1. Concepts
  2. Les besoins de communications de données informatique entre systèmes plus ou moins éloignés sont multiples. Il y a, entre autres,

    Pour communiquer, ces sytèmes disposent de trois blocs fonctionnels:
    1. Les applications qui veulent échanger des données
    2. Les fonctions destinées à établir et gérer la communication
    3. Les fonctions assurant la transmission des données


    Pour comprendre cela, étudions l'établissement d'une communication entre deux directeurs:
    Cette description montre qu'il existe un dialogue entre deux blocs contigüs d'un système d'une part, et un dialogue entre deux blocs de même niveau fonctionnel de chacun des 2 systèmes distants d'autre part.

    De manière générale, on a le shéma suivant:



    Un protocole de communication est l'ensemble des procédures et informations échangées pour établir et gérer une communication. Les formats des informations font partie intégrante du protocole.

  1. Historique
  2. Aux États-Unis en 1961, le sabotage de plusieurs antennes de communication démontre la vulnérabilité des communications militaires. Paul Baran imagine les concepts d'un réseau plus résistant. Il utilise la technique de la patate chaude ([1]). Cela repose sur l'idée de découper tout document en petits morceaux, et d'envoyer chaque morceau reçu au relais suivant, aussi vite que possible, en passant par la voie la plus ouverte, la moins encombrée. Cela implique une redondance des informations, principe déja présent dans les télégraphes. Ce concept a inspiré de nombreux groupes de travail, aux États-Unis, en Grande-Bretagne, et en France. Mais il restait à relier entre eux des ordinateurs différents.

    Arpanet

    Le DoD (Departement of Defense=ministère américain de la défense) cherchait à avoir un réseau résistant à un conflit nucléaire. Il se tourne vers l'ARPA (Advanced Research Projects Agency), son agence spécialisée pour la recherche (ancienne DARPA = Defense ARPA). Cette agence, créee en réaction au lancement de Spoutnik, avait pour but de promouvoir toute technologie utile aux militaires. Son travail consistait essentiellement à distribuer des bourses de recherche et à donner des contrats aux universités et aux entreprises qui avaient de bonnes idées. On proposa à quelques universitaires d'explorer l'idée de la commutation par paquets émises par Paul Baran. Après réflexion, l'ARPA décida que le réseau du Dod serait un réseau de commutation par paquets, composé d'un sous-réseau et d'ordinateurs hôtes. Le sous-réseau était lui-même formé de mini-ordinateurs, appelés IMP (Interface Message Processor), reliés par des lignes de transmission. Pour des raisons de disponibilité, chaque IMP était relié à aux moins deux autres. Si des liaisons ou des IMP étaient détruits, les messages pouvait être automatiquement routés par des itinéraires secondaires. Pour cela, le réseau fonctionnait en mode datagramme (chaque paquet est routé de manière indépendante de son prédécesseur, par opposition au "circuit virtuel", ou un chemin est pré-établi). Chaque noeud du réseau comportait un IMP et un hôte dans la même pièce. Un hôte pouvait envoyer un message (jusqu'à 8063 bits) à son IMP qui le tronçonnait en paquets d'au plus 1008 bits. ARPA lance un appel d'offre pour la construction de ce sous-réseau. Plusieurs entreprises candidatèrent, et c'est BBN (Cambridge, Massachussets) qui fut sélectionnée en 1968. Il fallait créer le réseau et écrire le logiciel correspondant. Durant l'été 1969, Larry Roberts (d'ARPA) organisa une réunion de chercheurs, principalement des étudiants, afin d'élaborer le logiciel. Larry Roberts repousse le modèle client-serveur, en faveur d'un modèle plus paritaire. Cela conduisit au protocole NCP (Network Control Program), le protocole de base d'ARPANET. En décembre 1969, malgré quelques petits problèmes relationnels entre les jeunes doctorants, ravis de s'occuper des problèmes de protocoles, mais insensibles aux requètes des ingénieurs travaillant dans un contexte commercial, et les ingénieurs, en contact avec le monde financier, un réseau expérimental est mis en place, reliant quatre universités: UCLA (Université de Californie, Los-Angeles), UCSN (Santa-Barbara), SRI (Stanford Research Institutes) et l'université d'Utah. Le réseau grandit rapidement.

    NSFNet

    Fin des années 1970, la NSF (National Science Foundation) a pris conscience de l'intérêt d'ARPANET pour la recherche universitaire. Mais pour être relié à ARPANET, une université devait avoir des contrats avec le DoD, ce qui n'était pas toujours le cas. D'où la mise en place de CSNET, centré sur une seule machine qui permettait des accès téléphoniques, sans interférer avec une liaison à ARPANET ou à d'autres réseaux. Avec CSNET, les chercheurs pouvaient retirer leur courrier electronique et en déposer. En 1984, la NSF conçu un successeur à CSNET, en interconnectant 6 centres de calcul. Ce réseau, NSFNET fut connecté à ARPANET. Le réseau fut vite saturé, et ne pouvait continuer à être financé par le gouvernement car de nombreuses entreprises commerciales souhaitaient s'y raccorder.

    En Europe

    En Angleterre, divers projets de réseaux sont mis en place. En France, le réseau Cyclade utilisait déja le principe du datagramme en 1970. Une première démonstration médiatique de Cyclade eu lieu au début de Novembre 1973. A cette époque, la France occupait la deuxième place dans la recherche sur les réseaux, derrière les États-Unis, mais divers problèmes technocratiques, et l'abandon de la norme X25 (protocole de communication choisi) ont considérablement ralentis cette progression.

    Internet

    Généralement, Internet est présenté comme le successeur d'Arpanet. Il existe bien un lien entre eux, mais Arpanet ne représente qu'une étape dans le développement des réseaux d'ordinateur hétérogènes. Internet est fondé sur l'idée de pouvoir interconnecter les réseaux entre eux, y compris ceux qui ne sont pas encore inventés ! En 1972, de nombreux réseaux existent. Une réunion est lancé, pour trouver des protocoles uniformes, pour tous les réseaux. C'est ainsi qu'apparu le protocole TCP/IP. Ce protocole n'a pas fait l'unanimité tout de suite (en France, on utilisait le protocle X25, qui s'étendit au Canada, au Japon,..) C'est le basculement d'ARPANET sous TCP/IP qui marqua la fin de X25, et le début d'internet avec un protocole commun à tous les réseaux.

    Sociologie

    Une des conséquences importantes de l'existence des réseaux est la création de groupes d'intérêt (newsgroups). Les choses se compliquent avec l'apparition de certaines thématiques (politique, sexe, violence,...) parfois hors la loi (révisionnisme, pédophilie,...). Certains opérateurs de réseau ont été trainés en justice, considérés responsables de ce qu'ils diffusent, comme le directeur de publication d'un journal. La réponse donnée est qu'un opérateur de réseau est dans la même position qu'un opérateur de téléphone ou que la poste, et ne peut être tenu de contrôler ce que les utilisateurs disent. Mais ce débat n'est pas clos.
    Autre sujet de polémique: les droits respectifs des employés et des employeurs, des étudiants et de l'administration. Certaines sociétés demandent à avoir accès au contenu des messages qui transitent par leur serveur.
    Comme l'imprimerie 500 ans plus tôt, les réseaux permettent à tout le monde de faire connaître son opinion dans une sphère plus large qu'auparavant. Cette nouvelle liberté pose un certain nombre de problèmes moraux, politiques et sociaux, non encore résolus.

  3. Types de réseaux
  4. On distingue quatre types de réseaux, trois en fonction de la distance entre les systèmes informatique, et le quatrième, plus récents, par sa technologie.

    1. LAN: Local Area Network
    2. Ce sont les réseaux intra-entreprise, qui permettent l'échange de données informatique et le partage de ressources.

    3. MAN: Metroplitan Area Network
    4. Ce sont les réseaux métropolitains, qui permettent l'interconnexion de plusieurs sites dans une ville. Ces sites peuvent être équipés d'un réseau local.

    5. WAN: Wide Area Network
    6. Ce sont généralement des réseaux d'opérateurs, qui assurent la transmission des données entre les villes. Les supports de transmission sont variés (ligne téléphonique, satellite,..).

    7. Sans fil
    8. Les ordinateurs mobiles ou les assistants personnels (Palm Pilot,...) constituent le secteur informatique en plus forte progression. Beaucoup de possesseurs de ce type d'ordinateurs ont également un ordinateur relié à des LAN ou des WAN, chez eux ou au bureau, auxquels ils souhaitent être reliés à tout instant.

  5. Matériel et logiciels de réseaux
  6. Le matériel de réseau est l'ensemble des éléments qui constituent un réseau. Il est fonction du type de réseau

    Différents programmes sont utilisés sur un réseau:

  7. Architecture des réseaux
  8. Le modèle OSI (Open Systems Interconnections) définit de quelle manière les ordinateurs et les périphériques en réseau doivent procéder pour communiquer entre eux.
    L'ISO (International Standardization Organization) est un organisme spécialisé dans la rédaction de normes techiques touchant notamment au secteur de l'informatique. Elle coordonne les activités d'autres organismes de normalisation.Le principal objectif de l'ISO est de permettre aux réseaux informatique de fonctionner entre eux. C'est à cet effet qu'a été créer l'OSI.
    Lorsqu'un fabricant se conforme au modèle OSI, il garantit aux utilisateurs que ses systèmes sont utilisables avec ceux des autres fabricants qui s'alignent eux aussi sur ce modèle. Le modèle OSI se décompose en sept couches. Chaque couche est responsable de l'un des aspects de la communication en réseau.

  9. Les protocoles
  10. Pour que deux ordinateurs puissent communiquer, il faut qu'ils établissent une communication. Un protocole de réseau permet à deux systèmes d'utiliser les mêmes règles.
    Les protocoles sont des logiciels qui appliquent les règles du modèle OSI pour transférer les informations dans un réseau. Une suite de protocoles est un ensemble de protocoles qui peut par exemple servir à indiquer comment la carte réseau doit fonctionner, comment l'ordinateur doit interpréter les données,... Une couche est une partie d'une suite de protocoles qui prend en charge un des aspects du transfert d'informations. Chaque couche d'un protocole ne correspond pas forcément à une seule couche du modèle OSI. Par abus de langage, on appele protocole une suite de protocoles.

    1. NetBEUI
    2. C'est un protocole utilisé pour les réseaux de petite taille fonctionnant sous un système d'exploitation de Microsoft. Il est très petit et très performant. Le principal inconvénient de ce protocole est qu'il ne peut être utilisé sur des réseaux de grande taille. En effet, ces réseaux utilisent des appareils spéciaux (routeurs) et ce protocole n'est pas routable.

    3. TCP/IP
    4. C'est sur ce protocole que repose le fonctionnement de l'Internet. Il a été conçu par le ministère américain de la Défense (appelé Dod, Departement of Defense), à la fin des années 60. Il permet de résister à des perturbations graves (guerre, inondation,...) et présente l'avantage de pouvoir changer de chemin (rerouter) pour acheminer les informations lorsqu'un segment de réseau est endommagé. Cette suite de protocoles englobe plusieurs protocoles.

      Une correspondance est généralement admise entre les protocoles et les travaux de normalisation de l'OSI:


      DoD OSI
      Process
      Telnet · FTP · NFS· SMTP· SNMP HTTP

      RPC· XDR
      Niveaux 5,6,7
      Host to Host
      TCP· UDP
      Niveaux 4
      Internet
      RIP · IP · ARP · RARP
      Niveaux 3
      Network Access
      Ethernet · Arpanet · SLIP· PPP·
      Niveaux 1 et 2

      Architectures DoD et OSI des protocoles TCP/IP



      Aux niveau 1 et 2 se trouvent les protocoles liés aux architectures Ethernet, Arpanet ou autres. Les procédures SLIP ( Serial Line Internet Protocol) et PPP (Point to Point Protocol) sont des cas particuliers permettant d'adapter le réseau ou le poste de travail à une communication par l'intermédiaire d'un modem avec un réseau distant.
      Au niveau 3 se trouve l'implantation du protocole IP (Internet Protocol). Il offre les fonctions de routage et rend possible l'interconnexion entre deux machines situées n'importe où sur le réseau. Le cas échéant, il s'occupe également de la fragmentation de données. Lors de l'émission, il s'occupe de l'identification du paquet, de son routage, de la fragmentation si nécessaire. Lors de la réception, il s'occupe de vérifier la longueur du paquet, de contrôler les erreurs, de réassembler en cas de fragmentation, de transmettre le paquet réassemblé au niveau supérieur.
      Le niveau 3 contient trois autres protocoles: Au niveau 4 se trouve le protocole TCP( Transmission Control Protocol) qui offre aux utilisateurs un transfert fiable sur connexion, et le protocole UDP(User Datagramme Protocol) qui offre un transfert en mode datagramme.
      Au niveau 5 se trouvent les routines de base des RPC(Remote Procedure Call) qui permmettent de cacher aux couches supérieurs les accès au réseau. Ces routines se trouvent dans les bibliothèques liées aux programmes d'application au moment de la compilation.
      Au niveau 6, les procédures XDR(eXternal Data Representation) permettent de rendre universelle la représentation des données et de s'affranchir des différents codages et structurations des données des constructeurs.
      Le niveau 7 regroupe diverses applications:

  11. Réseaux locaux
    1. Topologie
    2. C'est la manière dont un réseau est conçu, tant au niveau physique qu'au niveau logique. Généralement, un réseau à la même structure logique et physique.


      Exemples de topologie
      On peut mélanger différentes structures de réseau. (Par exemple, un WAN est un réseau hybride, qui relie entre aux différents LAN ayant chacun sa propre structure).

    3. Exemples de réseaux locaux
    4. Il existe deux types d'organisation d'un réseau:
      Les réseaux locaux ont généralement une organisation centralisée, de type client-serveur. Ils sont éventuellement partitionnés en plusieurs sous-réseaux, chacun ayant son serveur.
      Serveur
      C'est un ordinateur qui met ses informations et ses ressources à la disposition d'autres ordinateurs au sein d'un réseau. Généralement, il est plus puissant que les autres ordinateurs et sert également à stocker les fichiers.
      Client
      C'est un ordinateur qui permet d'utiliser les ressources du serveur, et d'accéder aux informations qui y sont stockées.


    5. Sécurité
    6. Les données des réseaux sont soumises à différents risques. Il est primordial de les protéger. Diverses pannes peuvent endommager les réseaux: pannes mécaniques, incendie, catastrophes naturelles,.. Mais un réseau n'est pas à l'abri d'attaques: piratage, espionnage, vol, virus,... Différentes parades sont mises en place:

  12. Transmission des données
    1. Modes d'exploitation
    2. Le transfert d'informations entre deux systèmes informatiques peut s'effectuer suivant trois modèles d'exploitation de la liaison.

    3. Transmission par paquets
    4. La transmission de données par commutation de paquets consiste à fragmenter les données à transmettre en une succession de petites séquences, d'une dizaine à une centaine de caractères, appelés paquets. Les paquets sont transmis d'un commutateur du réseau au suivant. Le principe de base a été conçu par l'américain Paul Baran ([1]). Paul Baran a imaginé des paquets trouvant leur chemin de manière individuelle, pour aboutir à leur destination. Cette technique a été baptisée datagramme. Un autre procédé consiste à établir un chemin dans le réseau et ensuite à transmettre les paquets en séquence. Cette technique a été baptisée le circuit virtuel. La liaison téléphonique en est un bon exemple.

      Commutation de circuits
      Commutation par paquets
      Circuit dédié
      Oui
      Non
      Bande passante disponible
      Fixe
      Dynamique
      Gaspillage potentiel de bande passante
      Oui
      Non
      Transmission store and forward (stocker, vérifier, faire suivre )
      Non
      Oui
      Chaque paquet suit la même route
      Oui
      Oui ou Non (suivant le réseau)
      Quand peut apparaitre la congestion
      À l'établissement du circuit
      À chaque paquet transmis
      Principe de facturation
      À la distance et à la durée
      Au volume d'informations transmis

      Comparaison des réseaux à commutation de circuits et à commutation par paquets


    5. Transmission synchrone et asynchrone
    6. La transmission de données est cadencée par une horloge. En émission, les données et l'horloge sont générées par l'émetteur. En réception, l'horloge peut provenir de l'émetteur si celui-çi la transmets sur la ligne ou être interne au récepteur. Dans le premier cas, on parle de transmission synchrone car l'émetteur et le récepteur sont synchronisés sur la même horloge de fréquence. Dans le deuxième cas, la transmission est dite asynchrone.

    7. Routage
    8. Dans la plupart des réseaux, les paquets vont faire de nombreux sauts avant d'arriver à destination. Les algorithmes qui choisissent les routes et les structures de données qui les utilisent constituent des éléments importants de la couche réseau. Les algorithmes de routage peuvent être regroupés en deux classes:

    9. Correction d'erreur
    10. Certaines erreurs de transmission altèrent le message. Il faut être capable de détecter ces erreurs (pour éventuellement demander une nouvelle transmission) ou de corriger ces erreurs. Si on considère deux mots de code, par exemple 1000 1001 et 1011 0001, on peut déterminer de combien de bits ils diffèrent (ici 3). Si l'un des deux mots est transféré avec une erreur, on peut retrouver le message original. Pour corriger plus d'erreurs, on utilise la redondance et des témoins (par exemple on ajoute la somme des bits au début du mot).

    11. Sécurité
    12. Les problèmes de sécurité d'un réseau sont répartis en quatre catégories: Ces problèmes peuvent apparaitre dans les sytèmes traditionnels. Les solutions contre ces problèmes ne se trouvent pas au même endroit (par exemple, l'armée noie parfois des cables dans des tubes contenant de l'argon sous haute pression. Toute tentative de percer un tube provoque la perte de gaz, et la baisse de pression déclenche une alarme).
      La cryptographie est une science utilisée et développée par quatre populations: les militaires, les diplomates, les auteurs de journaux intimes et les amants. De nombreux algorithmes de chiffrement sont utilisés:

  13. Technique
  14. De manière générale, le matériel du réseau est choisi en fonction de son utilisation et de son coût. Il varie suivant le type de réseau.

    1. Média de transmission
    2. C'est ce qui relie les ordinateurs et les périphériques d'un réseau. Un réseau peut utiliser plusieurs médias de transmission, selon la partie du réseau concernée.

    3. Cartes réseau
    4. C'est une interface qui permet de connecter un ordinateur au support de transmission utilisé par le réseau. La carte réseau d'un serveur est une carte plus performante, qui permet de transférer une grande quantité de données. Chaque carte réseau possède une adresse exclusive. Elle sert à identifier la carte réseau lorsque les informations sont envoyées ou reçues au sein du réseau.
      Chaque carte est maintenant équipée d'un transceiver qui convertit les informations envoyées (avant, le transceiver était intercalé entre le câble du réseau et la carte réseau).
      Certains ordinateurs, ne possèdant pas de disque dur, sont équipés d'une puce spéciale (puce d'amorcage).
      Un port est la prise qui permet de connecter la carte réseau au réseau. Une même carte réseau ne peut servir à relier un même ordinateur qu'à un réseau à la fois.

    5. Périphériques de stockage
    6. La plupart des réseaux uilisent un serveur de fichiers pour stocker les informations. Il existe plusieurs méthodes de conservation des données:

    7. Concentrateurs (ou hub)
    8. C'est un système de connexion centralisé où se rejoignent les cables du réseau. Il existe deux types de concentrateurs: Ils possèdent généralement 4, 8 ou 16 ports. On peut utiliser plusieurs concentrateurs reliés les uns aux autres.
      Un routeur est un concentrateur reliant différents réseaux. Il dirige (route) les informations dans la direction appropriée. Pour les premiers routeurs (statiques), on devait configurér manuellement les différents itinéraires. Les nouveaux routeurs (dynamiques) sont capables de détecter automatiquement ces chemins.

  15. Internet
    1. Opérateurs
    2. Ils disposent de leur réseau et assurent le transport des informations d'un point à un autre. Ce sont eux qui fournissent les points de connexion sur leur réseau aux entreprises et aux prestataires de services. En Europe, les principaux opérateurs sont France Telecom, Renater, Eunet. Les réseaux de ces opérateurs sont interconnectés entre eux.

    3. Prestataires
    4. Ils fournissent

    5. Services
    6. Protocoles

  16. Références