rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . ....
Transcript of rézotitre 4/07/07 15:25 Page 1 RÉSEAUX - eyrolles.com · Les réseaux d’aujourd’hui. . . . ....
Guy PujolleRÉSEAUXÉdition 2008
LES
Avec la collaboration de Olivier Salvatoriet la contribution de Jacques Nozick
rézotitre 4/07/07 15:25 Page 1
01_pdt_pujolle_2008.indd 3 31/07/07 15:13:26
Table des matières
Préface à la 6e édition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I
PARTIE I
Les éléments de base des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
CHAPITRE 1
Les réseaux d’hier et de demain . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Transfert et commutation de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Le RNIS (réseau numérique à intégration de services) . . . . . . . . . . . 5
Les réseaux d’aujourd’hui . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Les réseaux de demain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
CHAPITRE 2
Les réseaux numériques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Le transfert de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Le modèle de référence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Commutation et routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Les réseaux informatiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Les réseaux de télécommunications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Reso6 Livre Page III Jeudi, 2. ao t 2007 3:57 15
Les réseauxIV
Les réseaux des câblo-opérateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
L’intégration des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Les réseaux sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
CHAPITRE 3
Commutation, routage et techniques de transfert . . . . . . . . . . . 23
Routeurs et commutateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Fonctionnalités des routeurs et des commutateurs . . . . . . . . . . . . . . . . . . 24
Les commutateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Les routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Les routeurs-commutateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Les techniques de transfert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
La commutation de circuits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Le transfert de messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Le transfert de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Les solutions mixtes circuit-paquet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
La commutation multicircuit et la commutation rapide de circuits . . . 33
Le transfert de trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
La commutation de cellules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Les techniques de transfert hybrides . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
PARTIE II
L’architecture en couches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
CHAPITRE 4
L’architecture générique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Le modèle de référence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
La sémantique d’association . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
La sémantique de fonctionnalité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Les couches du modèle de référence . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
L’architecture OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
L’architecture TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Le modèle UIT-T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Reso6 Livre Page IV Jeudi, 2. ao t 2007 3:57 15
Table des matièresV
Les niveaux d’architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Les architectures de niveau 1 (physique) . . . . . . . . . . . . . . . . . . . . . . . . . 68Les architectures de niveau 2 (trame) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69Les architectures de niveau 3 (paquet) . . . . . . . . . . . . . . . . . . . . . . . . . . . 69Les architectures hybrides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Les architectures « crosslayer » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Les architectures multipoint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
CHAPITRE 5
Le médium de transport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Le médium physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
La paire de fils torsadée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78Le câble coaxial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79La fibre optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80Les médias hertziens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Le câblage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Le câblage départemental . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83Le câblage d’établissement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89Contraintes d’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92Le câblage banalisé, ou structuré . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Les équipements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Les équipements réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
CHAPITRE 6
Le niveau physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Le codage et la transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
La transmission en bande de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
La modulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
La modulation d’amplitude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114La modulation de phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114La modulation de fréquence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Les modems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Nœuds et terminaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Les multiplexeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Multiplexages fréquentiel et temporel . . . . . . . . . . . . . . . . . . . . . . . . . . . 118Le multiplexage statistique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Reso6 Livre Page V Jeudi, 2. ao t 2007 3:57 15
Les réseauxVI
La transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
La transmission en bande de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120La transmission large bande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
La numérisation des signaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
La numérisation des signaux analogiques . . . . . . . . . . . . . . . . . . . . . . . 122
Numérisation de la parole téléphonique . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Détection et correction d’erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
La correction d’erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128La détection d’erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Les architectures de niveau physique . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
CHAPITRE 7
Le niveau trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
L’architecture de niveau trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Les fonctionnalités du niveau trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134L’adressage de niveau trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Les protocoles de niveau trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Les protocoles HDLC et LAP-B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136Le protocole PPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145Le protocole LAP-F . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146Le protocole ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147Le label-switching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149Les trames LLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
CHAPITRE 8
Le niveau paquet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Caractéristiques du niveau paquet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Les modes avec et sans connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157Les principaux protocoles de niveau paquet . . . . . . . . . . . . . . . . . . . . . . . 158
Les grandes fonctionnalités du niveau paquet . . . . . . . . . . . . . . . . . . . 158
Le contrôle de flux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159Le contrôle de congestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163Le routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
L’adressage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
L’adressage ISO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
Reso6 Livre Page VI Jeudi, 2. ao t 2007 3:57 15
Table des matièresVII
Les fonctionnalités du niveau paquet . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
La qualité de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
IP (Internet Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Les protocoles IPv4 et IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
CHAPITRE 9
Le niveau message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
Les fonctionnalités du niveau message . . . . . . . . . . . . . . . . . . . . . . . . . 192
Caractéristiques du niveau message . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
Adresses et chemins de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Les protocoles de niveau message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
Le protocole TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196Le protocole UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203Le protocole AAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
Le niveau message de l’architecture OSI . . . . . . . . . . . . . . . . . . . . . . . 204
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
PARTIE III
Les réseaux d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
CHAPITRE 10
Typologie des réseaux d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
La fibre optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
APON (ATM Over PON) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211EPON (Ethernet Passive Optical Network) . . . . . . . . . . . . . . . . . . . . . . . 213GPON (Giga Passive Optical Network) . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Les réseaux câblés (CATV) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Les paires métalliques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216La boucle locale métallique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217Les accès xDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217La boucle locale électrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
Les accès hertziens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
La boucle locale hertzienne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220La boucle locale sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226La boucle locale satellite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
Reso6 Livre Page VII Jeudi, 2. ao t 2007 3:57 15
Les réseauxVIII
CHAPITRE 11
Les accès xDSL et câble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
Les accès xDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
Le modem ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230Les protocoles de l’ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233Les modems VDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234La parole et la vidéo sur xDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235Le Multi-Play . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
Les modems câble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
DOCSIS (Data Over Cable Service Interoperability Specification) . . . . . 240DVB-DAVIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241Le contrôle des paquets IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
CHAPITRE 12
Les réseaux d’accès radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
La boucle locale radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Les systèmes WLL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244L’allocation de ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246Exemples de réseaux d’accès hertziens . . . . . . . . . . . . . . . . . . . . . . . . . . 252
La boucle locale satellite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
Les protocoles de la boucle locale satellite . . . . . . . . . . . . . . . . . . . . . . . . 257
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
PARTIE IV
Les architectures de niveau physique . . . . . . . . . . . . . . . . . . . . . . . . . 259
CHAPITRE 13
Les réseaux optiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
La fibre optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Le multiplexage en longueur d’onde . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
Architecture des réseaux optiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
Les réseaux à diffusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266Les réseaux à routage en longueur d’onde . . . . . . . . . . . . . . . . . . . . . . . . 268
Les commutations par burst et par paquet . . . . . . . . . . . . . . . . . . . . . . 270
La signalisation et GMPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
Reso6 Livre Page VIII Jeudi, 2. ao t 2007 3:57 15
Table des matièresIX
CHAPITRE 14
Les interfaces de la couche physique . . . . . . . . . . . . . . . . . . . . . . . 275
Les interfaces avec la couche physique . . . . . . . . . . . . . . . . . . . . . . . . . 276
Les supports plésiochrones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
SONET (Synchronous Optical Network) . . . . . . . . . . . . . . . . . . . . . . . 281
SDH (Synchronous Digital Hierarchy) . . . . . . . . . . . . . . . . . . . . . . . . . 282
POS (Packet Over SONET) et POW (Packet Over WDM) . . . . . . . . 285
L’interface OTN (Optical Transport Network) . . . . . . . . . . . . . . . . . . 286
La signalisation OIF (Optical Internetworking Forum) . . . . . . . . . . . 288
EPON (Ethernet Passive Optical Network) . . . . . . . . . . . . . . . . . . . . . 289
RPR (Resilient Packet Ring) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
La reconfiguration RPR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Les applications de RPR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
PARTIE V
Les architectures de niveau trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
CHAPITRE 15
Les réseaux ATM et pré-ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
Le relais de trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
La commutation de niveau trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
Fonctionnement du relais de trames (Frame Relay) . . . . . . . . . . . . . . 302
La commutation de cellules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
La cellule ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
L’en-tête (Header) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
Circuit virtuel et conduit virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
Le champ PTI (Payload Type Identifier) . . . . . . . . . . . . . . . . . . . . . . . . . 316
Le champ HEC (Header Error Control) . . . . . . . . . . . . . . . . . . . . . . . . . . 316
L’architecture en couches de l’ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
La couche d’adaptation ATM (AAL) . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
Les classes de services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
La couche SAR (Segmentation And Reassembly) . . . . . . . . . . . . . . . . . . 320
La couche CS (Convergence Sublayer) . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Reso6 Livre Page IX Jeudi, 2. ao t 2007 3:57 15
Les réseauxX
Les classes de services ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
La qualité de service ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328Le contrôle de flux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Gestion des réseaux ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
CHAPITRE 16
Les réseaux Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Les modes partagé et commuté . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Les réseaux Ethernet partagés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Caractéristiques des réseaux Ethernet partagés . . . . . . . . . . . . . . . . . . . . 340L’accès aléatoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344La trame Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347Le Fast Ethernet 100 Mbit/s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350Le Gigabit Ethernet (GbE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350Le 10 Gigabit Ethernet (10GbE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352Le 100 Gigabit Ethernet (100GbE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
Les réseaux Ethernet commutés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
La commutation Ethernet (full-duplex) . . . . . . . . . . . . . . . . . . . . . . . . . . 353Le contrôle de flux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356Les réseaux locaux virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357Les réseaux Ethernet métro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360Ethernet sur le WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362Ethernet « carrier grade » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
Les extensions d’Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
Ethernet dans la boucle locale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364PoE (Power over Ethernet) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365L’Ethernet sur courant porteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366L’Ethernet sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
CHAPITRE 17
MPLS et GMPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
IP sur ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
MPLS (MultiProtocol Label-Switching) . . . . . . . . . . . . . . . . . . . . . . . . 375
IP-switching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375Caractéristiques de MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377Fonctionnement de MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
Reso6 Livre Page X Jeudi, 2. ao t 2007 3:57 15
Table des matièresXI
Distribution des références . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381MPLS et l’ingénierie de trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385La qualité de service dans MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
GMPLS (Generalized MPLS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389
Les extensions de MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389Réseau overlay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390Les contrôles de GMPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
PARTIE VI
Les architectures de niveau paquet . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
CHAPITRE 18
Les réseaux IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
L’architecture IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398La normalisation des réseaux IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401
Fonctionnement des réseaux TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
L’adressage IPv4 et IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405DNS (Domain Name System) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
Le routage IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410
Les algorithmes de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412NAT (Network Address Translation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429
CHAPITRE 19
La gestion et le contrôle dans les réseaux IP . . . . . . . . . . . . . . . 431
Les protocoles de contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431
ICMP (Internet Control Message Protocol) . . . . . . . . . . . . . . . . . . . . . . . 431IGMP (Internet Group Management Protocol) . . . . . . . . . . . . . . . . . . . . 433
Les protocoles de signalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433
RSVP (Resource reSerVation Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . 433RTP (Real-time Transport Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438
Les protocoles de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438
IPsec (IP sécurisé) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
Haut débit et multimédia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
Le surdimensionnement et la technologie POS . . . . . . . . . . . . . . . . . . . . 440La qualité de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
Reso6 Livre Page XI Jeudi, 2. ao t 2007 3:57 15
Les réseauxXII
IntServ (Integrated Services) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442DiffServ (Differentiated Services) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443
IP Mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455
Configuration automatique des réseaux IP . . . . . . . . . . . . . . . . . . . . . . 457
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458
PARTIE VII
Les réseaux hertziens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
CHAPITRE 20
Les réseaux de mobiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461
Les cinq générations de réseaux de mobiles . . . . . . . . . . . . . . . . . . . . . 462
La deuxième génération (2G) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464La troisième génération (3G) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471Les générations 3,5G et 4G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478
Les protocoles des réseaux de mobiles . . . . . . . . . . . . . . . . . . . . . . . . . . 481
L’interface radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
Le GSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484
L’IS-95 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486
L’IS-136 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486
Le GPRS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486
EDGE (Enhanced Data for GSM Evolution) . . . . . . . . . . . . . . . . . . . . 489
L’UMTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489
Le 3GPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492Les services et la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504
CHAPITRE 21
Typologie des réseaux sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505
Les réseaux ad-hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507
Le routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509OLSR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511AODV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513
Les réseaux mesh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513
Les réseaux de capteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515
Reso6 Livre Page XII Jeudi, 2. ao t 2007 3:57 15
Table des matièresXIII
La RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516
Utilisation des RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517La technologie RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518EPCglobal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518Sécurité des RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519
CHAPITRE 22
Les réseaux personnels Bluetooth, UWB et ZigBee . . . . . . . . 521
WPAN et IEEE 802.15 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522
Schémas de connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522Les communications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523Fonctionnement de Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524L’architecture Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528Les nouvelles versions de Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528
Les réseaux UWB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529
WiMedia Alliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529Le marché de la WiMedia Alliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535Autres applications UWB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536
Les réseaux ZigBee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536
Le niveau applicatif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538L’adressage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539
CHAPITRE 23
Les réseaux Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541
La norme IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542
L’architecture Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543Les techniques d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 545Fonctionnalités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549Les trames Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557IEEE 802.11a, b et g . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558
IEEE 802.11n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559
La qualité de service dans Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561IEEE 802.11e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564Gestion de la mobilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569Économies d’énergie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576
Les équipements Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577
Les points d’accès Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 578Les contrôleurs Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581
Reso6 Livre Page XIII Jeudi, 2. ao t 2007 3:57 15
Les réseauxXIV
Les ponts Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582Les antennes Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 586
CHAPITRE 24
Les réseaux WiMAX et WRAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587
WiMAX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587
Couche physique et technique d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . 589Couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591
WiMAX mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593
Comparaison avec les autres technologies . . . . . . . . . . . . . . . . . . . . . . . . 595
WiMAX phase 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597
WiBro et IEEE 802.20 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597
WRAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 598
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599
CHAPITRE 25
Les réseaux CPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601
Caractéristiques des réseaux CPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602
Fonctionnement des réseaux CPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603
Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606
La normalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607
IEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607HomePlug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 608OPERA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 608UPA (Universal Powerline Association) . . . . . . . . . . . . . . . . . . . . . . . . . . 608
Les principaux produits CPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 608
HomePlug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609DS2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 611
CHAPITRE 26
Les réseaux satellite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 613
Les catégories de systèmes satellitaires . . . . . . . . . . . . . . . . . . . . . . . . . 613
Les fréquences radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615
Les techniques d’accès au satellite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 616
Les politiques de réservation fixe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 618Les politiques d’accès aléatoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 618
Reso6 Livre Page XIV Jeudi, 2. ao t 2007 3:57 15
Table des matièresXV
Les protocoles avec réservation par paquet . . . . . . . . . . . . . . . . . . . . . . . 619Les protocoles de réservation dynamique et les méthodes hybrides . . . . 622
Les couches de protocoles des réseaux satellite . . . . . . . . . . . . . . . . . . 623
Les protocoles de niveau liaison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 623Les protocoles de niveau réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625
Les systèmes satellite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626
Les systèmes satellite bande étroite et large bande . . . . . . . . . . . . . . . . . 626Les constellations de satellites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 628Les handovers satellitaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 629
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 631
CHAPITRE 27
Interconnexion fixe/mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633
Les handovers verticaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633
UMA (Unlicensed Mobile Access) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 634
IEEE 802.21 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 636
L’architecture IEEE 802.21 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637
L’IMS (IP Multimedia Subsystem) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 639
Accès multiple à l’IMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 642
Le projet TISPAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 644
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645
PARTIE VIII
Les réseaux de domicile, d’entreprise et d’opérateur . . . . . . . . . . 647
CHAPITRE 28
Les réseaux de domicile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 649
Les couches basses de l’architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . 650
Le CPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650Les réseaux hertziens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 651Les accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 653
Les couches supérieures de l’architecture . . . . . . . . . . . . . . . . . . . . . . . 653
UPnP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655DLNA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656Modèle de compatibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 658
Les autres architectures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 658
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 659
Reso6 Livre Page XV Jeudi, 2. ao t 2007 3:57 15
Les réseauxXVI
CHAPITRE 29
Les réseaux d’entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 661
L’intégration voix-données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 661
Les entreprises monosites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 666
Les réseaux Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 667Les réseaux Token-Ring et à jeton . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 668Les réseaux FDDI (Fiber Distributed Data Interface) . . . . . . . . . . . . . . . 672Les réseaux IEEE 802.7 et le Cambridge Ring . . . . . . . . . . . . . . . . . . . . 676
Les réseaux d’entreprise multisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . 677
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 678
CHAPITRE 30
Architecture des réseaux d’opérateurs . . . . . . . . . . . . . . . . . . . . . . 679
SLA opérateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 680
SLA, SLO et SLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 680Paramètres d’un SLS de QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681Paramètres d’un SLS de mobilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 682Paramètres d’un SLS de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684Identification du trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 687
Les réseaux en mode avec connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . 688
Les réseaux partagés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 690
Les opérateurs Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 694
Les connexions virtuelles Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 695Les réseaux Ethernet MEF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 695L’Ethernet « carrier grade » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 696
Disponibilité d’un réseau d’opérateur . . . . . . . . . . . . . . . . . . . . . . . . . . 696
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 697
PARTIE IX
Les équipements réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 699
CHAPITRE 31
Routeurs et commutateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 701
Architecture des routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 701
Architecture des commutateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 704
Rôle et fonctionnalités des commutateurs . . . . . . . . . . . . . . . . . . . . . . . . 704Les catégories de commutateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 705Blocage et mémorisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 706
Reso6 Livre Page XVI Jeudi, 2. ao t 2007 3:57 15
Table des matièresXVII
Exemples de commutateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 708
Le commutateur Crossbar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 708Le commutateur Banyan et ses extensions . . . . . . . . . . . . . . . . . . . . . . . . 709
Les commutateurs à répartition dans le temps . . . . . . . . . . . . . . . . . . 715
Les commutateurs ATM temporels statistiques . . . . . . . . . . . . . . . . . . . . 716L’architecture en boucle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 716Le transit d’une cellule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 717Insertion d’une cellule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 718
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 720
CHAPITRE 32
Autres équipements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 721
Les passerelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 722
Les répéteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 723
Les ponts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 723
Le protocole Source-Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 724Le protocole Spanning-Tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 725
Les relais-routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 725
Les routeurs multiprotocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 726Les gigarouteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 726Les bridge-routers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727
Les relais de transport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727
Les techniques de tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 728
Translation et encapsulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 728
Les pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 730
Les proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 731Les appliances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 731Les contrôleurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 733
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 734
PARTIE X
Le contrôle et la gestion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735
CHAPITRE 33
Le contrôle de flux et de congestion . . . . . . . . . . . . . . . . . . . . . . . . 737
Le contrôle de flux dans les réseaux IP . . . . . . . . . . . . . . . . . . . . . . . . . 739
Le contrôle de flux dans TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 739
Reso6 Livre Page XVII Jeudi, 2. ao t 2007 3:57 15
Les réseauxXVIII
Le contrôle de flux dans IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 741Les méthodes de contrôle de congestion . . . . . . . . . . . . . . . . . . . . . . . . . 747
Le contrôle de flux dans les réseaux Ethernet . . . . . . . . . . . . . . . . . . . 749
Le contrôle de flux dans le relais de trames . . . . . . . . . . . . . . . . . . . . . 750
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 752
CHAPITRE 34
La gestion de réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 753
Fonctions de base de la gestion de réseau . . . . . . . . . . . . . . . . . . . . . . . 754
La gestion ISO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 755
La gestion système CMIS/CMIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 757MIB (Management Information Base) . . . . . . . . . . . . . . . . . . . . . . . . . . . 760Fonctions de gestion spécifiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 760Problématique de la gestion ISO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766
L’approche TMN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 767
Architecture du TMN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 767Architecture physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 768Architecture fonctionnelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 771
La gestion dans les réseaux Internet avec SNMP . . . . . . . . . . . . . . . . . 772
Le protocole SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 773SNMPv2 et SNMPv3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777Comparaison de CMIP et de SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 778
La gestion par le Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779
L’architecture WBEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 780JMAPI (Java Management API) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781
La gestion par le middleware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 782
Le modèle DME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 785
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 786
CHAPITRE 35
La gestion et le contrôle par politique . . . . . . . . . . . . . . . . . . . . . . . 787
Les politiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787
PCIM (Policy Core Information Model) . . . . . . . . . . . . . . . . . . . . . . . . . 789QPIM (QoS Policy Information Model) . . . . . . . . . . . . . . . . . . . . . . . . . . 789QDDIM (QoS Device Datapath Information Model) . . . . . . . . . . . . . . . . 790
Architecture d’un contrôle par politique . . . . . . . . . . . . . . . . . . . . . . . . 790
Le PDP (Policy Decision Point) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791Les PEP (Policy Enforcement Point) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793
Reso6 Livre Page XVIII Jeudi, 2. ao t 2007 3:57 15
Table des matièresXIX
COPS (Common Open Policy Service) . . . . . . . . . . . . . . . . . . . . . . . . . 793
Caractéristiques principales du protocole COPS . . . . . . . . . . . . . . . . . . . 795
COPS et les modèles de gestion par politique . . . . . . . . . . . . . . . . . . . . . 797
Interactions entre les PEP et le PDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 800
La sécurité dans COPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 802
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 802
CHAPITRE 36
La signalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803
Caractéristiques de la signalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 804
Fonctionnement de la signalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 804
La sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 805
La mobilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 805
La charge du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 805
Le protocole RSVP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 806
Caractéristiques de RSVP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 806
Fonctionnement de RSVP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 807
La signalisation H.323 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 810
Les autres protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 822
SIP (Session Initiation Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 822
Les entités SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 823
Méthodes complémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 829
Les scénarios de session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 830
SDP (Session Description Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 831
Le protocole MGCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 833
Architecture et fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 835
Principes d’établissement d’une communication . . . . . . . . . . . . . . . . . . . 838
COPS (Common Open Policy Service) . . . . . . . . . . . . . . . . . . . . . . . . . 844
Les messages COPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 845
Les extensions de COPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 848
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 852
CHAPITRE 37
Les VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 853
Les grandes catégories de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 854
Les VPN d’entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 854
Les VPN d’opérateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 855
Reso6 Livre Page XIX Jeudi, 2. ao t 2007 3:57 15
Les réseauxXX
Les VPN de niveaux 2, 3 et 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 856
Les VPN de niveau 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 856Les VPN de niveau 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 857Les VPN MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 858Les VPN de niveau 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 861
Les VPN fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 861
Les VPN de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 861Les VPN de qualité de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 862
Les VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 863
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 866
PARTIE XI
La sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 867
CHAPITRE 38
Vue générale des mécanismes de sécurité . . . . . . . . . . . . . . . . . . 869
Les services de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 869
Les mécanismes de chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 871
Les algorithmes de chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 872Solutions de chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 874Les certificats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 875L’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 875L’intégrité des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 875La non-répudiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 876
Caractéristiques des algorithmes de sécurité . . . . . . . . . . . . . . . . . . . . 876
Les algorithmes de chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 876Longueur de la clé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 877La performance temporelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 878Les algorithmes d’authenticité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 879Les algorithmes d’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 880Autres mécanismes d’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . 882
Exemples d’environnements de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 884
PGP (Pretty Good Privacy) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 885L’infrastructure PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 885PKCS (Public-Key Cryptography Standards) . . . . . . . . . . . . . . . . . . . . . . 887
Les virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 888
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 889
Reso6 Livre Page XX Jeudi, 2. ao t 2007 3:57 15
Table des matièresXXI
CHAPITRE 39
La sécurité dans l’environnement IP . . . . . . . . . . . . . . . . . . . . . . . . 891
Les attaques par Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 891
Les attaques par ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 892Les attaques par TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 892Les attaques par cheval de Troie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 893Les attaques par dictionnaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 893Les autres attaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 893
Les parades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 893
L’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 894L’intégrité du flux de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 894La non-répudiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 894La confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 895
La sécurité dans les protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 895
La sécurité dans SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 896IPsec (IP sécurisé) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 897SSL (Secure Sockets Layer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 901
Les protocoles d’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 903
RADIUS (Remote Authentication Dial-In User Server) . . . . . . . . . . . . . 924
Les pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 925
Les filtres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 928La sécurité autour du pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 929
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 931
PARTIE XII
Les applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 933
CHAPITRE 40
Les applications élastiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 935
Les applications Internet classiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 935
SMTP (Simple Mail Transfer Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . 935FTP (File Transfer Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 936Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 936NFS (Network File System) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 936Usenet News . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 936Gopher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 937WAIS (Wide-Area Information Search) . . . . . . . . . . . . . . . . . . . . . . . . . . 937WWW (World-Wide Web) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 937
Reso6 Livre Page XXI Jeudi, 2. ao t 2007 3:57 15
Les réseauxXXII
Les applications P2P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 938
Le principe des réseaux P2P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 939Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 939Classification des systèmes P2P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 940Conclusion sur le P2P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 947
Les applications M2M et T2T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 948
Les applications audio et vidéo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 948
Les applications multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 949
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 951
CHAPITRE 41
La téléphonie informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 953
L’application téléphonique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 953
Les codeurs audio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 955
La téléphonie sur ATM et le relais de trames . . . . . . . . . . . . . . . . . . . . 956
AAL-2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 957Le relais de trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 958
La téléphonie sur IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 958
Les protocoles de signalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 960Les réseaux de téléphonie IP d’entreprise . . . . . . . . . . . . . . . . . . . . . . . . 962Mise en œuvre de la téléphonie sur IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 964Les applications de téléphonie sur IP grand public . . . . . . . . . . . . . . . . . 965
Évolution des PABX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 968
Les autocommutateurs privés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 969Les différentes générations de PABX . . . . . . . . . . . . . . . . . . . . . . . . . . . . 970PABX et transmission de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 971
L’intégration téléphonie-informatique . . . . . . . . . . . . . . . . . . . . . . . . . . 973
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 975
CHAPITRE 42
Le multimédia et la vidéo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 977
Codage et compression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 978
JPEG (Joint Photographic Experts Group) . . . . . . . . . . . . . . . . . . . . . . . . 979La recommandation H.261 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 979MPEG (Moving Pictures Expert Group) . . . . . . . . . . . . . . . . . . . . . . . . . 982VRML (Virtual Reality Modeling Language) . . . . . . . . . . . . . . . . . . . . . 987DVB (Digital Video Broadcasting) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 988La télévision numérique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 989
Les terminaux multimédias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 992
Reso6 Livre Page XXII Jeudi, 2. ao t 2007 3:57 15
Table des matièresXXIII
Le transport de la vidéo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 993
La vidéo sur ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 993La vidéo sur Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 995
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 996
CHAPITRE 43
Protocoles et applications pour l’Internet mobile . . . . . . . . . . . 997
Les réseaux de l’Internet mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 998
Les réseaux de l’Internet sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1000
Contrôle et gestion de l’Internet mobile . . . . . . . . . . . . . . . . . . . . . . . . 1001
Le contrôle de l’Internet mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1001La sécurité dans l’Internet mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1002Gestion de la mobilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1002
Les applications de l’Internet mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . 1004
Les applications sans persistance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1005Les applications persistantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1010
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1011
PARTIE XIII
L’intelligence dans les réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1013
CHAPITRE 44
Les réseaux à base d’intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . 1015
Les agents intelligents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1015
Gestion d’un environnement complexe . . . . . . . . . . . . . . . . . . . . . . . . . . 1015Les systèmes multiagents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1017Les systèmes d’agents réactifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1022
Les agents réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1024
Les agents Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1024Les agents intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1025Les agents assistants ou bureautiques . . . . . . . . . . . . . . . . . . . . . . . . . . . 1025
Les agents mobiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1025
Les réseaux intelligents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1027
INCM (Intelligent Network Conceptual Model) . . . . . . . . . . . . . . . . . . . 1028Réalisation d’un réseau intelligent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1039
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1043
Reso6 Livre Page XXIII Jeudi, 2. ao t 2007 3:57 15
Les réseauxXXIV
CHAPITRE 45
Les réseaux autopilotés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1045
Les réseaux actifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1045
Les réseaux programmables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1047
Les réseaux autonomes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1049
Définition des réseaux autonomes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1049
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1051
PARTIE XIV
Les réseaux du futur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1053
CHAPITRE 46
Les grandes tendances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1055
Les tendances 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1056
Les deux grandes familles de réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . 1057Les quatre architectures du NGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1058
Les technologies 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1060
La virtualisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1060L’autonomie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1063La sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1063
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1066
CHAPITRE 47
Perspectives et conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1067
L’Internet 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1067
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1072
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1073
Reso6 Livre Page XXIV Jeudi, 2. ao t 2007 3:57 15