rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . ....

23
Guy Pujolle R ÉSEAUX Édition 2008 LES Avec la collaboration de Olivier Salvatori et la contribution de Jacques Nozick

Transcript of rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . ....

Page 1: rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 ... Le protocole

Guy PujolleRÉSEAUXÉdition 2008

LES

Avec la collaboration de Olivier Salvatoriet la contribution de Jacques Nozick

rézotitre 4/07/07 15:25 Page 1

01_pdt_pujolle_2008.indd 3 31/07/07 15:13:26

Page 2: rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 ... Le protocole

Table des matières

Préface à la 6e édition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I

PARTIE I

Les éléments de base des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

CHAPITRE 1

Les réseaux d’hier et de demain . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Transfert et commutation de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Le RNIS (réseau numérique à intégration de services) . . . . . . . . . . . 5

Les réseaux d’aujourd’hui . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

Les réseaux de demain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

CHAPITRE 2

Les réseaux numériques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Le transfert de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Le modèle de référence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Commutation et routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

Les réseaux informatiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

Les réseaux de télécommunications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Reso6 Livre Page III Jeudi, 2. ao t 2007 3:57 15

Page 3: rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 ... Le protocole

Les réseauxIV

Les réseaux des câblo-opérateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

L’intégration des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Les réseaux sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

CHAPITRE 3

Commutation, routage et techniques de transfert . . . . . . . . . . . 23

Routeurs et commutateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Fonctionnalités des routeurs et des commutateurs . . . . . . . . . . . . . . . . . . 24

Les commutateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Les routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Les routeurs-commutateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Les techniques de transfert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

La commutation de circuits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

Le transfert de messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Le transfert de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Les solutions mixtes circuit-paquet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

La commutation multicircuit et la commutation rapide de circuits . . . 33

Le transfert de trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

La commutation de cellules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Les techniques de transfert hybrides . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

PARTIE II

L’architecture en couches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

CHAPITRE 4

L’architecture générique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Le modèle de référence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

La sémantique d’association . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

La sémantique de fonctionnalité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

Les couches du modèle de référence . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

L’architecture OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

L’architecture TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

Le modèle UIT-T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

Reso6 Livre Page IV Jeudi, 2. ao t 2007 3:57 15

Page 4: rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 ... Le protocole

Table des matièresV

Les niveaux d’architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

Les architectures de niveau 1 (physique) . . . . . . . . . . . . . . . . . . . . . . . . . 68Les architectures de niveau 2 (trame) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69Les architectures de niveau 3 (paquet) . . . . . . . . . . . . . . . . . . . . . . . . . . . 69Les architectures hybrides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

Les architectures « crosslayer » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

Les architectures multipoint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

CHAPITRE 5

Le médium de transport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

Le médium physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

La paire de fils torsadée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78Le câble coaxial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79La fibre optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80Les médias hertziens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

Le câblage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

Le câblage départemental . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83Le câblage d’établissement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89Contraintes d’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92Le câblage banalisé, ou structuré . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

Les équipements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

Les équipements réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

CHAPITRE 6

Le niveau physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

Le codage et la transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

La transmission en bande de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

La modulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

La modulation d’amplitude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114La modulation de phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114La modulation de fréquence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

Les modems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

Nœuds et terminaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

Les multiplexeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118

Multiplexages fréquentiel et temporel . . . . . . . . . . . . . . . . . . . . . . . . . . . 118Le multiplexage statistique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

Reso6 Livre Page V Jeudi, 2. ao t 2007 3:57 15

Page 5: rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 ... Le protocole

Les réseauxVI

La transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

La transmission en bande de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120La transmission large bande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

La numérisation des signaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

La numérisation des signaux analogiques . . . . . . . . . . . . . . . . . . . . . . . 122

Numérisation de la parole téléphonique . . . . . . . . . . . . . . . . . . . . . . . . . . 124

Détection et correction d’erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

La correction d’erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128La détection d’erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

Les architectures de niveau physique . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

CHAPITRE 7

Le niveau trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

L’architecture de niveau trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

Les fonctionnalités du niveau trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134L’adressage de niveau trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

Les protocoles de niveau trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

Les protocoles HDLC et LAP-B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136Le protocole PPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145Le protocole LAP-F . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146Le protocole ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147Le label-switching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149Les trames LLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

CHAPITRE 8

Le niveau paquet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

Caractéristiques du niveau paquet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

Les modes avec et sans connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157Les principaux protocoles de niveau paquet . . . . . . . . . . . . . . . . . . . . . . . 158

Les grandes fonctionnalités du niveau paquet . . . . . . . . . . . . . . . . . . . 158

Le contrôle de flux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159Le contrôle de congestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163Le routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

L’adressage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

L’adressage ISO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

Reso6 Livre Page VI Jeudi, 2. ao t 2007 3:57 15

Page 6: rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 ... Le protocole

Table des matièresVII

Les fonctionnalités du niveau paquet . . . . . . . . . . . . . . . . . . . . . . . . . . . 174

La qualité de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

IP (Internet Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

Les protocoles IPv4 et IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190

CHAPITRE 9

Le niveau message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191

Les fonctionnalités du niveau message . . . . . . . . . . . . . . . . . . . . . . . . . 192

Caractéristiques du niveau message . . . . . . . . . . . . . . . . . . . . . . . . . . . 193

Adresses et chemins de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

Les protocoles de niveau message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

Le protocole TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196Le protocole UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203Le protocole AAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

Le niveau message de l’architecture OSI . . . . . . . . . . . . . . . . . . . . . . . 204

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205

PARTIE III

Les réseaux d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

CHAPITRE 10

Typologie des réseaux d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

La fibre optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210

APON (ATM Over PON) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211EPON (Ethernet Passive Optical Network) . . . . . . . . . . . . . . . . . . . . . . . 213GPON (Giga Passive Optical Network) . . . . . . . . . . . . . . . . . . . . . . . . . . 214

Les réseaux câblés (CATV) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214

Les paires métalliques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216La boucle locale métallique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217Les accès xDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217La boucle locale électrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

Les accès hertziens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

La boucle locale hertzienne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220La boucle locale sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226La boucle locale satellite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228

Reso6 Livre Page VII Jeudi, 2. ao t 2007 3:57 15

Page 7: rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 ... Le protocole

Les réseauxVIII

CHAPITRE 11

Les accès xDSL et câble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229

Les accès xDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229

Le modem ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230Les protocoles de l’ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233Les modems VDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234La parole et la vidéo sur xDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235Le Multi-Play . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236

Les modems câble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238

DOCSIS (Data Over Cable Service Interoperability Specification) . . . . . 240DVB-DAVIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241Le contrôle des paquets IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242

CHAPITRE 12

Les réseaux d’accès radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

La boucle locale radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

Les systèmes WLL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244L’allocation de ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246Exemples de réseaux d’accès hertziens . . . . . . . . . . . . . . . . . . . . . . . . . . 252

La boucle locale satellite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255

Les protocoles de la boucle locale satellite . . . . . . . . . . . . . . . . . . . . . . . . 257

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257

PARTIE IV

Les architectures de niveau physique . . . . . . . . . . . . . . . . . . . . . . . . . 259

CHAPITRE 13

Les réseaux optiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261

La fibre optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261

Le multiplexage en longueur d’onde . . . . . . . . . . . . . . . . . . . . . . . . . . . 264

Architecture des réseaux optiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

Les réseaux à diffusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266Les réseaux à routage en longueur d’onde . . . . . . . . . . . . . . . . . . . . . . . . 268

Les commutations par burst et par paquet . . . . . . . . . . . . . . . . . . . . . . 270

La signalisation et GMPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274

Reso6 Livre Page VIII Jeudi, 2. ao t 2007 3:57 15

Page 8: rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 ... Le protocole

Table des matièresIX

CHAPITRE 14

Les interfaces de la couche physique . . . . . . . . . . . . . . . . . . . . . . . 275

Les interfaces avec la couche physique . . . . . . . . . . . . . . . . . . . . . . . . . 276

Les supports plésiochrones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278

SONET (Synchronous Optical Network) . . . . . . . . . . . . . . . . . . . . . . . 281

SDH (Synchronous Digital Hierarchy) . . . . . . . . . . . . . . . . . . . . . . . . . 282

POS (Packet Over SONET) et POW (Packet Over WDM) . . . . . . . . 285

L’interface OTN (Optical Transport Network) . . . . . . . . . . . . . . . . . . 286

La signalisation OIF (Optical Internetworking Forum) . . . . . . . . . . . 288

EPON (Ethernet Passive Optical Network) . . . . . . . . . . . . . . . . . . . . . 289

RPR (Resilient Packet Ring) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290

La reconfiguration RPR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293

Les applications de RPR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295

PARTIE V

Les architectures de niveau trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297

CHAPITRE 15

Les réseaux ATM et pré-ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

Le relais de trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

La commutation de niveau trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

Fonctionnement du relais de trames (Frame Relay) . . . . . . . . . . . . . . 302

La commutation de cellules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306

La cellule ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311

L’en-tête (Header) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311

Circuit virtuel et conduit virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313

Le champ PTI (Payload Type Identifier) . . . . . . . . . . . . . . . . . . . . . . . . . 316

Le champ HEC (Header Error Control) . . . . . . . . . . . . . . . . . . . . . . . . . . 316

L’architecture en couches de l’ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . 317

La couche d’adaptation ATM (AAL) . . . . . . . . . . . . . . . . . . . . . . . . . . . 319

Les classes de services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319

La couche SAR (Segmentation And Reassembly) . . . . . . . . . . . . . . . . . . 320

La couche CS (Convergence Sublayer) . . . . . . . . . . . . . . . . . . . . . . . . . . 324

Reso6 Livre Page IX Jeudi, 2. ao t 2007 3:57 15

Page 9: rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 ... Le protocole

Les réseauxX

Les classes de services ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326

La qualité de service ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328Le contrôle de flux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330

Gestion des réseaux ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335

CHAPITRE 16

Les réseaux Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337

Les modes partagé et commuté . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337

Les réseaux Ethernet partagés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338

Caractéristiques des réseaux Ethernet partagés . . . . . . . . . . . . . . . . . . . . 340L’accès aléatoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344La trame Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347Le Fast Ethernet 100 Mbit/s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350Le Gigabit Ethernet (GbE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350Le 10 Gigabit Ethernet (10GbE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352Le 100 Gigabit Ethernet (100GbE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352

Les réseaux Ethernet commutés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353

La commutation Ethernet (full-duplex) . . . . . . . . . . . . . . . . . . . . . . . . . . 353Le contrôle de flux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356Les réseaux locaux virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357Les réseaux Ethernet métro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360Ethernet sur le WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362Ethernet « carrier grade » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363

Les extensions d’Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364

Ethernet dans la boucle locale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364PoE (Power over Ethernet) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365L’Ethernet sur courant porteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366L’Ethernet sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366

CHAPITRE 17

MPLS et GMPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367

IP sur ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368

MPLS (MultiProtocol Label-Switching) . . . . . . . . . . . . . . . . . . . . . . . . 375

IP-switching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375Caractéristiques de MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377Fonctionnement de MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378

Reso6 Livre Page X Jeudi, 2. ao t 2007 3:57 15

Page 10: rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 ... Le protocole

Table des matièresXI

Distribution des références . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381MPLS et l’ingénierie de trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385La qualité de service dans MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387

GMPLS (Generalized MPLS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389

Les extensions de MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389Réseau overlay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390Les contrôles de GMPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394

PARTIE VI

Les architectures de niveau paquet . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395

CHAPITRE 18

Les réseaux IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397

L’architecture IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397

Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398La normalisation des réseaux IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401

Fonctionnement des réseaux TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 404

L’adressage IPv4 et IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405DNS (Domain Name System) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408

Le routage IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410

Les algorithmes de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412NAT (Network Address Translation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429

CHAPITRE 19

La gestion et le contrôle dans les réseaux IP . . . . . . . . . . . . . . . 431

Les protocoles de contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431

ICMP (Internet Control Message Protocol) . . . . . . . . . . . . . . . . . . . . . . . 431IGMP (Internet Group Management Protocol) . . . . . . . . . . . . . . . . . . . . 433

Les protocoles de signalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433

RSVP (Resource reSerVation Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . 433RTP (Real-time Transport Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438

Les protocoles de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438

IPsec (IP sécurisé) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439

Haut débit et multimédia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439

Le surdimensionnement et la technologie POS . . . . . . . . . . . . . . . . . . . . 440La qualité de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441

Reso6 Livre Page XI Jeudi, 2. ao t 2007 3:57 15

Page 11: rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 ... Le protocole

Les réseauxXII

IntServ (Integrated Services) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442DiffServ (Differentiated Services) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443

IP Mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455

Configuration automatique des réseaux IP . . . . . . . . . . . . . . . . . . . . . . 457

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458

PARTIE VII

Les réseaux hertziens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459

CHAPITRE 20

Les réseaux de mobiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461

Les cinq générations de réseaux de mobiles . . . . . . . . . . . . . . . . . . . . . 462

La deuxième génération (2G) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464La troisième génération (3G) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471Les générations 3,5G et 4G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478

Les protocoles des réseaux de mobiles . . . . . . . . . . . . . . . . . . . . . . . . . . 481

L’interface radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483

Le GSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484

L’IS-95 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486

L’IS-136 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486

Le GPRS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486

EDGE (Enhanced Data for GSM Evolution) . . . . . . . . . . . . . . . . . . . . 489

L’UMTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489

Le 3GPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492Les services et la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504

CHAPITRE 21

Typologie des réseaux sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505

Les réseaux ad-hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507

Le routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509OLSR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511AODV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513

Les réseaux mesh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513

Les réseaux de capteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515

Reso6 Livre Page XII Jeudi, 2. ao t 2007 3:57 15

Page 12: rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 ... Le protocole

Table des matièresXIII

La RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516

Utilisation des RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517La technologie RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518EPCglobal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518Sécurité des RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519

CHAPITRE 22

Les réseaux personnels Bluetooth, UWB et ZigBee . . . . . . . . 521

WPAN et IEEE 802.15 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521

Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522

Schémas de connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522Les communications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523Fonctionnement de Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524L’architecture Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528Les nouvelles versions de Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528

Les réseaux UWB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529

WiMedia Alliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529Le marché de la WiMedia Alliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535Autres applications UWB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536

Les réseaux ZigBee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536

Le niveau applicatif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538L’adressage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539

CHAPITRE 23

Les réseaux Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541

La norme IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542

L’architecture Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543Les techniques d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 545Fonctionnalités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549Les trames Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557IEEE 802.11a, b et g . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558

IEEE 802.11n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559

La qualité de service dans Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561IEEE 802.11e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564Gestion de la mobilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569Économies d’énergie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576

Les équipements Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577

Les points d’accès Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 578Les contrôleurs Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581

Reso6 Livre Page XIII Jeudi, 2. ao t 2007 3:57 15

Page 13: rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 ... Le protocole

Les réseauxXIV

Les ponts Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582Les antennes Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 586

CHAPITRE 24

Les réseaux WiMAX et WRAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587

WiMAX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587

Couche physique et technique d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . 589Couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591

WiMAX mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593

Comparaison avec les autres technologies . . . . . . . . . . . . . . . . . . . . . . . . 595

WiMAX phase 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597

WiBro et IEEE 802.20 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597

WRAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 598

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599

CHAPITRE 25

Les réseaux CPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601

Caractéristiques des réseaux CPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602

Fonctionnement des réseaux CPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603

Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606

La normalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607

IEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607HomePlug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 608OPERA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 608UPA (Universal Powerline Association) . . . . . . . . . . . . . . . . . . . . . . . . . . 608

Les principaux produits CPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 608

HomePlug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609DS2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 611

CHAPITRE 26

Les réseaux satellite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 613

Les catégories de systèmes satellitaires . . . . . . . . . . . . . . . . . . . . . . . . . 613

Les fréquences radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615

Les techniques d’accès au satellite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 616

Les politiques de réservation fixe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 618Les politiques d’accès aléatoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 618

Reso6 Livre Page XIV Jeudi, 2. ao t 2007 3:57 15

Page 14: rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 ... Le protocole

Table des matièresXV

Les protocoles avec réservation par paquet . . . . . . . . . . . . . . . . . . . . . . . 619Les protocoles de réservation dynamique et les méthodes hybrides . . . . 622

Les couches de protocoles des réseaux satellite . . . . . . . . . . . . . . . . . . 623

Les protocoles de niveau liaison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 623Les protocoles de niveau réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625

Les systèmes satellite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626

Les systèmes satellite bande étroite et large bande . . . . . . . . . . . . . . . . . 626Les constellations de satellites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 628Les handovers satellitaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 629

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 631

CHAPITRE 27

Interconnexion fixe/mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633

Les handovers verticaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633

UMA (Unlicensed Mobile Access) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 634

IEEE 802.21 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 636

L’architecture IEEE 802.21 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637

L’IMS (IP Multimedia Subsystem) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 639

Accès multiple à l’IMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 642

Le projet TISPAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 644

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645

PARTIE VIII

Les réseaux de domicile, d’entreprise et d’opérateur . . . . . . . . . . 647

CHAPITRE 28

Les réseaux de domicile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 649

Les couches basses de l’architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . 650

Le CPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650Les réseaux hertziens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 651Les accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 653

Les couches supérieures de l’architecture . . . . . . . . . . . . . . . . . . . . . . . 653

UPnP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655DLNA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656Modèle de compatibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 658

Les autres architectures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 658

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 659

Reso6 Livre Page XV Jeudi, 2. ao t 2007 3:57 15

Page 15: rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 ... Le protocole

Les réseauxXVI

CHAPITRE 29

Les réseaux d’entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 661

L’intégration voix-données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 661

Les entreprises monosites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 666

Les réseaux Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 667Les réseaux Token-Ring et à jeton . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 668Les réseaux FDDI (Fiber Distributed Data Interface) . . . . . . . . . . . . . . . 672Les réseaux IEEE 802.7 et le Cambridge Ring . . . . . . . . . . . . . . . . . . . . 676

Les réseaux d’entreprise multisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . 677

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 678

CHAPITRE 30

Architecture des réseaux d’opérateurs . . . . . . . . . . . . . . . . . . . . . . 679

SLA opérateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 680

SLA, SLO et SLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 680Paramètres d’un SLS de QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681Paramètres d’un SLS de mobilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 682Paramètres d’un SLS de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684Identification du trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 687

Les réseaux en mode avec connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . 688

Les réseaux partagés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 690

Les opérateurs Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 694

Les connexions virtuelles Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 695Les réseaux Ethernet MEF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 695L’Ethernet « carrier grade » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 696

Disponibilité d’un réseau d’opérateur . . . . . . . . . . . . . . . . . . . . . . . . . . 696

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 697

PARTIE IX

Les équipements réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 699

CHAPITRE 31

Routeurs et commutateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 701

Architecture des routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 701

Architecture des commutateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 704

Rôle et fonctionnalités des commutateurs . . . . . . . . . . . . . . . . . . . . . . . . 704Les catégories de commutateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 705Blocage et mémorisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 706

Reso6 Livre Page XVI Jeudi, 2. ao t 2007 3:57 15

Page 16: rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 ... Le protocole

Table des matièresXVII

Exemples de commutateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 708

Le commutateur Crossbar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 708Le commutateur Banyan et ses extensions . . . . . . . . . . . . . . . . . . . . . . . . 709

Les commutateurs à répartition dans le temps . . . . . . . . . . . . . . . . . . 715

Les commutateurs ATM temporels statistiques . . . . . . . . . . . . . . . . . . . . 716L’architecture en boucle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 716Le transit d’une cellule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 717Insertion d’une cellule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 718

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 720

CHAPITRE 32

Autres équipements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 721

Les passerelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 722

Les répéteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 723

Les ponts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 723

Le protocole Source-Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 724Le protocole Spanning-Tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 725

Les relais-routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 725

Les routeurs multiprotocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 726Les gigarouteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 726Les bridge-routers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727

Les relais de transport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727

Les techniques de tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 728

Translation et encapsulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 728

Les pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 730

Les proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 731Les appliances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 731Les contrôleurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 733

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 734

PARTIE X

Le contrôle et la gestion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735

CHAPITRE 33

Le contrôle de flux et de congestion . . . . . . . . . . . . . . . . . . . . . . . . 737

Le contrôle de flux dans les réseaux IP . . . . . . . . . . . . . . . . . . . . . . . . . 739

Le contrôle de flux dans TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 739

Reso6 Livre Page XVII Jeudi, 2. ao t 2007 3:57 15

Page 17: rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 ... Le protocole

Les réseauxXVIII

Le contrôle de flux dans IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 741Les méthodes de contrôle de congestion . . . . . . . . . . . . . . . . . . . . . . . . . 747

Le contrôle de flux dans les réseaux Ethernet . . . . . . . . . . . . . . . . . . . 749

Le contrôle de flux dans le relais de trames . . . . . . . . . . . . . . . . . . . . . 750

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 752

CHAPITRE 34

La gestion de réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 753

Fonctions de base de la gestion de réseau . . . . . . . . . . . . . . . . . . . . . . . 754

La gestion ISO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 755

La gestion système CMIS/CMIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 757MIB (Management Information Base) . . . . . . . . . . . . . . . . . . . . . . . . . . . 760Fonctions de gestion spécifiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 760Problématique de la gestion ISO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766

L’approche TMN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 767

Architecture du TMN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 767Architecture physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 768Architecture fonctionnelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 771

La gestion dans les réseaux Internet avec SNMP . . . . . . . . . . . . . . . . . 772

Le protocole SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 773SNMPv2 et SNMPv3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777Comparaison de CMIP et de SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 778

La gestion par le Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779

L’architecture WBEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 780JMAPI (Java Management API) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781

La gestion par le middleware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 782

Le modèle DME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 785

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 786

CHAPITRE 35

La gestion et le contrôle par politique . . . . . . . . . . . . . . . . . . . . . . . 787

Les politiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787

PCIM (Policy Core Information Model) . . . . . . . . . . . . . . . . . . . . . . . . . 789QPIM (QoS Policy Information Model) . . . . . . . . . . . . . . . . . . . . . . . . . . 789QDDIM (QoS Device Datapath Information Model) . . . . . . . . . . . . . . . . 790

Architecture d’un contrôle par politique . . . . . . . . . . . . . . . . . . . . . . . . 790

Le PDP (Policy Decision Point) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791Les PEP (Policy Enforcement Point) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793

Reso6 Livre Page XVIII Jeudi, 2. ao t 2007 3:57 15

Page 18: rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 ... Le protocole

Table des matièresXIX

COPS (Common Open Policy Service) . . . . . . . . . . . . . . . . . . . . . . . . . 793

Caractéristiques principales du protocole COPS . . . . . . . . . . . . . . . . . . . 795

COPS et les modèles de gestion par politique . . . . . . . . . . . . . . . . . . . . . 797

Interactions entre les PEP et le PDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 800

La sécurité dans COPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 802

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 802

CHAPITRE 36

La signalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803

Caractéristiques de la signalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 804

Fonctionnement de la signalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 804

La sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 805

La mobilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 805

La charge du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 805

Le protocole RSVP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 806

Caractéristiques de RSVP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 806

Fonctionnement de RSVP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 807

La signalisation H.323 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 810

Les autres protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 822

SIP (Session Initiation Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 822

Les entités SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 823

Méthodes complémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 829

Les scénarios de session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 830

SDP (Session Description Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 831

Le protocole MGCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 833

Architecture et fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 835

Principes d’établissement d’une communication . . . . . . . . . . . . . . . . . . . 838

COPS (Common Open Policy Service) . . . . . . . . . . . . . . . . . . . . . . . . . 844

Les messages COPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 845

Les extensions de COPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 848

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 852

CHAPITRE 37

Les VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 853

Les grandes catégories de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 854

Les VPN d’entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 854

Les VPN d’opérateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 855

Reso6 Livre Page XIX Jeudi, 2. ao t 2007 3:57 15

Page 19: rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 ... Le protocole

Les réseauxXX

Les VPN de niveaux 2, 3 et 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 856

Les VPN de niveau 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 856Les VPN de niveau 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 857Les VPN MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 858Les VPN de niveau 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 861

Les VPN fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 861

Les VPN de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 861Les VPN de qualité de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 862

Les VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 863

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 866

PARTIE XI

La sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 867

CHAPITRE 38

Vue générale des mécanismes de sécurité . . . . . . . . . . . . . . . . . . 869

Les services de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 869

Les mécanismes de chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 871

Les algorithmes de chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 872Solutions de chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 874Les certificats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 875L’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 875L’intégrité des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 875La non-répudiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 876

Caractéristiques des algorithmes de sécurité . . . . . . . . . . . . . . . . . . . . 876

Les algorithmes de chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 876Longueur de la clé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 877La performance temporelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 878Les algorithmes d’authenticité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 879Les algorithmes d’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 880Autres mécanismes d’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . 882

Exemples d’environnements de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 884

PGP (Pretty Good Privacy) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 885L’infrastructure PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 885PKCS (Public-Key Cryptography Standards) . . . . . . . . . . . . . . . . . . . . . . 887

Les virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 888

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 889

Reso6 Livre Page XX Jeudi, 2. ao t 2007 3:57 15

Page 20: rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 ... Le protocole

Table des matièresXXI

CHAPITRE 39

La sécurité dans l’environnement IP . . . . . . . . . . . . . . . . . . . . . . . . 891

Les attaques par Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 891

Les attaques par ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 892Les attaques par TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 892Les attaques par cheval de Troie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 893Les attaques par dictionnaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 893Les autres attaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 893

Les parades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 893

L’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 894L’intégrité du flux de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 894La non-répudiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 894La confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 895

La sécurité dans les protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 895

La sécurité dans SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 896IPsec (IP sécurisé) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 897SSL (Secure Sockets Layer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 901

Les protocoles d’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 903

RADIUS (Remote Authentication Dial-In User Server) . . . . . . . . . . . . . 924

Les pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 925

Les filtres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 928La sécurité autour du pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 929

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 931

PARTIE XII

Les applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 933

CHAPITRE 40

Les applications élastiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 935

Les applications Internet classiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 935

SMTP (Simple Mail Transfer Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . 935FTP (File Transfer Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 936Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 936NFS (Network File System) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 936Usenet News . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 936Gopher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 937WAIS (Wide-Area Information Search) . . . . . . . . . . . . . . . . . . . . . . . . . . 937WWW (World-Wide Web) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 937

Reso6 Livre Page XXI Jeudi, 2. ao t 2007 3:57 15

Page 21: rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 ... Le protocole

Les réseauxXXII

Les applications P2P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 938

Le principe des réseaux P2P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 939Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 939Classification des systèmes P2P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 940Conclusion sur le P2P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 947

Les applications M2M et T2T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 948

Les applications audio et vidéo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 948

Les applications multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 949

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 951

CHAPITRE 41

La téléphonie informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 953

L’application téléphonique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 953

Les codeurs audio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 955

La téléphonie sur ATM et le relais de trames . . . . . . . . . . . . . . . . . . . . 956

AAL-2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 957Le relais de trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 958

La téléphonie sur IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 958

Les protocoles de signalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 960Les réseaux de téléphonie IP d’entreprise . . . . . . . . . . . . . . . . . . . . . . . . 962Mise en œuvre de la téléphonie sur IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 964Les applications de téléphonie sur IP grand public . . . . . . . . . . . . . . . . . 965

Évolution des PABX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 968

Les autocommutateurs privés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 969Les différentes générations de PABX . . . . . . . . . . . . . . . . . . . . . . . . . . . . 970PABX et transmission de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 971

L’intégration téléphonie-informatique . . . . . . . . . . . . . . . . . . . . . . . . . . 973

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 975

CHAPITRE 42

Le multimédia et la vidéo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 977

Codage et compression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 978

JPEG (Joint Photographic Experts Group) . . . . . . . . . . . . . . . . . . . . . . . . 979La recommandation H.261 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 979MPEG (Moving Pictures Expert Group) . . . . . . . . . . . . . . . . . . . . . . . . . 982VRML (Virtual Reality Modeling Language) . . . . . . . . . . . . . . . . . . . . . 987DVB (Digital Video Broadcasting) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 988La télévision numérique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 989

Les terminaux multimédias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 992

Reso6 Livre Page XXII Jeudi, 2. ao t 2007 3:57 15

Page 22: rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 ... Le protocole

Table des matièresXXIII

Le transport de la vidéo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 993

La vidéo sur ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 993La vidéo sur Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 995

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 996

CHAPITRE 43

Protocoles et applications pour l’Internet mobile . . . . . . . . . . . 997

Les réseaux de l’Internet mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 998

Les réseaux de l’Internet sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1000

Contrôle et gestion de l’Internet mobile . . . . . . . . . . . . . . . . . . . . . . . . 1001

Le contrôle de l’Internet mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1001La sécurité dans l’Internet mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1002Gestion de la mobilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1002

Les applications de l’Internet mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . 1004

Les applications sans persistance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1005Les applications persistantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1010

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1011

PARTIE XIII

L’intelligence dans les réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1013

CHAPITRE 44

Les réseaux à base d’intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . 1015

Les agents intelligents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1015

Gestion d’un environnement complexe . . . . . . . . . . . . . . . . . . . . . . . . . . 1015Les systèmes multiagents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1017Les systèmes d’agents réactifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1022

Les agents réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1024

Les agents Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1024Les agents intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1025Les agents assistants ou bureautiques . . . . . . . . . . . . . . . . . . . . . . . . . . . 1025

Les agents mobiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1025

Les réseaux intelligents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1027

INCM (Intelligent Network Conceptual Model) . . . . . . . . . . . . . . . . . . . 1028Réalisation d’un réseau intelligent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1039

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1043

Reso6 Livre Page XXIII Jeudi, 2. ao t 2007 3:57 15

Page 23: rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 ... Le protocole

Les réseauxXXIV

CHAPITRE 45

Les réseaux autopilotés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1045

Les réseaux actifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1045

Les réseaux programmables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1047

Les réseaux autonomes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1049

Définition des réseaux autonomes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1049

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1051

PARTIE XIV

Les réseaux du futur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1053

CHAPITRE 46

Les grandes tendances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1055

Les tendances 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1056

Les deux grandes familles de réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . 1057Les quatre architectures du NGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1058

Les technologies 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1060

La virtualisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1060L’autonomie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1063La sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1063

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1066

CHAPITRE 47

Perspectives et conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1067

L’Internet 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1067

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1072

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1073

Reso6 Livre Page XXIV Jeudi, 2. ao t 2007 3:57 15