
Enfin, une dernire question concerne la scurit. Historiquement, les oprateurs
tlphoniques ont pris la scurit beaucoup plus au srieux que ceux de lInternet,
en raison de la ncessit de facturer le service et dviter les fraudes (au paiement).
Malheureusement, cela ne veut pas dire grand-chose. Nanmoins, dans le passage
des technologies 1G 3G, les compagnies ont pu dployer certains mcanismes de
scurit de base pour les mobiles.
Depuis le systme GSM, un tlphone mobile se compose de lappareil lui-mme et
dune puce amovible contenant lidentit de labonn et dautres informations sur
son compte. On appelle familirement cette puce une carte SIM (Subscriber Identity
Module). On peut linsrer dans diffrents appareils pour les activer, et elles fournis-
sent une base pour la scurit. Les clients GSM en voyage dagrment ou daffaires
emportent souvent leur tlphone, mais ils achtent en arrivant une nouvelle carte
SIM pour une somme modique, afin de pouvoir passer des appels locaux sans fac-
turation supplmentaire. Pour rduire les possibilits de fraude, les informations
contenues dans la carte SIM sont galement utilises par le tlphone mobile pour

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 75 27/06/11 17:43


76 Rseaux

authentifier labonn et vrifier quil est autoris accder au rseau. Dans le systme
UMTS, le mobile utilise aussi les informations de la carte SIM pour vrifier quil
converse avec un rseau lgitime.
Un autre aspect de la scurit est la confidentialit. Comme les signaux sans fil sont
diffuss tous les rcepteurs situs proximit, des cls cryptographiques intgres
la carte SIM servent chiffrer les transmissions pour empcher les indiscrets dpier
les conversations. Cette approche procure une confidentialit bien suprieure celle
des systmes1G, qui taient faciles pirater, mais elle nest pas une panace, en raison
des faiblesses des algorithmes de chiffrement.
Les rseaux de tlphonie mobile sont appels jouer un rle central dans les futurs
rseaux. Lintrt se porte dsormais plus sur les applications mobiles haut dbit que
sur les appels vocaux, et cela a des consquences majeures pour les interfaces radio,
larchitecture des rseaux cur et la scurit. Des technologies4G, plus rapides et
meilleures, sont ltude sous le nom de LTE (Long Term Evolution), mme si la
conception et le dploiement de rseaux3G continuent. Dautres technologies sans fil
offrent galement un accs Internet haut dbit aux clients fixes et mobiles, notam-
ment les rseaux 802.16, plus couramment appels WiMAX. Il est tout fait possible
que LTE et WiMAX entrent en collision, et il est difficile de prdire comment les
deux systmes vont voluer.

1.5.3 LAN sans fil: 802.11


Ds lapparition des premiers ordinateurs portables, nombreux sont ceux qui sima-
ginaient dj pouvoir pntrer dans un bureau et tre instantanment connects
lInternet. Divers groupes de travail ont donc entrepris de rechercher des moyens
datteindre cet objectif. La mthode la plus pratique a consist quiper les ordina-
teurs fixes et portables dmetteurs et de rcepteurs radio de faible porte pour leur
permettre de communiquer.
De nombreuses socits se sont alors lances dans la commercialisation de produits
sans fil, sans se soucier des problmes de compatibilit. La prolifration des stan-
dards signifiait quun ordinateur quip dun systme radio de marqueX ne pouvait
pas fonctionner comme prvu dans un bureau o une station de base de marqueY
avait t installe. Au milieu des annes1990, lindustrie dcida finalement quil tait
temps de dfinir une norme unique de LAN sans fil, et la tche fut confie au comit
de lIEEE qui soccupait dj de la normalisation des LAN filaires.
La premire dcision tait la plus facile: comment lappeler. Puisque toutes les autres
normes portaient des numros comme 802.1, 802.2 et 802.3 jusqu 802.10, on la
baptisa802.11. On lappelle familirement Wi-Fi (Wireless Fidelity), mais comme
cest une norme importante qui mrite le respect, nous lui donnerons son nom officiel,
802.11.
Le reste fut plus difficile. Le premier problme tait de trouver une bande de fr-
quences adquate et disponible, de prfrence dans le monde entier. Lapproche
adopte fut linverse de celle des rseaux de tlphonie mobile. Au lieu dutiliser
de coteuses portions du spectre sous licence, les systmes 802.11 oprent dans

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 76 27/06/11 17:43


Chapitre 1 : Introduction 77

des bandes non soumises licence, comme les bandes ISM (industriel, scientifique
et mdical) dfinies par lUIT-R (par exemple 902-928MHz, 2,4-2,5GHz, 5,725-
5,825GHz). Tous les quipements sont autoriss utiliser ce spectre, pourvu quils
limitent leur puissance dmission afin de laisser les autres coexister. Bien entendu,
cela signifie que les radios 802.11 peuvent se trouver en conflit avec des tlphones
sans fil, des commandes douverture de porte de garage et des fours micro-ondes.
Les rseaux 802.11 sont constitus de clients, comme des ordinateurs portables et des
tlphones mobiles, et dquipements dinfrastructure installs dans les btiments,
les points daccs ou AP (Access Points), parfois appels stations de base. Ces der-
niers sont connects au rseau filaire, et toutes les communications entre les clients
passent par lun deux. Des clients porte radio les uns des autres, par exemple deux
ordinateurs situs dans un mme bureau, peuvent communiquer sans point daccs:
cest ce que lon appelle un rseau ad hoc. Ce mode est utilis beaucoup moins souvent
que le mode infrastructure. La figure1.33 illustre les deux.
La transmission 802.11 est complique du fait des conditions qui varient au moindre
changement dans lenvironnement sans fil. Aux frquences utilises par 802.11, les
signaux radio peuvent tre rflchis par des objets solides, si bien que plusieurs chos
dune mission peuvent atteindre un rcepteur en empruntant des chemins diffrents.
Ces chos peuvent sannuler ou se renforcer mutuellement, causant une fluctuation
considrable du signal. Ce phnomne, appel attnuation due aux trajets multiples
(multipath fading), est illustr la figure1.34.
La principale solution pour surmonter ces conditions variables est la diversit de
trajets (path diversity), autrement dit lenvoi dinformations sur plusieurs chemins
indpendants. De cette manire, ces informations devraient tre reues, mme si lun
des chemins est impraticable en raison dune trop forte attnuation. Ces chemins
indpendants sont gnralement intgrs au schma de modulation numrique, au
niveau de la couche physique. Plusieurs techniques sont possibles: employer des fr-
quences diffrentes dans la bande autorise, suivre des chemins spatiaux diffrents
entre diffrentes paires dantennes ou rpter les missions de bits pendant des laps
de temps diffrents.

Point Vers le rseau filaire


daccs

D
MVD
O
R

D D D D D
MVD MVD MVD MVD MVD
O O O O O
R R R R R

(a) (b)

Figure 1.33 (a) Rseau sans fil avec point daccs. (b) Rseau ad hoc.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 77 27/06/11 17:43


78 Rseaux

Chemins multiples

Signal non attnu

metteur
sans fil

Signal attnu
D
MVD
O
R

Rflecteur Rcepteur
sans fil

Figure 1.34 Attnuation due aux trajets multiples.

Les diffrentes versions de 802.11 ont utilis toutes ces techniques. La norme dori-
gine (publie en 1997) dfinissait un LAN sans fil qui fonctionnait 1 ou 2Mbit/s,
en sautant dune frquence lautre ou en talant le signal sur le spectre permis.
Les utilisateurs ne tardrent pas se plaindre dune lenteur excessive, et les travaux
sorientrent vers plus de rapidit. La technique dtalement du spectre fut amliore et
donna lieu la norme 802.11b (1999) avec des dbits atteignant 11Mbit/s. Les normes
802.11a (1999) et 802.11g (2003) passrent une autre technique de modulation,
nomme OFDM (Orthogonal Frequency Division Multiplexing), soit multiplexage
par rpartition en frquences orthogonales. Elle divise une large bande du spectre en
nombreuses tranches troites sur lesquelles les diffrents bits sont envoys en paral-
lle. Cette amlioration, que nous tudierons au chapitre2, a permis aux rseaux
802.11a/g datteindre des dbits allant jusqu 54Mbit/s. Ctait une augmentation
significative, mais les utilisateurs en voulaient encore plus pour prendre en charge
des applications toujours plus exigeantes en dbit. La dernire version de la norme
est 802.11n (2009). Elle utilise des bandes de frquence plus larges et jusqu quatre
antennes par ordinateur, pour obtenir des dbits pouvant atteindre 450Mbit/s.
Comme le sans-fil est, par nature, un mdia diffusion, les radios 802.11 doivent
galement prendre en compte le problme reprsent par plusieurs missions simul-
tanes qui entrent en collision et peuvent interfrer avec la rception. Pour ce faire,
802.11 utilise la mthode CSMA (Carrier Sense Multiple Access), inspir des ides
de lEthernet filaire classique, qui, ironiquement, a repris lui-mme les concepts
dun ancien rseau radio dvelopp luniversit de Hawa et nomm ALOHA.
Dans celle-ci, les ordinateurs attendent un court intervalle alatoire avant dmettre
et diffrent leur mission sils se rendent comptent que quelquun dautre met
dj. Ainsi, deux ordinateurs sont moins susceptibles dmettre en mme temps.
Toutefois, cela ne fonctionne pas aussi bien dans le cas des rseaux filaires. Pour com-
prendre pourquoi, examinez la figure1.35. Supposez que lordinateurA envoie des
donnes lordinateurB mais que la porte radio de son metteur soit trop courte
pour atteindre lordinateurC. Si Csouhaite mettre en direction deB, il peut couter
avant de commencer, mais le fait quil nentende rien ne signifie pas pour autant que
lmission russira. Lincapacit deC entendreA peut faire que des collisions se

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 78 27/06/11 17:43


Chapitre 1 : Introduction 79

produisent. Malgr ce problme et quelques autres, cette technique fonctionne assez


bien dans la pratique.

Porte Porte
de A de C

D D D
MVD MVD MVD
O O O
R R R

A B C

Figure 1.35 La porte dun metteur peut ne pas couvrir lensemble du systme.

Un autre problme est celui de la mobilit. Si un client mobile sloigne du point


daccs quil utilise et entre dans la porte dun autre point daccs, il faut trouver
un moyen dassurer le relais. La solution rside dans un rseau 802.11, lequel peut
tre constitu de plusieurs cellules, chacune dote de son propre point daccs, et
dun systme de distribution qui connecte les cellules. Ce systme de distribution est
souvent en Ethernet commut mais il peut utiliser nimporte quelle autre technolo-
gie. Quand les clients se dplacent, ils peuvent trouver un autre point daccs offrant
un meilleur signal que celui auquel ils sont associs actuellement et changer dasso
ciation. De lextrieur, le systme entier est peru comme un seul LAN filaire.
Cela dit, la mobilit est moins intressante dans les rseaux 802.11 que dans les rseaux
de tlphonie mobile. Gnralement, 802.11 est utilis par des clients nomades, qui
se rendent dun point fixe un autre, plutt que pendant le dplacement. La mobilit
nest pas rellement ncessaire pour lusage nomadique. Mme si cette possibilit
est exploite, elle ne concerne quun seul rseau 802.11, qui ne peut couvrir au plus
quun grand btiment. De nouvelles mthodes devront permettre la mobilit entre
des rseaux diffrents et des technologies diverses (par exemple 802.21).
Enfin se pose le problme de la scurit. Comme les transmissions sans fil sont des
diffusions, des ordinateurs proches peuvent facilement recevoir des paquets din-
formations qui ne leur taient pas destins. Pour empcher cela, la norme802.11
incluait un protocole de chiffrement nomm WEP (Wired Equivalent Privacy). Lide
tait doffrir aux rseaux sans fil une scurit gale celle des rseaux filaires. Si
cette ide tait bonne, son implmentation fut imparfaite et elle fut bientt craque.
WEP a depuis t remplac, avec la norme 802.11i, par un nouveau mcanisme, WPA
(WiFi Protected Access), maintenant devenu WPA2.
802.11 a provoqu dans lunivers des rseaux sans fil une rvolution qui ne fait que
commencer. En dehors des btiments, on en installe de plus en plus dans les trains,

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 79 27/06/11 17:43


80 Rseaux

les avions, les bateaux et les automobiles, pour que les utilisateurs puissent surfer
sur lInternet partout o ils se trouvent. Les tlphones mobiles et toutes sortes de
produits lectroniques grand public, des consoles de jeu aux appareils photo num-
riques, peuvent communiquer avec. Nous y reviendrons en dtail au chapitre4.

1.5.4 RFID et les rseaux de capteurs


Les rseaux que nous avons tudis jusquici taient composs dquipements lec-
troniques faciles reconnatre, des ordinateurs aux tlphones mobiles. Avec la
radio-identification, ou RFID (Radio Frequency IDentification), les objets de tous
les jours peuvent galement faire partie dun rseau informatique.
Une tiquette RFID, ou radio-tiquette, ressemble un autocollant de la taille dun
timbre-poste que lon peut fixer sur un objet (ou implanter dans cet objet) pour
lidentifier ou le localiser. Lobjet peut tre une vache, un passeport, un livre ou une
palette de manutention. Ltiquette est constitue dune micropuce dote dun iden-
tifiant unique et dune antenne qui reoit des missions radio. Des lecteurs RFID
installs des points de contrle dtectent les tiquettes quand elles sont porte,
etles interrogent pour lire les informations quelles contiennent (voir figure1.36).
Les applications sont nombreuses, allant de la vrification didentit la gestion de
la chane logistique, en passant par le chronomtrage des courses et le remplacement
des codes-barres.
Il existe de nombreuses formes de RFID, chacune dote de proprits diffrentes,
mais laspect le plus fascinant est peut-tre que la plupart des radio-tiquettes ne
possdent ni prise lectrique, ni batterie : toute lnergie ncessaire leur fonc-
tionnement est fournie sous forme dondes radio par les lecteurs RFID. On qualifie
cette technologie de radio-identification passive, pour la distinguer de la radio-
identification active (moins courante) dans laquelle ltiquette contient une source
dalimentation.

tiquette RFID

Lecteur RFID

Figure1.36 RFID et mise en rseau dobjets de la vie quotidienne.

Une forme courante de RFID est la technologie nomme UHF RFID (Ultra-High
Frequency RFID). On lutilise sur les palettes de manutention et sur certains permis
de conduire nord-amricains. Les lecteurs mettent des signaux dans la bande des
902-928MHz aux tats-Unis. Les tiquettes communiquent des distances de plu-
sieurs mtres en changeant la faon dont elles rflchissent les signaux des lecteurs,

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 80 27/06/11 17:43


Chapitre 1 : Introduction 81

et les lecteurs sont capables dintercepter ces rflexions. Ce mode de fonctionnement


sappelle la rtrodiffusion (backscatter).
Une autre variante rpandue est la technologie HF RFID (High Frequency RFID).
Fonctionnant 13,56MHz, elle est susceptible dtre prsente dans les passeports,
les cartes de crdit, les livres et les systmes de paiement sans contact. HF RFID a une
courte porte, gnralement dun mtre ou moins, parce que le mcanisme physique
est bas sur linduction et non sur la rtrodiffusion. Dautres formes de RFID utili-
sent dautres frquences, par exemple LF RFID (Low Frequency RFID), dveloppe
avant HF RFID et qui est utilise pour les animaux. Votre chat en est peut-tre dj
quip.
Les lecteurs RFID doivent dune faon ou dune autre rsoudre le problme des ti-
quettes multiples se trouvant porte. Cela signifie que celles-ci ne peuvent pas se
contenter de rpondre lorsquelles entendent un lecteur, sous peine que leurs signaux
entrent en collision. La solution est comparable la mthode adopte dans la norme
802.11: les tiquettes attendent un court laps de temps alatoire avant de rpondre en
sidentifiant, ce qui permet au lecteur de les isoler et de les interroger.
La scurit est un autre problme. La capacit des lecteurs RFID localiser facilement
un objet, et donc la personne qui le porte, peut conduire une atteinte la vie prive.
Malheureusement, les radio-tiquettes sont difficiles scuriser, parce quelles ne
disposent pas de la puissance de calcul et de communication ncessaire pour excu-
ter des algorithmes de chiffrement forts. On utilise donc des mcanismes plus faibles,
comme les mots de passe (qui sont faciles craquer). Si un policier peut facilement
lire distance votre carte didentit un poste frontire, quest-ce qui empchera
dautres personnes de localiser cette mme carte votre insu? Pas grand-chose.
Aprs avoir t de simples puces didentification, les tiquettes RFID se transforment
rapidement en ordinateurs part entire. Par exemple, nombre dentre elles poss-
dent une mmoire qui peut tre mise jour et interroge plus tard, si bien quil est
possible dy stocker des informations sur lhistorique des objets. Des chercheurs en
ont dmontr les risques: ces tiquettes sont vulnrables tous les problmes poss
par des logiciels malveillants, et votre passeport ou votre chat pourraient un jour
servir propager un virus.
Un pas supplmentaire rendu possible par la radio-identification est le rseau de
capteurs. Ces rseaux sont dploys pour surveiller des aspects du monde physique.
Jusquici, ils ont surtout t employs dans le cadre de la recherche scientifique,
comme lobservation des populations doiseaux, de lactivit des volcans ou de la
migration des zbres, mais des applications industrielles telles que les quipements
mdicaux, les systmes de surveillance des vibrations et le suivi des produits surgels,
rfrigrs ou autrement prissables ne sauraient certainement tarder.
Les nuds capteurs sont de petits ordinateurs, souvent de la taille dun porte-cls,
capables de percevoir des tempratures, des vibrations, etc. De nombreux nuds
sont placs dans lenvironnement surveiller. Ils fonctionnent gnralement sur bat-
terie, bien que certains puissent tirer leur nergie des vibrations ou du soleil. Comme
pour la radio-identification, le fait de disposer de suffisamment dnergie est une dif-
ficult importante, et les nuds doivent communiquer soigneusement pour pouvoir

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 81 27/06/11 17:43


82 Rseaux

transmettre les informations perues par les capteurs un point de collecte externe.
Une stratgie courante passe par leur auto-organisation pour relayer les messages
entre eux, comme le montre la figure1.37. Cette organisation sappelle un rseau
multi-saut (multihop networks).

Saut sans fil


Nud
capteur

Point de collecte
des donnes
D
MVD
O
R

Figure 1.37 Topologie multi-saut dun rseau de capteurs.

La radio-identification et les rseaux de capteurs sont certainement vous un bel


avenir. Des chercheurs ont dj combin le meilleur des deux technologies, en crant
un prototype de plate-forme associant des tiquettes RFID programmables et des
capteurs de lumire, de mouvement et dorientation.

1.6 Normalisation des rseaux


Il existe de nombreux fabricants et fournisseurs de rseaux, chacun possdant ses
propres ides sur les faons de procder. Sans coordination, ce serait le chaos le plus
total, au grand dam des utilisateurs. Pour viter cela, il faut se mettre daccord sur
des normes. De bonnes normes ne permettent pas seulement des ordinateurs diff-
rents de communiquer: elles entranent aussi un largissement du march pour les
produits qui y adhrent et, du mme coup, une production en masse, des conomies
dchelle lors de la fabrication, de meilleures implmentations et dautres avantages
qui font baisser les prix et favorisent lacceptation des produits.
Cette section prsente le monde important mais mal connu de la normalisation
internationale. Mais voyons dabord ce qui appartient une norme. Une personne
raisonnable pourrait penser quune norme explique comment un protocole doit
fonctionner, pour que lon puisse limplmenter de manire satisfaisante. Elle aurait
tort. Les normes dfinissent les conditions de linteroprabilit: ni plus ni moins.
Cela permet lmergence dun march plus vaste, dans lequel les entreprises sont en
concurrence sur des critres de qualit. Par exemple, la norme 802.11 dfinit plu-
sieurs dbits dmission mais ne dit pas quand un metteur doit utiliser quel dbit,
ce qui est un facteur essentiel pour de bonnes performances. Cette dcision incombe
au fabricant du produit.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 82 27/06/11 17:43


Chapitre 1 : Introduction 83

Linteroprabilit est souvent difficile atteindre dans ces conditions, puisque les
choix dimplmentation sont nombreux et que les normes dfinissent gnralement
quantit doptions. 802.11 a pos tant de problmes que, dans une stratgie devenue
monnaie courante, un groupement professionnel, la Wi-Fi Alliance, a t lanc pour
travailler sur linteroprabilit dans le cadre de la norme.
De mme, une norme dfinira la manire dont un protocole fonctionne sur un mdia,
mais pas comment implmenter linterface de service, sauf pour aider expliquer le
protocole. Les interfaces de service relles sont souvent propritaires. Par exemple,
la faon dont TCP est interfac avec IP dans un ordinateur na pas dimportance
quand il sagit de converser avec un hte distant. La seule chose qui compte, cest
que lhte en question parle TCP/IP. En fait, TCP et IP sont couramment impl-
ments ensemble sans aucune interface distincte. Cela dit, les bonnes interfaces de
services, comme les bonnes API, sont prcieuses pour ladoption des protocoles, et
les meilleures (comme les sockets de Berkeley) peuvent devenir trs courantes.
On distingue les standards et les normes. Les standards, appels parfois normes
de facto (de fait), dcoulent dune situation tablie et non dune approbation offi-
cielle. HTTP a commenc par tre un standard de facto. Il faisait partie des premiers
navigateurs dvelopps par Tim Berners-Lee au CERN et a pris son essor avec la
croissance du Web. Bluetooth est un autre exemple. Il a t dvelopp lorigine par
Ericsson, mais tout le monde lutilise dsormais.
Les vraies normes, appeles aussi normes de jure (de droit), bnficient quant elles
dune reconnaissance officielle de la part dorganismes de normalisation officiels,
qui se divisent en deux groupes: ceux fonds en vertu de traits signs par plusieurs
gouvernements et ceux issus dorganisations indpendantes. Dans le domaine des
rseaux, on trouve plusieurs organisations de chaque type, notamment lUIT, lISO,
lIETF et lIEEE, dont il sera question ci-aprs.
Dans la pratique, les relations entre les normes, les entreprises et les instances de
normalisation, sont compliques. Les standards se transforment souvent en normes,
surtout sils connaissent le succs. Cest ce qui sest pass dans le cas de HTTP, qui
a t rapidement repris par lIETF. Les organismes de normalisation ratifient sou-
vent les normes des autres, en se congratulant mutuellement, pour largir le march
dune technologie. De nos jours, de nombreuses alliances commerciales ponctuelles
se forment autour dune technologie particulire et jouent un rle significatif dans
le dveloppement et lamlioration des normes rseau. Par exemple, le 3GPP (Third
Generation Partnership Project) est un projet collaboratif qui runit des organismes
de standardisation des tlcommunications et travaille sur les normes de tlphonie
mobile UMTS3G.

1.6.1 Le Whos Who des tlcommunications


Le statut juridique des oprateurs de tlcommunications varie considrablement
dun pays lautre. un extrme, les tats-Unis totalisent plus de 2000oprateurs
privs (majoritairement trs petits). Quelques-uns se sont ajouts en1984, la suite
du dmantlement dAT&T (qui tait alors la plus grande entreprise au monde et

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 83 27/06/11 17:43


84 Rseaux

assurait elle seule environ 80% du service tlphonique), puis avec le Telecommuni-
cations Act de 1996, qui a remani la rglementation pour encourager la concurrence.
lautre extrme, on trouve les pays dont le gouvernement dtient le monopole de
toutes les tlcommunications: courrier lectronique, tlgraphe, tlphone, et sou-
vent radio et tlvision. Une grande partie du monde tombe dans cette catgorie.
Dans certains cas, loprateur de tlcommunications est une entreprise publique.
Dans dautres, cest une branche de ladministration de type P&T (postes et tlcom-
munications). Actuellement, la tendance mondiale est la libralisation, cest--dire
la libre concurrence et la fin du monopole dtat. Dans la plupart des pays euro-
pens, le secteur des tlcommunications a dj t privatis (parfois seulement en
partie), et ailleurs le mouvement ne prend que lentement de lessor.
tant donn cette diversit de fournisseurs de services, une compatibilit lchelle
mondiale est ncessaire pour que les personnes (et les ordinateurs) dun pays puis-
sent communiquer avec leurs homologues dun autre pays. En fait, ce besoin nest pas
nouveau. En 1865, dj, des reprsentants de nombreux gouvernements europens
se sont runis pour fonder ce qui est aujourdhui lUIT (Union internationale des
tlcommunications) en lui donnant pour mission la normalisation des tlcommu-
nications internationales qui se limitaient lpoque au tlgraphe. Il tait clair que
si certains pays utilisaient le morse et que dautres utilisaient un code diffrent, cela
poserait un problme. Lorsque le tlphone est devenu international, lUIT sest ga-
lement charge de sa normalisation. Depuis 1947, lUIT est une agence des Nations
unies.
LUIT compte environ deux cents gouvernements membres, dont presque tous les
pays des Nations unies. Les tats-Unis ne possdant pas dadministration des tl-
communications pour les reprsenter, cest le dpartement dtat qui a t choisi
pour sy substituer, probablement en raison du fait que les affaires trangres sont
sa spcialit et que lUIT avait justement affaire des pays trangers. Elle compte
galement sept cents membres sectoriels et associs, parmi lesquels des oprateurs de
tlcommunications (AT&T, Vodafone, Sprint), des constructeurs dquipements
de tlcommunications (Cisco, Nokia, Nortel), des industriels de linformatique
(Microsoft, Agilent, Toshiba), des fabricants de circuits intgrs (Intel, Motorola,
Texas Instruments) et dautres entreprises intresses (Boeing, CBS, VeriSign).
LUIT comprend trois secteurs principaux. Nous nous intresserons surtout
lUIT-T, le secteur de la normalisation des tlcommunications, qui soccupe des
systmes de tlphonie et de transmission de donnes. Avant 1993, ce secteur sap-
pelait le CCITT (Comit consultatif international tlgraphique et tlphonique).
LUIT-R, le secteur des radiocommunications, est charg de coordonner la faon
dont les groupes dintrts concurrents utilisent les frquences radio dans le monde
entier. Ledernier, lUIT-D, est le secteur du dveloppement des technologies de lin-
formation et de la communication. Lun de ses objectifs est de rduire la fracture
numrique entre les pays qui accdent massivement ces technologies et les pays
en voie de dveloppement.
Le rle de lUIT-T est dmettre des recommandations techniques concer-
nant les interfaces tlphoniques, tlgraphiques et de transmission de donnes.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 84 27/06/11 17:43


Chapitre 1 : Introduction 85

Cesrecommandations deviennent souvent des normes internationales, bien quil


sagisse techniquement de suggestions que les gouvernements sont libres daccepter
ou dignorer. Rien nempche un pays dadopter une norme de tlphonie diffrente
de celle utilise partout ailleurs, mais cela le couperait du reste du monde.
Au sein de lUIT-T, dix commissions dtudes, runissant parfois quatre cents par-
ticipants et couvrant des sujets allant de la facturation tlphonique la scurit en
passant par les services multimdias, se partagent le travail. Par exemple, la CE15
normalise les technologies DSL et optiques daccs lInternet. Elles sont divises
en groupes de travail qui sont, leur tour, diviss en groupes dexperts pouvant eux-
mmes tre organiss en groupes ad hoc.
Depuis sa cration, lUIT-T a produit plus de trois mille recommandations totali-
sant approximativement soixante mille pages, dont beaucoup sont largement mises
en application, par exemple, la recommandation H.264 (qui est aussi la norme ISO
MPEG-4 AVC) pour la compression vido, ou la norme X.509 qui spcifie notam-
ment les certificats cl publique utiliss pour scuriser la navigation web et pour la
signature numrique des courriers lectroniques.
Avec le passage des tlcommunications de la sphre nationale la scne mondiale,
un processus entam dans les annes1980, les normes vont jouer un rle de plus
en plus important et un nombre toujours croissant dorganisations vont vouloir
sengager dans leur laboration.

1.6.2 Le Whos Who de la normalisation internationale


Les normes internationales sont produites et publies par lISO (Organisation inter-
nationale de normalisation), une organisation indpendante fonde en 1946. Ses
membres sont les instances nationales de normalisation de 157pays membres, parmi
lesquelles lANSI (tats-Unis), le BSI (Royaume-Uni), lAFNOR (France) et le DIN
(Allemagne).
Ces normes couvrent de trs nombreux domaines qui vont des crous et des bou-
lons aux revtements des poteaux tlphoniques sans parler des fves de cacao
(ISO2451), des filets de pche (ISO1530), des sous-vtements fminins (ISO4416) et
de toutes sortes dautres sujets que lon naurait pas imagins se prtant la normali-
sation. En matire de tlcommunications, lISO et lUIT-T cooprent souvent (lISO
est membre de lUIT).
Plus de 17000normes ont dj t tablies, dont les normes OSI. LISO compte plus
de deux cents comits techniques (TC), numrots dans leur ordre de cration et
traitant chacun dun sujet spcifique. Par exemple, le comit TC1 soccupe des file-
tages, et le JTC1 (Joint Technical Committee1) des technologies de linformation,
notamment des rseaux, des ordinateurs et des logiciels. Cest le premier (et jusquici
le seul) comit technique mixte, cr en 1987 par la fusion du TC97 et des activits
de la Commission lectrotechnique internationale, un autre organisme de norma-
lisation. Chaque TC possde des sous-comits (SC) qui sont diviss en groupes de
travail (WG).

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 85 27/06/11 17:43


86 Rseaux

La plus grande partie du travail est ralise au sein des WG par plus de cent mille
bnvoles travers le monde. Ces bnvoles sont en fait des employs dentre-
prises dont les produits sont en cours de normalisation. Participent galement
ces travaux des fonctionnaires dtats qui souhaiteraient que leurs propres normes
soient approuves sur le plan international. Des chercheurs universitaires simpli-
quent aussi dans de nombreux groupes de travail.
La procdure dadoption mise en place par lISO vise recueillir le consensus le plus
large possible. Elle dbute lorsquune instance nationale de normalisation exprime le
besoin de disposer dune norme internationale dans un certain domaine. Un groupe
de travail est alors form, dans le but de produire un avant-projet, ou CD (Committee
Draft), ensuite transmis tous les membres, qui disposent de six mois pour ltu-
dier. Si une majorit dentre eux lapprouve, une version rvise appele DIS (Draft
International Standard) leur est soumise pour commentaires et vote. Si cette tape
est concluante, le texte final de la norme, lIS (International Standard), est prpar,
approuv et publi. En cas de contestation importante, plusieurs versions dun CD
ou dun DIS peuvent tre proposes jusqu obtenir un nombre suffisant de voix, ce
qui peut prendre des annes.
Aux tats-Unis, le NIST (National Institute of Standards and Technology)ancien-
nement National Bureau of Standards, qui fait partie du ministre du Commerce,
publie des normes sappliquant obligatoirement tout produit achet par le gouver-
nement. Le DoD dfinissant ses propres normes, il chappe celles du NIST.
Un autre acteur majeur du monde de la normalisation est lIEEE (Institute of Electri-
cal and Electronics Engineers), la plus grande organisation professionnelle au monde.
En plus de publier de nombreuses revues et dorganiser annuellement des centaines
de confrences, elle possde une section charge de dvelopper des normes dans les
domaines de llectronique et de linformatique. Par exemple, le comit IEEE802 a
normalis plusieurs types de LAN. Nous tudierons certains de ses travaux plus loin
dans ce livre. La figure1.38 prsente les groupes de travail qui uvrent dans le cadre
de ce comit et montre un taux de russite plutt bas: disposer dun numro 802.x
nest pas une garantie de succs. Pourtant, limpact des success stories (comme
802.3 et 802.11) sur lindustrie et sur le monde a t norme.

Figure 1.38 Groupes de travail du comit 802.

Numro Sujet
802.1 Vue densemble et architecture des LAN.
802.2 Contrle de liaison logique (LLC).
802.3 * Ethernet.
802.4 Bus jeton (utilis un temps dans les installations industrielles).
802.5 Anneau jeton (LAN dIBM).
802.6 DQDB (premier MAN).
802.7 Groupe consultatif sur les technologies large bande.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 86 27/06/11 17:43


Chapitre 1 : Introduction 87

Numro Sujet
802.8 Groupe consultatif sur les technologies fibre optique.
802.9 LAN isochrones (pour les applications en temps rel).
802.10 LAN virtuels (VLAN) et scurit.
802.11 * LAN sans fil (Wi-Fi).
802.12 Demande de priorit (AnyLAN de Hewlett-Packard).
802.13 Numro non affect (les scientifiques sont parfois superstitieux).
802.14 Modem-cble (disparu. Un consortium industriel a tir le premier).
802.15 * Rseaux personnels (PAN) [Bluetooth].
802.16 * Sans fil large bande (WiMAX).
802.17 RPR (Resilient packet ring).
802.18 Groupe consultatif sur les questions de rglementation radio.
802.19 Groupe consultatif sur la coexistence de toutes ces normes.
802.20 Sans fil large bande mobile (analogue 802.16e).
802.21 Transfert indpendant du mdia (pour la mobilit entre diffrentes technologies).
802.22 Rseau rgional sans fil.

*: groupes les plus importants. : groupes en suspens. : groupes ayant abandonn.

1.6.3 Le Whos Who de la normalisation de lInternet


LInternet possde ses propres mcanismes de normalisation qui sont trs diffrents
de ceux de lUIT-T et de lISO. En simplifiant lexcs, on peut dire quil y a dun
ct ceux qui assistent aux runions en costume cravate et, de lautre, ceux qui por-
tent des jeans (ou carrment des shorts lorsquils se runissent San Diego). En fait,
les runions organises par lUIT-T et lISO sont frquentes par des reprsentants
dentreprises et de gouvernements dont la normalisation est le travail et qui sont
intimement convaincus de son utilit. Quant aux tenants de lInternet, ils prfrent
lanarchie tout en sachant quun minimum de normes est ncessaire pour que les
centaines de millions dinternautes puissent communiquer. Les normes sont donc
souvent vues comme un mal ncessaire. David Clark a dit un jour, dans une remarque
maintenant clbre, que les normes Internet dcoulent dun large consensus et dun
code qui tourne.
Lors de la cration de lARPAnet, le DoD a constitu un comit informel pour en
assurer la surveillance. En 1983, ce comit a t rebaptis IAB (Internet Activities
Board) et a reu comme tche supplmentaire de faire cooprer autant que possible
les chercheurs impliqus dans le dveloppement de lARPAnet et ceux travaillant sur
lInternet. Lacronyme IAB a pris par la suite le sens de Internet Architecture Board.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 87 27/06/11 17:43


88 Rseaux

LIAB comptait une dizaine de membres qui dirigeaient chacun un groupe de tra-
vail consacr un aspect important. Ils se runissaient plusieurs fois par an pour
examiner les rsultats des travaux et en rendre compte au DoD et la NSF qui finan-
aient en grande partie ce comit. Lorsquune norme tait ncessaire (par exemple,
un nouvel algorithme de routage), ils en dbattaient puis annonaient le changement
de faon que les tudiants en troisime cycle, sans qui nombre de dveloppements
logiciels nauraient pas t possibles (en tout cas pas aussi rapidement), puissent
limplmenter. La communication se faisait par le biais dune srie de rapports tech-
niques appels RFC (Request For Comments). Il en existe aujourdhui plus de cinq
mille, numrots selon leur ordre chronologique. Ils sont stocks en ligne et consul-
tables ladresse www.ietf.org/rfc. Nous nous rfrerons de nombreuses RFC au
cours de ce livre.
En 1989, lInternet avait pris une telle ampleur que cette faon trs informelle de pro-
cder tait devenue inadapte. De nombreux fabricants offraient alors des produits
TCP/IP et ntaient pas prts les modifier sous prtexte quune dizaine de cher-
cheurs avaient pens une meilleure ide. Cet t-l, lIAB fut donc rorganis de
nouveau. Les chercheurs furent rpartis en deux groupes: lIRTF (Internet Research
Task Force), qui dpendait de lIAB, et lIETF (Internet Engineering Task Force), et des
reprsentants dorganisations extrieures la recherche ont rejoint lIAB. Ce comit
tait au dpart renouvel par cooptation, chaque membre tant lu pour un mandat
de deux ans. Plus tard, lISOC (Internet Society) fut cre, compose de profession-
nels intresss par lInternet. En un sens, elle est comparable lACM et lIEEE.
Elle est gouverne par des administrateurs lus qui dsignent les membres de lIAB.
Lide de cette rpartition tait que lIRTF se concentre sur les recherches long
terme et lIETF sur les dveloppements court terme. Des groupes de travail furent
constitus au sein de lIETF, chacun charg de rsoudre un problme spcifique.
Les sujets traits incluaient les nouvelles applications, linformation des utilisateurs,
lintgration OSI, le routage et ladressage, la scurit, la gestion des rseaux et la
normalisation. lorigine, les prsidents des diffrents groupes se runissaient en
comits de pilotage pour diriger leffort de dveloppement. Au bout dun moment, les
groupes taient devenus si nombreux (plus de soixante-dix) quils furent regroups
en zones, dont les prsidents formrent le comit de pilotage.
En outre, un autre processus de normalisation fut adopt, plus formel celui-l, et
calqu sur le modle de lISO. Il prvoit deux tapes principales avant lacceptation
dune norme: une proposition ou PS (Proposed Standard) et un avant-projet ou DS
(Draft Standard). Pour quune ide fasse lobjet dune proposition, elle doit dabord
tre dtaille dans une RFC et prsenter un intrt suffisant pour la communaut.
Pour passer ltape davant-projet, une implmentation oprationnelle doit subir
des tests stricts sur deux sites indpendants pendant au moins quatre mois. Si lIAB
est convaincu que lide est viable et que le logiciel fonctionne correctement, il dclare
la RFC comme une norme Internet (Internet Standard). Le DoD a fait siennes cer-
taines de ces normes (MIL-STD), les rendant incontournables pour ses fournisseurs.
En ce qui concerne le Web, le W3C (World Wide Web Consortium) dveloppe des
protocoles et des lignes directrices pour faciliter sa croissance long terme. Il sagit
dun consortium supervis par Tim Berners-Lee, fond en 1994 lorsque le Web a

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 88 27/06/11 17:43


Chapitre 1 : Introduction 89

rellement commenc prendre son essor. Il compte maintenant plus de trois cents
membres dans le monde entier et a produit plus de cent recommandations W3C,
nom donn ces standards, couvrant des sujets tels que HTML et la protection de la
vie prive sur le Web.

1.7 Systme mtrique


Ce livre, comme toute linformatique en gnral, utilise le systme mtrique. Les prin-
cipaux prfixes sont rpertoris la figure1.39 mais ils apparaissent gnralement dans
leur forme abrge, limite la premire lettre. Par exemple, si lon prend loctet comme
unit de mesure, galement abrg en o, on obtient: ko, Mo, Go, etc. Le prfixe (k,M,
G) est gnralement une majuscule, lexception, pour des raisons historiques, du k
de kbit/s (kilobits par seconde). Notez que dans les expressions du genre 64kbit/s ou
10Mbit/s, bit est aussi une abrviation, raison pour laquelle il ne prend pas de s
au pluriel. Notez galement que (la lettre grecque mu) signifie micro.
Vous avez probablement remarqu quemploys avec bit, les prfixes prennent
chacun leur valeur habituelle, alors quassocis octet (pour mesurer la taille
dune mmoire, dun disque, dun fichier, dune base de donnes, etc.), ils prennent
des valeurs diffrentes. Par exemple, kilo ne signifie pas 103 (1000) mais 210 (1024),
parce que lespace mmoire est mesur en puissances de2. Donc 1Ko de mmoire
contient 1024octets et non 1000octets. De la mme manire, 1Mo de mmoire
contient 220 (1048576)octets, 1Go contient 230 (1073741824)octets, et une base
de donnes de 1To contient 240 (1099511627776)octets. En revanche, une ligne
de transmission 1kbit/s transmet 1000bits par seconde et un LAN 10Mbit/s
fonctionne avec un dbit de 10000000bit/s, car ces valeurs ne sont pas issues de
puissances de2. Beaucoup ont tendance confondre ces deux systmes, surtout pour
les tailles de disque. Nous utilisons donc dans ce livre les symboles Ko, Mo, Go et To
pour 210, 220, 230 et 240octets respectivement, et les symboles kbit/s, Mbit/s, Gbit/s et
Tbit/s pour 103, 106, 109 et 1012bits par seconde respectivement.

Figure 1.39 Les principaux prfixes du systme mtrique.

Puissance Explicite Prfixe Puiss. Explicite Prfixe


103 0,001 milli 103 1000 kilo
106 0,000001 micro 106 1000000 mga
109 0,000000001 nano 109 1000000000 giga
1012 0,000000000001 pico 1012 1000000000000 tra
1015 0,000000000000001 femto 1015 1000000000000000 pta
1018 0,0000000000000000001 atto 1018 1000000000000000000 exa
1021 0,0000000000000000000001 zepto 1021 1000000000000000000000 zetta
1024 0,0000000000000000000000001 yocto 1024 1000000000000000000000000 yotta

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 89 27/06/11 17:43


90 Rseaux

1.8 Aperu de la suite de cet ouvrage


Ce livre dcrit les rseaux la fois du point de vue thorique et pratique. La plupart
des chapitres dbutent par une prsentation de certains principes, qui sont ensuite
illustrs laide de nombreux exemples. Ceux-ci sinspirent gnralement de deux
types de rseaux importants mais aussi trs diffrents: lInternet et les rseaux sans
fil comme les systmes de tlphonie cellulaire. Des exemples voquant dautres
rseaux seront aussi prsents si ncessaire.
La structure du livre suit le modle hybride de la figure1.23. Nous commencerons
ds le chapitre2 explorer la hirarchie de protocoles partir du bas en abordant
les fondements de la transmission de donnes, tant dans les systmes de transmis-
sion filaires que sans fil. Les informations prsentes concernent essentiellement les
aspects architecturaux de la couche physique, ignorant ses aspects matriels. Plu-
sieurs exemples relatifs la couche physique, tels que le rseau tlphonique public,
le rseau de tlphonie mobile et la tlvision par cble, sont aussi prsents.
Les chapitres 3 et 4 traitent de la couche liaison de donnes en deux parties. Le
chapitre 3 prsente le problme de la transmission de paquets sur un lien, avec
notamment la dtection et la correction des erreurs. Nous tudierons DSL (utilis
pour laccs Internet haut dbit sur une ligne tlphonique) comme exemple rel de
protocole de niveau liaison de donnes.
Le chapitre4 aborde la sous-couche daccs au support, qui fait partie de la couche
liaison de donnes et gre la faon de partager un canal entre plusieurs ordina-
teurs. Les exemples que nous verrons concernent des rseaux sans fil, comme les
rseaux802.11 et RFID, et des rseaux filaires comme les rseaux Ethernet classiques.
Les commutateurs de cette couche, qui servent connecter des LAN comme les
rseaux Ethernet commut, sont galement dcrits.
Le chapitre5 est consacr la couche rseau et, en particulier, au routage. De nom-
breux algorithmes de routage statiques et dynamiques sont expliqus. Toutefois,
mme avec de bons algorithmes de routage, des paquets seront retards ou perdus si
le rseau reoit plus de trafic quil ne peut en traiter. Nous tudierons ce problme, de
la faon dempcher la congestion celle de garantir une certaine qualit de service.
Les nombreux problmes lis linterconnexion de rseaux htrognes en inter-
rseaux sont aussi traits. Ce chapitre se termine par un examen approfondi de la
couche rseau de lInternet.
Le chapitre6 traite de la couche transport, en mettant laccent sur les protocoles avec
connexion et la fiabilit qui sont ncessaires de nombreuses applications. Les pro-
tocoles de transport de lInternet, UDP et TCP, ainsi que les questions lies leurs
performances font lobjet dune prsentation dtaille.
Le chapitre7 examine la couche application, ses protocoles et ses applications. Il
traite en premier du DNS, qui est en quelque sorte lannuaire de lInternet, avant de
poursuivre avec le courrier lectronique et ses protocoles. Puis nous passerons au
Web, avec les contenus statiques et dynamiques et le fonctionnement ct client et
ct serveur. Nous continuerons par une prsentation des applications multimdias,

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 90 27/06/11 17:43


Chapitre 1 : Introduction 91

avec entre autres le streaming audio et vido. Enfin, nous aborderons les rseaux de
fournitures de contenus, avec notamment les applications P2P.
Le chapitre8 est consacr la scurit sur lInternet. tant donn que ce sujet touche
toutes les couches, il tait prfrable de le traiter la fin, aprs avoir analys en dtail
chacune delles. Il dbute par une introduction la cryptographie, puis illustre son
rle dans la scurisation des communications, du courrier lectronique et du Web.
Ilconclut par une prsentation de domaines dans lesquels la scurit touche, non
sans conflits ventuels, des sujets sensibles tels que le respect de la vie prive, la
libert dexpression, la censure et dautres aspects sociaux.
Une courte bibliographie qui propose quelques rfrences en franais sur le domaine
clt louvrage.

1.9 Rsum
Les rseaux dordinateurs offrent de nombreux services, tant aux entreprises quaux
particuliers. Les entreprises les utilisent pour partager des informations, gnrale-
ment selon le modle client-serveur, dans lequel les stations de travail des employs
accdent de puissants serveurs situs dans une salle informatique. Aux particuliers,
les rseaux offrent laccs une varit de ressources, de linformation au divertisse-
ment, ainsi quun moyen dacheter et de vendre des biens et des services. Ils accdent
souvent lInternet en se connectant un FAI, une compagnie tlphonique ou un
cblo-oprateur, le sans-fil tant de plus en plus utilis avec les ordinateurs et les
tlphones portables. Les progrs technologiques donnent lieu de nouvelles appli-
cations mobiles et des rseaux forms dordinateurs embarqus dans toutes sortes
dappareils. Ces mmes progrs ne sont pas sans poser des questions de socit,
comme les problmes de respect de la vie prive.
On peut dire sommairement que les rseaux se rpartissent en LAN, MAN, WAN et
interrseaux. Les LAN couvrent un immeuble et oprent des hauts dbits, les MAN
couvrent gnralement une ville (un exemple est le systme de tlvision par cble
que beaucoup utilisent aujourdhui pour accder lInternet) et les WAN peuvent
couvrir un pays ou un continent. Certaines des technologies employes sont point-
-point (par exemple les liaisons par cble) alors que dautres sont diffusion (par
exemple dans les rseaux sans fil). Des rseaux peuvent tre interconnects au moyen
de routeurs pour former des interrseaux, dont lInternet est le plus grand et le plus
connu. Les rseaux sans fil, comme les rseaux 802.11 et les rseaux de tlphonie
mobile, se rpandent de plus en plus.
Les logiciels de rseau sont construits autour de protocoles, cest--dire de rgles per-
mettant des processus de communiquer. La plupart des rseaux supportent des
hirarchies de protocoles, chaque couche fournissant des services la couche sup-
rieure et isolant celle-ci des dtails des protocoles utiliss dans les couches infrieures.
Ces piles de protocoles sinspirent habituellement du modle OSI ou du modle TCP/
IP, qui ont en commun les couches rseau (internet pour TCP/IP), transport et appli-
cation mais diffrent en ce qui concerne les autres couches. Les aspects prendre en

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 91 27/06/11 17:43


92 Rseaux

compte lors de la conception comprennent notamment la fiabilit, lallocation des


ressources, lvolutivit et la scurit. Une bonne partie du livre traite de ces proto-
coles et de leur conception.
Les rseaux fournissent diffrents services leurs utilisateurs. Ces services peuvent
aller de la livraison de paquets sans connexion en mode au mieux (best effort)
la livraison avec connexion et garantie. Dans certains rseaux, un service sans
connexion est assur par une couche et un service avec connexion est fourni par la
couche suprieure.
Les rseaux les plus connus sont lInternet, le rseau de tlphonie mobile 3G et le
LAN sans fil802.11. LInternet a volu partir de lARPAnet, auquel sont venus
sajouter dautres rseaux pour former un interrseau. LInternet daujourdhui est en
fait constitu dun ensemble de milliers de rseaux qui utilisent la pile de protocoles
TCP/IP. Le rseau de tlphonie mobile3G fournit un accs sans fil lInternet,
des dbits de plusieurs mgabits par seconde, ainsi bien sr que des services voix.
Les rseaux sans fil bass sur la norme IEEE802.11, dploys dans nombre dim-
meubles et de lieux publics, peuvent offrir une connectivit des dbits dpassant
les 100Mbit/s. De nouveaux types de rseaux sont galement en train dmerger,
comme les rseaux de capteurs embarqus et ceux bass sur la technologie RFID.
Pour permettre de nombreux ordinateurs diffrents de communiquer, un travail
de normalisation important, tant sur le plan matriel que logiciel, doit tre men.
Des organisations telles que lUIT-T, lISO, lIEEE et lIAB se chargent chacune dun
aspect de ce processus de normalisation.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 92 27/06/11 17:43


Chapitre 1 : Introduction 93

Exercices
1. Imaginez que vous avez dress Bernie, votre saint-bernard, pour quil puisse
transporter une bote de trois cartouches de 8mm la place dun tonnelet de
whisky (lorsque le disque de votre ordinateur est plein, vous considrez cela
comme une urgence). Chaque cartouche contient 7Go de donnes. Bernie peut
vous rejoindre o que vous soyez une vitesse de 18km/h. Pour quelles distances
le dbit de Bernie est-il plus lev quune ligne de transmission 150Mbit/s (sur-
charge de service exclue)? Quelle est votre rponse si (i) la vitesse de Bernie est
double, (ii) la capacit de chaque bande est double, (iii) le dbit de la ligne de
transmission est doubl?
2. Une alternative un LAN est simplement un gros systme en temps partag avec
un terminal par utilisateur. Citez deux avantages dun systme client-serveur
utilisant un LAN.
3. Les performances dun systme client-serveur sont fortement influences par
deux caractristiques majeures: la bande passante du rseau (le nombre de bits
quil peut transporter par seconde) et sa latence (le nombre de secondes que met
le premier bit pour aller du client au serveur). Donnez deux exemples de rseaux,
un ayant une bande passante et une latence leves et un autre ayant une bande
passante et une latence faibles.
4. Outre la bande passante et la latence, quelle est lautre caractristique ncessaire
la dfinition de la qualit de service offerte par un rseau servant (i) au trans-
port de la voix numrise, (ii) au transport de vidos, (iii) des transactions
financires?
5. Un facteur de retard sur un systme commutation de paquets en mode diffr
est le temps ncessaire un commutateur pour recevoir compltement un paquet
et le retransmettre. Un dlai de commutation de 10s affecterait-il beaucoup le
temps de rponse sur un systme client-serveur dont le client se trouve New
York et le serveur en Californie, en admettant que la vitesse de propagation sur
cuivre ou sur fibre soit gale 2/3 de la vitesse de la lumire dans le vide?
6. Un systme client-serveur utilise un rseau satellitaire. Les satellites se trouvent
une altitude de 40000km. Quel peut tre le meilleur temps de rponse une
requte?
7. Dans le futur, lorsque tout le monde disposera chez lui dun terminal reli un
rseau dordinateurs, des rfrendums instantans sur des questions importantes
pourront avoir lieu. Il se peut mme que lon assiste par la suite la disparition de
la fonction de dput au profit de lexpression directe de la volont populaire. Les
aspects positifs dune telle dmocratie directe sont vidents; dcrivez certains
des aspects ngatifs.
8. Cinq routeurs doivent tre interconnects dans une configuration de sous-rseau
point--point. Entre les paires de routeurs, les concepteurs ont le choix entre

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 93 27/06/11 17:43


94 Rseaux

installer une ligne haut dbit, une ligne moyen dbit, une ligne bas dbit ou
pas de ligne du tout. Sil faut 100ms de temps machine pour gnrer et inspecter
chaque topologie, combien de temps faudrait-il pour les inspecter toutes?
9. Un inconvnient des rseaux diffusion est une perte de capacit lorsque plu-
sieurs htes tentent daccder simultanment au canal. Prenons un exemple
simple dans lequel le temps est divis en intervalles discrets et o chacun des
nhtes tente avec une probabilitp daccder au canal durant chaque intervalle.
Quelle sera la proportion dintervalles gaspills en raison des collisions?
10. Donnez deux raisons pour lesquelles on utilise des protocoles en couches. Citez
lun de leurs inconvnients possibles.
11. Le prsident de la socit Peintures & Co envisage de sassocier avec un brasseur
local pour produire une canette de bire invisible ( titre de mesure antipol-
lution). Il demande conseil son service juridique, lequel contacte ensuite les
ingnieurs pour quils commencent travailler sur le projet. Lingnieur en chef
appelle son homologue de lautre socit pour discuter des aspects techniques.
Ils remettent ensuite un rapport leurs dpartements juridiques respectifs, qui
prennent contact par tlphone pour traiter des aspects lgaux. Pour finir, les
deux prsidents ngocient laspect financier de lassociation. Quel principe dun
protocole multicouche, au sens du modle OSI, ce mcanisme de communication
enfreint-il?
12. Deux rseaux offrent un service avec connexion, lun sous la forme de flots
doctets fiables et lautre sous la forme de flots de messages fiables. Sont-ils iden-
tiques? Si oui, pourquoi opre-t-on cette distinction? Si non, illustrez en quoi ils
diffrent par un exemple.
13. Quel est le sens du terme ngociation lorsquil est question de protocoles
rseau? Donnez un exemple.
14. La figure1.19 illustrait un service. Comprend-elle dautres services implicites? Si
oui, quel endroit? Si non, pourquoi?
15. Sur certains rseaux, la couche liaison de donnes gre les erreurs de transmission
en demandant que les trames endommages soient retransmises. Si la probabilit
quune trame soit altre estp, quel est le nombre moyen de transmissions requises
pour envoyer une trame, sachant que les acquittements ne sont jamais perdus?
16. Un systme dispose dune hirarchie de nprotocoles. Les applications gnrent
des messages de Moctets, et chaque couche ajoute un en-tte de hoctets. Quelle
est la portion de la bande passante occupe par ces en-ttes?
17. Quelle est la principale diffrence entre TCP et UDP?
18. La figure1.25(b) prsentait un rseau conu pour pouvoir rsister une guerre
nuclaire. Combien faudrait-il de bombes pour scinder le systme en deux zones
dconnectes? Supposez que chaque bombe soit capable de dtruire un nud et
toutes ses liaisons.
19. LInternet double approximativement de taille tous les dix-huit mois. En lab-
sence de chiffres srs, on estimait le nombre de ses htes 600millions en 2009.

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 94 27/06/11 17:43


Chapitre 1 : Introduction 95

Sur la base de ces donnes, valuez leur nombre en 2018. Pensez-vous que cela
soit raliste? Justifiez votre rponse.
20. Lorsquun fichier est transfr entre deux ordinateurs, deux stratgies dacquit-
tement sont envisageables. Aprs que le fichier a t dcoup en paquets, soit
ce sont les paquets individuels qui sont acquitts par le destinataire mais pas le
fichier entier, soit cest le fichier qui est acquitt mais pas les paquets individuel-
lement. Comparez ces deux approches.
21. Les oprateurs de tlphonie mobile ont besoin de savoir o se trouvent les tl-
phones (et en consquence leurs dtenteurs). Expliquez les avantages et les
inconvnients pour les utilisateurs.
22. Quelle longueur en mtres occupe un bit dans la norme 802.3 dorigine? Partez
dun dbit de transmission de 10Mbit/s et supposez que la vitesse de propagation
dans le cble coaxial soit gale 2/3 de la vitesse de propagation de la lumire
dans le vide.
23. En partant dune image non compresse de 1024pixels sur 768 et en comptant
3octets par pixel, combien de temps durerait sa transmission sur une liaison
parmodem 56kbit/s? Sur une liaison par modem-cble 1Mbit/s? Surune
liaison Ethernet 10 Mbit/s ? Sur une liaison Ethernet 100 Mbit/s ? Sur
uneliaison Gigabit Ethernet?
24. Ethernet et les rseaux sans fil prsentent des ressemblances et des diffrences.
Une caractristique dEthernet est quune seule trame peut tre transmise la
fois. La norme802.11 partage-t-elle cette proprit? Justifiez votre rponse.
25. Citez deux avantages et deux inconvnients des normes internationales en
matire de protocoles rseau.
26. Lorsquun systme comprend une partie fixe (lecteur de CD-ROM, par exemple)
et une partie amovible (le CD-ROM), sa normalisation est importante afin que
ces parties, si elles sont fabriques par des constructeurs diffrents, puissent
fonctionner ensemble. En dehors de linformatique, citez trois domaines dans
lesquels de telles normes internationales ont t dfinies et citez-en trois autres
dans lesquels il nen existe pas.
27. Supposez que les algorithmes utiliss pour implmenter les oprations de la
couchek aient chang. Quel serait limpact sur les oprations des couches k1
etk+1?
28. Supposez quil y ait un changement dans le service (lensemble doprations)
fourni par la couche k. Quel serait limpact sur les services des couches k1
etk+1?
29. Citez plusieurs raisons pour lesquelles le temps de rponse dun client peut tre
suprieur au dlai minimal.
30. Dressez une liste des activits que vous accomplissez quotidiennement et qui
mettent en uvre des rseaux dordinateurs. En quoi votre vie se trouverait-elle
change si ces rseaux cessaient subitement dexister?

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 95 27/06/11 17:43


96 Rseaux

31. Dterminez quels types de rseaux sont dploys sur votre lieu dtudes ou
detravail et dcrivez-les. Dcrivez galement leur topologie et les mthodes de
commutation utilises.
32. La commande ping permet denvoyer un paquet de test vers une destination don-
ne, et de connatre le temps total pris par lmission du paquet et son cho.
Utilisez-la pour connatre le temps requis pour atteindre diffrents sites. partir
des informations obtenues, dterminez la dure de transit sur lInternet dans
une direction en fonction de la distance. Privilgiez les sites universitaires, car
l emplacement de leurs serveurs est connu trs prcisment. Par exemple, berke-
ley.edu se trouve en Californie, mit.edu au Massachusetts, vu.nl Amsterdam,
www.usyd.edu.au Sydney et www.uct.ac.za au Cap.
33. Visitez le site de lIETF, ladresse www.ietf.org, pour en apprendre davantage sur
ses activits. Choisissez un projet qui vous intresse et rdigez un rapport dune
demi-page sur le problme et la solution propose.
34. LInternet est compos dun trs grand nombre de rseaux, et sa topologie est
dtermine par leur agencement. Quantit dinformations sont disponibles en
ligne ce sujet. Utilisez un moteur de recherche pour y accder, et rdigez un bref
rapport sur ce que vous aurez dcouvert.
35. Effectuez des recherches en ligne pour savoir quels sont les principaux points
dappairage actuellement utiliss pour router les paquets sur lInternet.
36. crivez un programme pour implmenter un flot de messages allant de la couche
suprieure la couche infrieure du modle de protocoles en sept couches. Votre
programme doit comprendre une fonction de protocole distincte pour chaque
couche. Les en-ttes de protocoles sont des squences de 64caractres au plus.
Chaque fonction accepte deux paramtres: un message transmis par le pro-
tocole de couche suprieure (un tampon de caractres) et la taille du message.
Elleattache len-tte au dbut du message, affiche le nouveau message sur la sortie
standard, puis appelle la fonction de protocole de la couche infrieure. Lentre du
programme est un message dapplication (une suite de 80caractres ou moins).

2011 Pearson Education France Rseaux, 5e dition Andrew Tanenbaum, David Wetherall

Tanenbaum-Livre.indb 96 27/06/11 17:43

Вам также может понравиться