Les Réseaux 10e édition 2024-2026 PDF: Guy Pujolle

Summary

Cet ouvrage, "Les Réseaux" de Guy Pujolle, dans sa 10e édition (2024-2026), explore les évolutions des réseaux, incluant Wi-Fi 7/8, 5G/6G, et SD-WAN. Destiné aux étudiants et professionnels, il aborde les infrastructures numériques et les technologies clés des réseaux. Les lecteurs trouveront également des informations supplémentaires sur le site web de l'éditeur.

Full Transcript

PUJOLLE + de 100 000 exemplaires VENDUS LES RÉSEAUX ÉDITION 2024-2026 10e ÉDITION Wi-Fi 7 / 8, 5G / 6G, SD-WAN, réseaux quantiques, constellations de sa...

PUJOLLE + de 100 000 exemplaires VENDUS LES RÉSEAUX ÉDITION 2024-2026 10e ÉDITION Wi-Fi 7 / 8, 5G / 6G, SD-WAN, réseaux quantiques, constellations de satellites... PUJOLLE + de 100 000 exemplaires VENDUS LES RÉSEAUX ÉDITION 2024-2026 10e ÉDITION Wi-Fi 7 / 8, 5G / 6G, SD-WAN, réseaux quantiques, constellations de satellites... LA RÉFÉRENCE DES ÉTUDIANTS ET DES PROFESSIONNELS EN RÉSEAUX ET TÉLÉCOMS Avec plus de 100 000 exemplaires vendus, Les Réseaux de Guy Pujolle s’est imposé comme la référence en langue française auprès des étudiants comme des professionnels en réseaux et télécoms. Très largement refondue et mise à jour, cette dixième édition témoigne des évolutions extrêmement rapides des technologies et des usages. Parmi tous les bouleversements introduits dans Les Réseaux, on peut citer : l’arrivée des infrastructures numériques avec un service réseau et télécom, reposant sur les centres de données allant de l’infiniment petit à l’infiniment grand ; la montée en puissance des réseaux sans fil et mobiles grâce aux nouveaux services offerts par la 5G et bientôt la 6G, ainsi que la convergence de ces réseaux avec le Wi-Fi dont les capacités dépassent largement la dizaine de gigabits par seconde ; la prise de pouvoir des techniques SDN (Software-Defined Networking) caractérisées par un contrôle centralisé et un produit phare, le SD-WAN ; l’augmentation des algorithmes de sécurisation pour tenter de contrer la montée phénoménale des cyberattaques. Au sommaire Les nouvelles orientations. Les infrastructures numériques - Le Cloud et l’Edge networking - Les services réseaux - Les composants des réseaux - Les réseaux virtuels - L’intelligence dans les réseaux. Les protocoles réseau. Niveau physique - Niveau trame - Niveaux paquet et message. Les solutions réseau. Réseaux optiques - Ethernet - Réseaux IP - MPLS et GMPLS - Réseaux SDN et SD-WAN - Cloud et Fog networking - Réseaux open source - Réseaux mesh - Réseaux d’accès terrestres et hertziens. Réseaux de mobiles et sans fil. Réseaux 1G à 6G - Réseaux personnels - Réseaux Wi-Fi : du Wi-Fi 1 au Wi-Fi 8 - Internet des objets. Contrôle, gestion, sécurité et énergie. VLAN et VPN - Gestion et contrôle - Sécurité et identité - Réseaux Green. Générations futures. Réseaux participatifs, Virtualisation matérielle - Réseaux morphware - Pilotage automatique - Blockchain. En complément sur www.editions-eyrolles.com Plus de 450 pages d’annexes à télécharger : bases de traitement du signal, modèles théoriques, technologies en perte de vitesse (X.25, relais de trame, ATM, WiMAX, gestion par politiques…), compléments techniques (IEEE 802.11e, VPN IP, protocoles EAP…), bibliographie mise à jour. L’AUTEUR Guy Pujolle est professeur émérite de Sorbonne Université et res- ponsable de nombreux grands projets de recherche et de dévelop- pement, en particulier sur la 6G. Il a été professeur invité à NCSU, Stanford, Rutgers, UQAM, Postech et UFRJ. Il est membre de l’Académie royale de Lund, en Suède, et a été membre de l’Institut Universitaire de France. Il a obtenu un Grand Prix de l’Académie des Sciences en 2013. Il est cofondateur de la société QoSMOS spécialisée dans la qualité de service, d’Ucopia qui conçoit des contrôleurs de réseaux Wi-Fi, d’EtherTrust qui propose de la haute sécurité par carte à puce et blockchain et de Green Communications qui divise par dix la consom- mation électrique des réseaux d’accès sans fil. LES RÉSEAUX ÉDITION 2024-2026 GUY PUJOLLE LES RÉSEAUX ÉDITION 2024-2026 10e édition Avec la collaboration de Olivier Salvatori Éditions Eyrolles 61, bd Saint-Germain 75240 Paris Cedex 05 www.editions-eyrolles.com Depuis 1925, les éditions Eyrolles s’engagent en proposant des livres pour comprendre le monde, transmettre les savoirs et cultiver ses passions ! Pour continuer à accompagner toutes les générations à venir, nous travaillons de manière responsable, dans le respect de l’environnement. Nos imprimeurs sont ainsi choisis avec la plus grande attention, afin que nos ouvrages soient imprimés sur du papier issu de forêts gérées durablement. Nous veillons également à limiter le transport en privilégiant des imprimeurs locaux. Ainsi, 89 % de nos impressions se font en Europe, dont plus de la moitié en France. En application de la loi du 11 mars 1957, il est interdit de reproduire intégralement ou partiellement le présent ouvrage, sur quelque support que ce soit, sans autorisation de l’éditeur ou du Centre français d’exploitation du droit de copie, 20, rue des Grands-Augustins, 75006 Paris. © Groupe Eyrolles, 1995-2018 © Éditions Eyrolles, 2024 pour la présente édition ISBN : 978-2-416-01433-8 Préface à la 10e édition Les réseaux composent la structure de base du septième continent qui se forme sous nos yeux. Par l’immense séisme que ce continent supplémentaire engendre en cette première partie du siècle, la planète entre dans une ère nouvelle. Ce continent est celui de la commu- nication. Constitué de réseaux se parcourant à la vitesse de la lumière, il représente une rupture analogue à l’apparition de l’écriture ou à la grande révolution industrielle. Ces réseaux, qui innervent aujourd’hui complètement la planète, s’appuient sur la fibre optique, les ondes hertziennes et divers équipements qui permettent d’atteindre de très hauts débits. Internet incarne la principale architecture de ces communications. Les réseaux forment un domaine tellement complexe qu’il est impossible d’en rendre compte de façon exhaustive, et ce livre pas plus que les autres, n’en a la prétention. Simplement, il vise à faire comprendre, de manière à la fois technique et pédagogique, les fondements des réseaux en en dressant un panorama aussi complet que possible. Les refontes apportées à cette dixième édition sont encore plus importantes que les précé- dentes. La raison en est simple : le monde des réseaux continue sa mutation vers les infrastructures numériques qui s’appuient sur les antennes, la fibre optique et les centres de données. Ces infrastructures permettent de rassembler simultanément tous les services allant des réseaux et télécommunications à l’intelligence artificielle, la cybersécurité, le contrôle, la gestion, etc. Parmi les autres changements importants détaillés dans la présente édition, la 5G qui se finalise avec la possibilité de prendre en charge des missions critiques telles que le contrôle des véhicules autonomes, la connexion de milliards d’objets, l’introduction des très hauts débits en mobilité et, bien sûr, le SDN (Software-Defined Networking), qui introduit beaucoup plus d’intelligence dans les réseaux. Un autre axe de développement important présenté dans cette édition concerne les réseaux de satellites, les réseaux SD-WAN et les réseaux quantiques. Les annexes de cette édition disponibles sur le Web représentent un volume d’informations presque aussi important que l’édition elle-même. Au total, près d’un quart du livre est constitué d’éléments totalement neufs, tandis qu’un autre bon quart a été fortement remanié. Les réseaux VI Nous recommandons au lecteur d’effectuer la lecture des vingt-six chapitres qui suivent en continuité. Sa construction en six parties permet toutefois de le parcourir aussi par centre d’intérêt. Il est important de noter que les références bibliographiques, les annexes et toutes sortes d’informations qui viendraient à enrichir le contenu de l’ouvrage sont désormais acces- sibles sur la page dédiée au livre du site des Éditions Eyrolles (www.editions-eyrolles. com). L’avantage de cette solution est de permettre la mise à jour en continu des références bibliographiques, qui jouent un rôle important dans un monde aussi vivant. De même, si certaines annexes n’ont que peu de raisons de changer, de nouvelles annexes devraient apparaître régulièrement pour informer les lecteurs des grandes directions du monde des réseaux. Cette dixième édition n’aurait pu exister sans les neuf premières et sans l’aide précieuse, depuis 1995, de collègues et de plusieurs générations d’étudiants. Je suis heureux de remercier ici un grand nombre d’entre eux ayant terminé leur thèse depuis plus ou moins longtemps pour leur aide précieuse sur des sujets arides et des collègues plus expérimentés pour leurs apports de qualité. Table des matières Partie I Les réseaux : comprendre les nouvelles orientations.......... 1 CHAPITRE 1 Introduction aux infrastructures numériques.................. 3 Cloud, MEC, Fog et Embarqué................................... 4 Le Cloud Computing............................................ 8 Le Cloud Continuum et le Cloud Networking......................... 10 Les architectures du service réseau................................. 12 Les réseaux sans fil.............................................. 15 Les services réseau : distribution ou centralisation ?................. 17 Conclusion..................................................... 17 CHAPITRE 2 Les composants des réseaux................................... 19 Les paquets..................................................... 19 Transfert, commutation et routage................................ 20 Le transfert de paquets.......................................... 23 Le modèle de référence.......................................... 25 Les réseaux informatiques........................................ 27 Les réseaux de télécommunications................................ 29 Les réseaux de câblo-opérateurs................................... 31 Les réseaux VIII L’intégration des réseaux......................................... 35 Les réseaux quantiques.......................................... 36 Conclusion..................................................... 40 CHAPITRE 3 Les réseaux virtuels et le Cloud................................ 41 La virtualisation du service réseau................................. 41 Les technologies de virtualisation de réseau.......................... 45 L’architecture CNCF (Cloud Native Computing Foundation)............. 48 L’isolation.................................................... 54 Utilisation de la virtualisation de réseau............................. 54 Virtualisation d’équipements de réseau.............................. 55 NFV (Network Functions Virtualization) et normalisation de la virtualisation.............................................. 56 Conclusion..................................................... 60 CHAPITRE 4 L’intelligence dans les réseaux................................. 61 Les réseaux actifs................................................ 62 Les réseaux programmables....................................... 63 Les réseaux autonomes........................................... 66 Les réseaux autonomiques........................................ 66 Le big data.................................................... 69 L’IA et le SDN................................................. 71 L’IA et la gestion du Cloud Networking............................. 74 L’IA par les jumeaux numériques.................................. 75 Plan de connaissance et plan d’IA.................................. 78 Conclusion..................................................... 83 Table des matières IX Partie II Les protocoles réseau.............................................. 85 CHAPITRE 5 Le niveau physique............................................. 87 Le médium physique............................................. 87 Les équipements................................................ 93 Le codage et la transmission...................................... 95 La transmission en bande de base.................................. 97 La modulation.................................................. 99 La modulation d’amplitude....................................... 100 La modulation de phase.......................................... 100 La modulation de fréquence....................................... 101 Les modems.................................................... 101 Les multiplexeurs............................................... 103 Multiplexages fréquentiel et temporel............................... 103 Le multiplexage statistique........................................ 103 La transmission................................................. 105 La numérisation des signaux...................................... 106 Numérisation des signaux analogiques.............................. 108 Détection et correction d’erreur................................... 112 La correction d’erreur............................................ 114 La détection d’erreur............................................ 116 Architecture des routeurs........................................ 117 Architecture des commutateurs................................... 119 Les passerelles.................................................. 121 Les répéteurs................................................... 123 Les ponts....................................................... 123 Les relais-routeurs.............................................. 126 Les routeurs multiprotocoles...................................... 126 Les gigarouteurs................................................ 126 Les bridge-routers............................................... 127 Les réseaux X Les pare-feux................................................... 129 Les proxy..................................................... 130 Les contrôleurs................................................. 131 Les appliances................................................. 132 Conclusion..................................................... 133 CHAPITRE 6 Le niveau trame................................................. 135 L’architecture de niveau trame................................... 136 Les fonctionnalités du niveau trame................................. 136 L’adressage de niveau trame...................................... 138 Les protocoles de niveau trame.................................... 139 Le protocole PPP (Point-to-Point Protocol)........................... 139 Le protocole ATM.............................................. 140 L’en-tête de la trame ATM........................................ 141 La trame Ethernet............................................... 144 Le Label Switching............................................. 147 Conclusion..................................................... 148 CHAPITRE 7 Les niveaux paquet et message................................ 149 Le niveau paquet................................................ 149 Les modes avec et sans connexion.................................. 151 Les principaux protocoles de niveau paquet.......................... 152 Les grandes fonctionnalités du niveau paquet......................... 152 Autres fonctionnalités du niveau paquet............................. 165 IP (Internet Protocol)............................................ 168 Le niveau message............................................... 175 Les fonctionnalités du niveau message.............................. 176 Les caractéristiques du niveau message.............................. 177 Les protocoles de niveau message.................................. 180 Conclusion..................................................... 189 Table des matières XI Partie III Les solutions réseau............................................... 191 CHAPITRE 8 Les réseaux de niveau physique................................ 193 Les réseaux optiques............................................. 193 La fibre optique................................................ 193 Le multiplexage en longueur d’onde................................ 196 Architecture des réseaux optiques.................................. 197 Signalisation et GMPLS.......................................... 202 Les interfaces de niveaux physiques............................... 203 Les interfaces avec le niveau physique.............................. 204 MPLS-TP...................................................... 215 Conclusion..................................................... 215 CHAPITRE 9 Les réseaux Ethernet........................................... 217 Les modes partagé et commuté.................................... 217 Les réseaux Ethernet partagés.................................... 218 Caractéristiques................................................ 219 L’accès aléatoire................................................ 224 Les réseaux Ethernet commutés................................... 227 Ethernet pour les entreprises..................................... 229 Le Fast Ethernet 100 Mbit/s....................................... 231 Le Gigabit Ethernet (GbE)........................................ 232 Le 10 Gigabit Ethernet (10GbE)................................... 234 Le 100 Gigabit Ethernet (100GbE)................................. 235 Ethernet pour les opérateurs...................................... 236 Ethernet Carrier Grade........................................... 238 Ethernet pour les centres de données............................... 242 TRILL........................................................ 243 VXLAN...................................................... 244 Conclusion..................................................... 244 Les réseaux XII CHAPITRE 10 Les réseaux IP................................................... 245 L’architecture IP................................................ 245 Internet....................................................... 246 Fonctionnement des réseaux TCP/IP............................... 249 L’adressage IPv4 et IPv6......................................... 250 DNS (Domain Name System)..................................... 254 Le routage IP................................................... 257 Les algorithmes de routage........................................ 258 NAT (Network Address Translation)................................ 267 LISP........................................................... 271 Les protocoles de contrôle........................................ 272 ICMP (Internet Control Message Protocol)........................... 272 IGMP (Internet Group Management Protocol)........................ 274 Les protocoles de signalisation.................................... 274 RSVP........................................................ 275 RTP (Real-time Transport Protocol)................................ 280 La qualité de service............................................. 281 IntServ (Integrated Services)...................................... 282 DiffServ (Differentiated Services).................................. 283 Conclusion..................................................... 295 CHAPITRE 11 Le Label Switching : MPLS et GMPLS.......................... 297 MPLS (MultiProtocol Label Switching)............................ 297 Caractéristiques................................................ 299 Fonctionnement................................................ 300 Distribution des références........................................ 303 L’ingénierie de trafic............................................ 308 La qualité de service............................................. 311 MPLS-TP...................................................... 312 GMPLS (Generalized MPLS)..................................... 315 Les extensions de MPLS......................................... 315 Table des matières XIII Réseau overlay................................................. 317 Contrôle et gestion de MPLS...................................... 319 Plan de contrôle de GMPLS....................................... 320 Conclusion..................................................... 321 CHAPITRE 12 Les réseaux SDN................................................ 323 SDN (Software-Defined Networking).............................. 324 L’architecture ONF............................................. 325 L’interface sud................................................. 330 L’interface nord................................................ 342 Contrôleurs..................................................... 342 Orchestrateurs.................................................. 345 Le niveau applicatif.............................................. 345 Le SD-WAN.................................................... 346 Les bases du SD-WAN........................................... 347 Le SD-WAN 2.0................................................ 350 SD-Branch.................................................... 351 SASE (Secure Access Service Edge)................................ 352 vCPE.......................................................... 354 vWi-Fi......................................................... 355 vRAN.......................................................... 357 vEPC et v5GC.................................................. 358 Conclusion..................................................... 359 CHAPITRE 13 Le Cloud Networking............................................ 361 La virtualisation dans le Cloud Networking......................... 362 Le Cloud-RAN.................................................. 366 Les serveurs MEC............................................... 367 Les centres de données embarqués................................. 373 Les réseaux XIV Les protocoles du Cloud Networking............................... 374 Les protocoles intra centre de données.............................. 374 Les protocoles inter centre de données............................... 377 Les protocoles avec les utilisateurs................................. 378 Fog Networking................................................. 378 Réseaux pour centres de données embarqués....................... 379 Conclusion..................................................... 380 CHAPITRE 14 Les réseaux open source....................................... 381 L’open source dans les réseaux.................................... 381 OPNFV........................................................ 383 D’OPNFV à Anuket............................................. 387 OSM......................................................... 389 DPDK........................................................ 390 ODP......................................................... 391 FD.io......................................................... 392 OpenStack..................................................... 393 OpenStack et l’environnement réseau............................... 398 Conclusion..................................................... 399 Partie IV Les réseaux d’accès................................................ 401 CHAPITRE 15 Les réseaux d’accès terrestres................................. 403 La fibre optique................................................. 404 A-PON (ATM Over PON)........................................ 405 E-PON (Ethernet Passive Optical Network).......................... 407 G-PON (Giga Passive Optical Network)............................. 408 Les réseaux câblés (CATV)....................................... 408 Les paires métalliques........................................... 411 La boucle locale métallique....................................... 411 Table des matières XV Les accès xDSL................................................. 412 Le modem ADSL............................................... 412 Le modem VDSL............................................... 414 Les DSLAM (DSL Access Module)................................ 415 Les protocoles de l’ADSL........................................ 416 Le Multi-Play.................................................. 417 La boucle locale électrique........................................ 420 Conclusion..................................................... 422 CHAPITRE 16 Les réseaux d’accès hertziens.................................. 423 Les normes des réseaux hertziens.................................. 424 Typologie des réseaux hertziens................................... 426 La boucle locale sans fil.......................................... 426 Les systèmes WLL.............................................. 427 Exemples de réseaux d’accès hertziens.............................. 428 L’allocation de ressources........................................ 431 Les techniques d’accès FCA...................................... 433 Les méthodes dynamiques DCA................................... 438 Les réseaux de mobiles........................................... 438 Les générations de réseaux de mobiles.............................. 439 Génération 6G................................................. 445 La radio cognitive et les avancées technologiques.................... 446 Les constellations de satellites..................................... 448 Le contrôle dans les réseaux de mobiles............................ 450 IP Mobile..................................................... 451 Solutions pour la micromobilité.................................... 453 Gestion du handover dans les réseaux hétérogènes................... 453 Taxonomie des handovers........................................ 454 UMA (Unlicensed Mobile Access)................................. 455 Le multihoming................................................. 457 Les protocoles de niveau réseau.................................... 459 Les protocoles de niveau transport.................................. 464 IMS (IP Multimedia Subsystem).................................. 465 Les réseaux XVI NGN (Next Generation Network).................................. 469 Conclusion..................................................... 471 CHAPITRE 17 Les small cells et les réseaux multisaut........................ 473 Les réseaux small cells........................................... 474 Les femtocells.................................................. 474 Les hotspots................................................... 476 Les metrocells.................................................. 478 Les microcells.................................................. 479 Passpoint....................................................... 480 Caractéristiques................................................ 481 Les réseaux multisaut............................................ 483 Les réseaux ad hoc.............................................. 483 Les réseaux mesh............................................... 490 Les réseaux VANET............................................ 492 Les réseaux de backhaul......................................... 493 Radio logicielle et radio cognitive.................................. 495 Les antennes hyper directives..................................... 496 Conclusion..................................................... 496 Partie V Les réseaux de mobiles et sans fil................................ 499 CHAPITRE 18 Les réseaux de mobiles 1G à 6G................................ 501 Les six générations de réseaux de mobiles.......................... 501 La 2G.......................................................... 502 La mobilité dans les réseaux 2G.................................... 503 La 3G.......................................................... 506 Le 3GPP...................................................... 507 L’UMTS...................................................... 509 Table des matières XVII La 3G+......................................................... 521 Le HSDPA.................................................... 522 Le HSUPA.................................................... 523 Le HSOPA.................................................... 524 Le LTE....................................................... 525 La 4G.......................................................... 526 LTE Advanced................................................. 527 La 5G.......................................................... 533 La 5G-Advanced................................................ 542 La 6G.......................................................... 543 Conclusion..................................................... 544 CHAPITRE 19 Les réseaux personnels......................................... 545 WPAN......................................................... 545 IEEE 802.15.................................................... 546 Bluetooth....................................................... 548 Communications................................................ 550 Techniques d’accès.............................................. 553 UWB.......................................................... 556 L’interface radio................................................ 556 ZigBee......................................................... 558 Le niveau applicatif............................................. 560 Wi-Fi personnel................................................. 562 IEEE 802.11ad (WiGig).......................................... 562 IEEE 802.11ay................................................. 564 WirelessHD..................................................... 565 Li-Fi........................................................... 565 Matter......................................................... 566 Conclusion..................................................... 567 Les réseaux XVIII CHAPITRE 20 Les réseaux Wi-Fi............................................... 569 IEEE 802.11.................................................... 570 Architecture Wi-Fi.............................................. 572 Couche physique............................................... 572 Couche liaison de données........................................ 573 Techniques d’accès.............................................. 573 Fonctionnalités.................................................. 576 Handovers..................................................... 576 Sécurité....................................................... 577 Trames Wi-Fi................................................... 586 IEEE 802.11a, b et g............................................. 587 IEEE 802.11n................................................... 589 IEEE 802.11ac.................................................. 590 IEEE 802.11af.................................................. 591 IEEE 802.11ax.................................................. 592 IEEE 802.11be.................................................. 594 Qualité de service............................................... 595 Équipements Wi-Fi.............................................. 598 Points d’accès.................................................. 599 Contrôleurs.................................................... 600 Ponts......................................................... 602 Antennes...................................................... 604 Conclusion..................................................... 607 CHAPITRE 21 L’Internet des objets............................................ 609 Les réseaux longue distance....................................... 610 LoRa......................................................... 611 Les réseaux de la 5G............................................. 613 Les réseaux PAN et LAN......................................... 614 Table des matières XIX Les réseaux de capteurs.......................................... 617 RFID.......................................................... 619 Utilisation des RFID............................................. 621 La technologie RFID............................................ 621 EPCglobal..................................................... 622 Sécurité des RFID.............................................. 623 Mifare........................................................ 623 NFC........................................................... 624 La clé mobile.................................................. 624 Le paiement sans contact NFC..................................... 625 L’Internet des objets dans le médical.............................. 627 L’Internet des objets dans le domicile.............................. 628 Le marketing de proximité....................................... 629 Les mécanismes du marketing de proximité.......................... 629 Plate-forme pour le marketing de proximité fondé sur la géolocalisation.... 632 Conclusion..................................................... 634 Partie VI Contrôle, gestion, sécurité et énergie............................ 635 CHAPITRE 22 VLAN et VPN.................................................... 637 Les VLAN...................................................... 637 Fonctionnement des VLAN....................................... 639 Les VPN....................................................... 643 Architecture des VPN............................................ 643 Catégories de VPN.............................................. 643 VPN de niveaux trame, paquet et application......................... 645 VPN fonctionnels............................................... 651 Conclusion..................................................... 653 Les réseaux XX CHAPITRE 23 La gestion et le contrôle........................................ 655 La gestion de réseau............................................. 657 Gestion Internet avec SNMP...................................... 658 Gestion par le Web.............................................. 664 Gestion par le middleware........................................ 667 Le modèle DME................................................ 670 SLA (Service Level Agreement)................................... 671 Le contrôle de réseau............................................ 674 Le contrôle de congestion......................................... 675 Le contrôle de flux dans les réseaux IP.............................. 677 Le contrôle de flux dans IP........................................ 680 La signalisation................................................. 682 Caractéristiques................................................ 682 Fonctionnement................................................ 683 Le protocole RSVP.............................................. 685 SIP (Session Initiation Protocol)................................... 689 Entités........................................................ 689 Scénarios de session............................................. 696 SDP (Session Description Protocol)................................ 697 NSIS (Next Steps In Signaling).................................... 700 Conclusion..................................................... 700 CHAPITRE 24 La sécurité et l’identité.......................................... 703 Les services de sécurité........................................... 704 Les mécanismes de chiffrement.................................... 705 Les algorithmes de chiffrement.................................... 706 Solutions de chiffrement......................................... 708 Les certificats.................................................. 709 L’authentification............................................... 710 L’intégrité des données.......................................... 710 La non-répudiation.............................................. 711 Caractéristiques des algorithmes de sécurité........................ 711 Les algorithmes de chiffrement.................................... 711 Table des matières XXI La performance temporelle....................................... 713 Les algorithmes d’authenticité..................................... 714 Les algorithmes d’authentification.................................. 715 Autres mécanismes d’authentification............................... 717 L’authentification sans mot de passe................................ 720 Exemples d’environnements de sécurité............................ 720 PGP (Pretty Good Privacy)....................................... 721 L’infrastructure PKI............................................. 721 Les virus...................................................... 724 L’identité....................................................... 725 Les systèmes de gestion des identités................................ 725 Vie privée..................................................... 726 La sécurité par carte à puce...................................... 727 eSIM et iSIM.................................................. 730 La sécurité dans l’environnement IP............................... 731 Les attaques par Internet.......................................... 732 Les parades.................................................... 734 IPsec (IP sécurisé)............................................... 736 L’en-tête d’authentification....................................... 738 L’en-tête d’encapsulation de sécurité................................ 739 SSL (Secure Sockets Layer)....................................... 741 Les protocoles d’authentification.................................. 743 PPP (Point-to-Point Protocol)..................................... 743 EAP (Extensible Authentication Protocol)............................ 750 RADIUS (Remote Authentication Dial-In User Server)................. 757 Les pare-feux................................................... 758 La sécurité autour du pare-feu..................................... 762 La sécurité du SDN.............................................. 764 La nouvelle génération de logiciels de sécurité....................... 771 Code Security.................................................. 771 Protection par de l’IA comportementale (Behavioral AI protection)........ 772 Zero Trust..................................................... 772 Identity and Access Management (IAM)............................. 773 Détection des attaques par les noms de domaines...................... 774 Conclusion..................................................... 775 Les réseaux XXII CHAPITRE 25 Les réseaux « green »........................................... 777 La consommation énergétique des réseaux hertziens................. 777 Stratégies de réduction de la consommation des réseaux hertziens......... 780 La consommation énergétique des réseaux terrestres................ 782 Stratégies de réduction de la consommation des réseaux terrestres......... 783 Conclusion..................................................... 787 CHAPITRE 26 Générations futures............................................. 789 Les réseaux participatifs......................................... 789 La virtualisation matérielle....................................... 790 Les réseaux morphware.......................................... 793 Le pilotage automatique.......................................... 795 La blockchain................................................... 796 Conclusion..................................................... 797 Index............................................................. 799 Partie I Les réseaux : comprendre les nouvelles orientations Les réseaux ont pour fonction de transporter des informations, afin de proposer des services sur n’importe quel endroit du globe. Une série d’équipements matériels et de processus logiciels sont mis en œuvre pour assurer ce transport, depuis les câbles terrestres ou les ondes radio dans lesquels circulent les données jusqu’aux protocoles et règles permettant de les traiter. Cette première partie de l’ouvrage a pour objectif de replacer les réseaux dans un contexte plus général : les infrastructures numériques. Cette nouvelle génération est en fait un regroupement de tous les services dans un même environnement, le service réseau n’étant plus qu’un des très nombreux services disponibles dans l’infrastructure numérique. 1 Introduction aux infrastructures numériques Les infrastructures numériques sont nées entre 2010 et 2020, pour ensuite connaître un véritable essor. Elles devraient être complètement opérationnelles vers 2025. Tout d’abord, le terme « infrastructure numérique » est assez surprenant, car une infrastructure désigne généralement quelque chose de matériel, tandis que le numérique implique une structure logicielle. C’est là que se trouve la révolution des services, puisque toutes les structures matérielles sont remplacées par des structures logicielles. Pour faire ce passage d’un envi- ronnement matériel à un environnement logiciel, il nous faut décrire la technologie de virtualisation qui est un élément-clé de ces nouveaux environnements. La virtualisation est l’acte de remplacer une machine physique par une machine logique, c’est-à-dire un code de programmation qui fait exactement la même chose que la machine physique. Si nous demandons à la machine physique d’exécuter la fonction F, il faudra que le code exécute la même chose et que le résultat soit absolument identique au résultat trouvé par la machine physique. La question suivante se profile alors : faut-il une machine physique pour exécuter le code ? La réponse est évidemment oui et ce sont ce que l’on appelle des centres de données (ou data centers en anglais). Les centres de données sont des équipements qui possèdent généralement un grand nombre de serveurs. La plupart du temps, les serveurs sont identiques afin de pouvoir être achetés en lots à des prix extrême- ment bas. En d’autres termes, les machines physiques sont remplacées par des programmes logiciels qui s’exécutent dans des centres de données. Dans les sections suivantes, nous allons étudier le fonctionnement des centres de données, et la façon dont nous pouvons intégrer tous les services. Puis, nous nous focaliserons sur le service réseau qui est l’objet de ce livre. Ce qu’il faut retenir, c’est que nous entrons dans une nouvelle ère, puisque les réseaux en tant que tels disparaissent et sont remplacés par un service réseau au même Les réseaux : comprendre les nouvelles orientations 4 PARTIE I titre qu’un service de calcul, un service de stockage, un service de contrôle, un service d’intelligence artificielle, un service de gestion, etc. Cloud, MEC, Fog et Embarqué Les centres de données sont des équipements qui regroupent des serveurs pour y mettre le code des machines virtuelles qui remplacent les machines physiques. Le Cloud repré- sente l’ensemble des services qui sont offerts par un ou plusieurs centres de données. Les centres de données se réfèrent au matériel, tandis que le Cloud correspond à l’ensemble des services disponibles sur ces matériels. Lorsqu’on prononce le terme « centre de données », on imagine d’immenses salles avec une grande quantité de serveurs. Si cela est encore généralement le cas, la tendance pour la fin des années 2020 est d’aller vers de petits centres de données. En fait, les centres de données vont de l’infiniment petit à l’infiniment grand. Dès les années 2030, les smart- phones devraient porter un tout petit centre de données dans lequel s’exécuteront des machines virtuelles de toutes sortes. Ce qui distingue un centre de données possédant un seul serveur d’un serveur en lui-même, c’est la façon dont sont traités les programmes. Le centre de données est structuré en machines virtuelles qui s’exécutent individuellement pour pouvoir y mettre simultané- ment un grand nombre de services et des utilisateurs indépendants les uns des autres. Le terme « machine virtuelle », que nous utilisons dans cette partie introductive, est un terme générique sous lequel se cachent différentes solutions : les machines virtuelles telles que nous les connaissons, mais également des conteneurs et des fonctions. On peut découper les centres de données en deux grandes catégories. Les gros centres de données, en général loin des utilisateurs, que l’on peut nommer « centres de données cœur » (core data center). Les petits centres de données, qui sont près des utilisateurs, donc sur le bord du réseau. On les appelle « centres de données edge ». Les centres de données edge sont eux-mêmes décomposés en trois grandes catégories : les centres de données MEC, Fog et Embarqué. Nous décrivons ces différentes catégories à la figure 1.1. La première catégorie, MEC (Multi-access Edge Computing), correspond à une nouvelle génération, définie par les opérateurs de télécommunications 5G que nous étudierons en détail au chapitre 18. La distance entre ces centres de données MEC et les antennes ne dépasse pas 10 kilomètres. Cependant, nous avons pu voir que cette distance pouvait être augmentée, surtout dans les zones de faible densité de population. Introduction aux infrastructures numériques CHAPITRE 1 5 Edge Computing Cloud Computing Edge embarqué Fog MEC Cloud et Hyperscaler Figure 1.1 Les différentes catégories de centres de données RF : Radio-Fréquence RRH : Remote Radio Head Ir : Interface radio RF RRH RF RRH S1/X2 X2 RF RRH Ir Centre de données MEC Figure 1.2 Les centres de données MEC Les centres de données MEC peuvent connecter plusieurs antennes, comme décrit à la figure 1.2. Ils ont une taille relativement importante, puisque plusieurs antennes peuvent s’y raccorder, chacune pouvant connecter simultanément plusieurs centaines d’utilisateurs et des milliers d’objets. Ils se situent à la limite entre le cœur et l’edge. L’objectif de ces centres de Les réseaux : comprendre les nouvelles orientations 6 PARTIE I données est d’accueillir tout un ensemble de services nécessitant de courts temps de latence pour répondre à des applications temps réel comme la conduite automatisée, la chirurgie à distance ou encore les chaines et les robots industriels appartenant à l’Industrie 4.0. Les centres de données Fog sont apparus en 2012, à la suite d’une proposition de la société Cisco. L’idée est d’introduire de petits centres de données pour effectuer un premier traitement des flots provenant des objets. Cette solution permet d’éviter l’envoi de flots inutiles vers des centres de données lointains lorsque l’information n’a pas d’intérêt. Plutôt que d’envoyer un flot avec la même image fixe, le centre de données Fog arrête l’émission. Par exemple, lorsque l’image d’une caméra de surveillance ne change pas, il n’est pas nécessaire de transmettre sans arrêt la même image. Le flot reprend lorsqu’il y a une modification de l’information à transmettre. Petit à petit, ces centres de données Fog se sont développés dans les entreprises et sont donc devenus privés. Enfin, les centres de données embarqués, dernière catégorie, possèdent une taille allant de petit à infiniment petit. Ce sont des femto-centres de données embarqués directement dans un équipement de l’utilisateur ou très près de celui-ci. Ils forment les nœuds de l’in- frastructure numérique. Ils sont faits pour gérer des demandes avec un temps de latence extrêmement court, une consommation énergétique très faible et une excellente qualité de service. Les études montrent qu’en 2030, ces centres de données embarqués et les centres de données Fog seront extrêmement nombreux et pourraient prendre en charge 50 % des demandes des utilisateurs. Les centres de données embarqués seront dans toutes les poches et dans tous les équipements terminaux. On considère que la 6G devrait se reposer sur cette nouvelle vision. Un Cloud provient de l’exploitation d’un grand nombre de services allant du calcul et du stockage jusqu’à des services réseau et télécom, des services d’IA (Intelligence Artificielle), de contrôle ou encore des services applicatifs. En d’autres termes, un Cloud représente un ensemble de machines virtuelles déployées dans un ou plusieurs centres de données en vue de répondre aux besoins des utilisateurs. Les premières machines virtuelles, ou VM (Virtual Machine), concernaient trois grandes catégories de fonctions : les VM de stockage, les VM de calcul et les VM réseau. De nouvelles machines correspondant à diverses fonctions ont ensuite été ajoutées : les VM de sécurité, de gestion, de contrôle, d’IA, de jumeaux numériques et de nombreuses autres, en particulier des machines virtuelles applicatives. Une VM de calcul est un logiciel agrégeant la puissance de calcul d’un ou plusieurs proces- seurs en y associant une taille de mémoire dépendant de l’application, afin de réaliser des calculs pouvant être extrêmement complexes. Une VM de stockage est essentiellement constituée d’un ensemble de mémoires permettant de stocker des données. Une VM réseau est un équipement réseau virtuel, comme un routeur ou un commutateur. Ce dernier est stocké dans la mémoire d’un centre de données et dispose ainsi de la puissance de calcul associée, pouvant varier dans le temps. Une VM de sécurité peut agir en tant que serveur d’authentification, comme un équipement de type pare-feu ou encore comme un boîtier doté d’un algorithme de détection des attaques, permettant de gérer la sécurité de clients, de machines ou d’objets. Enfin, une VM de contrôle peut, par exemple, se charger d’or- chestrer un système prenant en charge des flots de paquets ou encore de mettre en place un ensemble de machines virtuelles pour déployer un service. Introduction aux infrastructures numériques CHAPITRE 1 7 Le Cloud bénéficie généralement de la puissance de stockage et de calcul d’un ou plusieurs centres de données, qui peuvent contenir des centaines, des milliers, voire un million de serveurs, rassemblés au même endroit. La tendance actuelle consiste toutefois à installer ces centres de données au plus près de l’utilisateur afin d’offrir le meilleur temps de réponse possible. En se rapprochant, les centres de données desservent de moins en moins de clients et leur taille décroît. Un premier environnement Cloud, de taille moyenne, provient des centres de données MEC. Ceux-ci fournissent un ensemble de services caractérisés par un temps de réponse de l’ordre de la milliseconde grâce au positionnement rapproché des antennes-relais. Les centres de données MEC ont été introduits dans le cadre de la 5G pour se positionner sur des applications qui ne peuvent pas être prises en charge par les grands industriels du Web (Amazon, Microsoft, Google), dont les centres de données sont trop loin pour des services temps réel. Ces services sont détaillés au chapitre 16 et l’environnement MEC est présenté plus en détail au chapitre 4. Encore plus près de l’utilisateur, le Fog remplace le Cloud. L’objectif de base des services du Fog est d’effectuer des prétraitements de flots de données provenant des objets. La nouveauté des années 2025 proviendra des femto-centres de données embarqués dans les équipements terminaux. Cependant, la puissance de ces machines est généralement assez faible, mais la miniaturisation devrait leur permettre de fournir l’équivalent de quelques serveurs dans un centimètre cube en 2030. Ces centres de données embarqués doivent avoir une grande mémoire de stockage permettant de prendre en charge quelques centaines de machines virtuelles. Un femto-centre de données doit, en outre, posséder une bonne puissance de calcul ainsi qu’un système d’exploitation supportant des machines virtuelles, des conteneurs ou des fonctions. Le chapitre 3 décrit en détail comment fonctionne un tel environnement. La taille et la puissance dépendront fortement de la capacité des batteries à ce moment-là. Pour résumer, on peut regrouper les solutions pour apporter des services divers et variés en quatre catégories définissant les quatre grandes architectures d’infrastructures numériques qui porteront, entre autres, sur les services réseaux et télécommunications. Les Clouds cœur, aux puissances de calcul et de stockage très importantes, capables de gérer des millions d’utilisateurs, et plus de dix mille simultanément. Les Clouds edge, en commençant par les services pris en charge par les centres de données MEC, capables de gérer de mille à plusieurs dizaines de milliers d’utilisateurs. Les services Fog, avec des centres de données Fog capables de gérer de cinquante à plusieurs milliers d’utilisateurs. Les services embarqués, pour moins de cinquante utilisateurs. Ces valeurs sont évidemment relatives, puisque les définitions de ces différents environne- ments ne sont pas normalisées. Ces classes de centres de données représentent toutefois les grandes tendances du mouvement qui a commencé à se déployer au début des années 2020. Les réseaux : comprendre les nouvelles orientations 8 PARTIE I Le Cloud Computing Le Cloud désigne tous les environnements capables de rendre des services. Les premiers services à apparaître concernaient le calcul et le stockage, puis le réseau, pour arriver à une multitude d’autres services divers. Le Cloud offre un très grand nombre de services grâce aux machines virtuelles qui le composent. Les environnements correspondants sont regroupés dans trois services architecturaux : IaaS (Infrastructure as a Service) ; PaaS (Platform as a Service) ; SaaS (Software as a Service). La hiérarchie de ces environnements est décrite à la figure 1.3. IaaS (Infrastructure as a Service) PaaS (Platform as a Service) SaaS (Software as a Service) Figure 1.3 Les trois grands services architecturaux du Cloud Les propriétés des principaux environnements de Cloud sont illustrées à la figure 1.4. Dans le modèle classique, utilisé avant l’arrivée des Clouds, chaque société utilisatrice devait gérer elle-même l’ensemble des fonctionnalités du système informatique, depuis les applications jusqu’aux machines physiques en passant par le système d’exploitation, les bases de données, le stockage et éventuellement la virtualisation, si elle était déjà introduite dans le système. L’IaaS permet à l’utilisateur de sous-traiter au fournisseur du Cloud la partie basse de l’envi- ronnement, c’est-à-dire le réseau, le stockage, l’infrastructure matérielle et la virtualisation. Le client conserve le système d’exploitation, la gestion des données et les applications. Dans le cas d’un PaaS, le client sous-traite un peu plus au fournisseur de Cloud, lui laissant également la charge du système d’exploitation et des données. Avec le SaaS, l’utilisateur sous-traite l’ensemble du système au fournisseur de Cloud, y compris ses applications. Introduction aux infrastructures numériques CHAPITRE 1 9 Modèle classique IaaS PaaS SaaS Application Application Application Application Base de données Base de données Base de données Base de données Syst. d’exploitation Syst. d’exploitation Syst. d’exploitation Syst. d’exploitation Virtualisation Virtualisation Virtualisation Virtualisation Serveur matériel Serveur matériel Serveur matériel Serveur matériel Stockage Stockage Stockage Stockage Réseau Réseau Réseau Réseau Opéré par la société Opéré par le fournisseur de Cloud Figure 1.4 Propriétés des principaux environnements des fournisseurs de Cloud Chacun des trois environnements traite le service réseau dans le Cloud. L’IaaS est la version minimale permettant de traiter la partie réseau. Ces trois grands services architecturaux prenant en charge l’environnement réseau sont complétés par deux nouveaux services, le CaaS (Container as a Service) et le FaaS (Function as a Service) que l’on trouve entre autres dans la 5G pour la première et pour ce qui devrait être la 6G pour la seconde. Nous les expliciterons au chapitre 3, en même temps qu’une description plus précise de la virtualisation et du fonctionnement interne du Cloud. Bien d’autres utilisations du sigle -aaS existent, telles que SECaaS (Security as a Service), NaaS (Network as a Service), XaaS (Anything as a Service), etc. Cela permet à des four- nisseurs de Cloud d’offrir des services particuliers, comme de la sécurité, du réseau ou de la virtualisation totale. En résumé, le service réseau et télécommunications de nouvelle génération, intégrant à la fois les visions réseau et télécommunication, est construit autour de centres de données, grands, moyens, petits et très petits, qui exécutent des machines virtuelles en guise de routeurs, commutateurs, pare-feux, contrôleurs, gestionnaires, etc. Ces centres de données sont reliés entre eux par des canaux de communication à très haut débit, qui peuvent être de la fibre optique dans les centres importants ou des liaisons hertziennes à la périphérie. On peut représenter cette nouvelle génération de service réseau d’une infrastructure numé- rique sous la forme illustrée à la figure 1.5, où les machines qui transfèrent les paquets sont implémentées dans des centres de données qui eux-mêmes sont reliés entre eux. Ceux-ci sont d’autant plus petits qu’ils se situent vers la périphérie. Les services réseaux associés font partie de ce qu’on appelle le Cloud Networking et l’Edge Networking. Ce dernier peut aussi être vu comme un sous-ensemble du Cloud Networking. Les réseaux : comprendre les nouvelles orientations 10 PARTIE I Edge embarqué Fog MEC Cloud Machine virtuelle Figure 1.5 Service réseau d’une infrastructure numérique Le Cloud Continuum et le Cloud Networking Le Cloud Continuum constitue une suite de centres de données, allant de l’infiniment petit à l’infiniment grand, pouvant se situer de quelques millimètres à des milliers de kilomètres de l’utilisateur. Sur cette plate-forme, il faut urbaniser les machines virtuelles, les conteneurs et les fonctions, c’est-à-dire les positionner précisément sur les différents niveaux du Cloud Continuum. Sur la figure 1.6, nous avons représenté un Cloud Continuum qui reflète les différents niveaux explicités. Les connexions des centres de données se font en général avec le niveau au-dessus ou le niveau en dessous, mais bien sûr tous les cas de figure sont possibles. Par exemple, un centre de données Fog peut très bien être connecté directement à un centre de données hyperscale. De manière générale, un temps de latence de moins d’un dixième de milliseconde corres- pond à de l’embarqué, une milliseconde ou un peu plus à un centre de données MEC et plusieurs dizaines de millisecondes à des centres de données Cloud ou hyperscale. Un problème difficile concerne l’urbanisation, dès l’instant où plusieurs critères de perfor- mance entrent en jeu. De plus, l’optimisation peut changer à tout moment, et il faut faire migrer les processus d’un niveau à un autre tout en tenant compte des temps de latence pour effectuer ces migrations. Les critères sécurité ou fiabilité sont particulièrement complexes à prendre en compte, mais seront malgré tout de plus en plus intégrés dans les algorithmes d’urbanisation. Le Cloud Networking est le service provenant du Cloud Continuum. Les équipements utilisés pour réaliser le service réseau et télécommunication proviennent des machines virtuelles des centres de données. L’infrastructure numérique portant les services est repré- sentée à la figure 1.7. Les centres de données regroupent toutes les fonctions nécessaires à la réalisation du service réseau et télécommunications, mais également celles des autres services. On peut observer sur cette figure que tous les boîtiers ont disparu et qu’il ne reste plus que trois grands composants dans le Cloud Networking : les antennes, la fibre optique et les centres de données. Introduction aux infrastructures numériques CHAPITRE 1 11 Access Point Access Point 5G D2D 5G Wi-Fi Access Point 5G NR-U 5G NR-U Access Point Wi-Fi Access Point Wi-Fi Wi-Fi Access Point 5G Edge embarqué Fog MEC Cloud Figure 1.6 Le Cloud Continuum Fonction d’infrastructure numérique Wi-Fi Fonction de services d’infrastructure Edge embarqué Fonction 5G opérateur de services Fog applicatifs 5G privée Wi-Fi 5G privée Figure 1.7 L’infrastructure numérique Les réseaux : comprendre les nouvelles orientations 12 PARTIE I L’avantage de cette infrastructure numérique est de permettre une évolutivité simple des entreprises par l’ajout de machines virtuelles, à volonté, de tout type et pour toutes les fonctions. Les architectures du service réseau À partir de l’architecture générale décrite à la figure 1.6, on déduit quatre architectures pour le service réseau (le Cloud Networking), certaines déjà bien utilisées, et d’autres encore en cours de mise en place. La première architecture concerne les fournisseurs de Cloud (Google, Amazon, Microsoft, etc.), qui offrent des services réseau à partir de très gros centres de données situés dans le cœur du réseau, généralement loin des utilisateurs. Dans cette architecture, tous les terminaux des clients envoient les données vers le centre, lequel traite alors l’ensemble des services, que ce soit ceux des clients ou ceux associés au contrôle ou à la gestion du réseau. Dans ce cas, le signal émis par l’utilisateur remonte jusqu’au centre de données par le biais d’une antenne intermédiaire ou utilise, pour ce faire, un réseau d’accès. Toutes les machines virtuelles sont rassemblées dans le centre de données, ce qui offre la meilleure utilisation possible des ressources de ce dernier. Cette architecture est illustrée à la figure 1.8. Elle sera examinée en détail au chapitre 13, dans le cadre du Cloud Networking. Centre de données cœur Wi-Fi Réseau de transport Wi-Fi 5G Figure 1.8 Architecture des fournisseurs de services La deuxième architecture consiste à remplacer le centre de données cœur par des centres de données MEC de taille moyenne, situés beaucoup plus près des utilisateurs. Cette solution est illustrée à la figure 1.9. Un centre de données MEC prend en charge de façon centralisée tous les équipements terminaux. Dans cette solution, tous les équipements situés entre le client et le centre de données MEC sont virtualisés. Par exemple, la box Internet disparaît pour devenir une simple machine virtuelle dans un serveur du centre de données MEC. L’avantage d’une Introduction aux infrastructures numériques CHAPITRE 1 13 telle architecture est de fournir un temps de réaction très court, meilleur que dans la première architecture dans laquelle il fallait aller chercher les machines virtuelles beau- coup plus loin. Cette solution a la faveur des opérateurs de télécommunications, qui espèrent ainsi contrôler et gérer toute la périphérie à partir de leurs centres de données MEC. Ceux-ci sont reliés entre eux par le réseau cœur, permettant ainsi d’interconnecter tous les clients aux services où qu’ils soient. Centre de données MEC Antenne 5G Femtocell Figure 1.9 Architecture des opérateurs de télécommunications La troisième architecture correspond aux besoins des équipementiers réseau qui s’occupent des entreprises. Cette solution est plus ancienne que la précédente et se met en place depuis 2017. Les équipementiers réseau ont perdu beaucoup de leur pouvoir du fait de la montée en puissance des techniques de virtualisation, équipements qu’ils ne contrôlent générale- ment pas et dont les décisions proviennent des centres de données. L’idée de cette architecture est de regrouper en virtualisation les équipements du service réseau dans de petits centres de données d’une taille similaire à celle d’un routeur ou d’un commutateur. L’avantage est de remplacer un équipement spécifiquement réseau par une machine qui peut recevoir un grand nombre de services, dont le service réseau. Cette infrastructure à base de centres de données pour entreprise est appelée Fog pour indiquer sa proximité avec le client. En d’autres termes, l’entreprise accueille un centre de données permettant de recevoir des machines virtuelles pour mettre en place le service réseau, mais également bien d’autres services. Cette solution est très flexible puisqu’une machine virtuelle peut facilement être remplacée par une machine plus moderne. On peut également ajouter d’autres services, comme un service de sécurité en intégrant un coupe-feu, ou bien un service de stockage ou encore un service applicatif, permettant par exemple de mettre en place un service de messagerie. Les réseaux : comprendre les nouvelles orientations 14 PARTIE I Ce type d’architecture est conciliable avec les protocoles utilisés depuis longtemps dans le cadre d’Internet, ce qui constitue une intéressante solution pour effectuer des mises à jour ou même modifier profondément le service en changeant complètement les machines virtuelles. Cette architecture est illustrée à la figure 1.10. Centre de données Fog Wi-Fi/5G privée Figure 1.10 Architecture Fog des équipementiers réseau Le quatrième service réseau peut être considéré comme une ubérisation des télécommuni- cations. En effet, il est construit à partir de femto-centres de données qui se trouvent chez les utilisateurs et non plus dans les entreprises ou chez un opérateur de télécommunications. Les femto-centres de données sont reliés entre eux par des connexions hertziennes à très haut débit permettant de réaliser des réseaux maillés, appelés réseaux mesh. La limite d’une telle architecture repose sur le fait qu’il faut s’appuyer sur un opérateur d’infrastructure pour effectuer la maintenance et la gestion du réseau. Comme il n’existe plus d’opérateur de télécommunications à proprement parler dans ce cas de figure, le réseau ubérisé n’est plus maintenu et ne peut donc résoudre les problèmes éventuels résultant, par exemple, de défaillances ou de mauvais fonctionnements. Cependant, commencent à apparaître des solutions totalement distribuées sur l’ensemble des équipements des infrastructures numériques. L’architecture ubérisée des télécommunications est illustrée à la figure 1.11. On peut constater que chaque domicile possède un femto-centre de données encore appelé centre de données home. Ces femto-centres de données sont interconnectés entre eux pour former un réseau mesh. Ces quatre solutions aux protocoles et caractéristiques différents sont décrites plus en détail dans des chapitres dédiés. Il y a toutefois de grandes chances que l’architecture finale du monde des services réseau consiste en une superposition de ces architectures en fonction de la taille des centres de données. Introduction aux infrastructures numériques CHAPITRE 1 15 Centre de données embarqué Réseau mesh Réseau cœur Figure 1.11 Architecture ubérisée des télécommunications Les réseaux sans fil L’apparition de la technologie IP (Internet Protocol) dans les réseaux de mobiles date du début des années 2000 avec l’UMTS (Universal Mobile Telecommunications System). La génération précédente, le GSM (Global System for Mobile Communications), était fondée sur le circuit, c’est-à-dire un ensemble de ressources n’appartenant qu’à l’émetteur et au récepteur et que personne d’autre ne pouvait utiliser. Les réseaux de mobiles provenant des opérateurs de télécommunications permettent de communiquer tout en se déplaçant à des vitesses élevées (500 km/h avec la 5G). C’est une différence forte avec les réseaux sans fil informatiques (Wi-Fi, Bluetooth, etc.), où l’utilisateur doit généralement rester connecté à une même antenne. Le fait de changer d’antenne en mobilité est possible, mais à des vitesses très basses (quelques km/h). Une autre différence importante se situe au niveau de la synchronisation. Cette dernière est très forte dans les réseaux de mobiles et inexistante dans les réseaux sans fil qui travaillent de façon asynchrone. En revanche, ces réseaux provenant du monde informatique utilisent la technologie IP depuis leur origine. Les premiers réseaux hertziens ne disposaient que de débits très limités, mais ils ont vite atteint des performances quasiment identiques à celles des réseaux terrestres, du moins sur les paires métalliques. La 5G offre des débits une dizaine de fois plus grands que la 4G. La 6G continuera à augmenter la capacité en multipliant les débits par un facteur de l’ordre de 100 pour prendre en charge les flux nécessaires au métavers, un univers virtuel où l’on peut vivre et faire ses courses. En résumé, les réseaux hertziens proviennent de deux horizons bien différents, l’un des opérateurs de télécommunications – et donc de la commutation –, avec une signalisation Les réseaux : comprendre les nouvelles orientations 16 PARTIE I importante et une forte synchronisation pour prendre en charge tous les problèmes de la communication, l’autre provenant d’Internet – et donc du routage –, avec beaucoup moins de complexité, mais une qualité globale plus difficile à obtenir. La quatrième génération de réseaux de mobiles, la 4G, est devenue totalement compatible à Internet. Elle atteint des débits identiques à ceux de l’ADSL et n’est plus loin des accès fibre optique. Une uniformisation s’esquisse donc entre les mondes filaire et sans fil, de telle sorte qu’un même réseau cœur, le réseau de fibre optique central, permet d’interconnecter un terminal fixe aussi bien qu’un terminal mobile. Cette convergence par le biais d’un réseau cœur unique est appelée NGN (Next Generation Network). Elle est décrite plus en détail au chapitre 16. Les réseaux filaires ou sans fil sont multimédias. Une application multimédia utilise en même temps l’image animée, la parole, les données et des assistances diverses. Les caractéristiques de cette convergence sont les suivantes. Débits très importants dans le réseau cœur, notamment du fait de l’augmentation de la puissance des machines terminales et du débit de chaque client vers le réseau cœur. La qualité de service pour prendre en charge les contraintes de chaque application. La sécurisation du transport. La gestion de la mobilité et du raccordement à plusieurs réseaux simultanément (multihoming). La virtualisation de toutes les ressources du réseau pour réaliser le Cloud Networking. La 5G, qui est étudiée en détail au chapitre 18, a été spécifiée officiellement en trois phases 2018, 2020 et 2022 et sera complétée par une quatrième phase en 2024 : la 5G Advanced. Les premiers produits sont apparus sur le marché dans la deuxième partie de l’année 2020. La 5G repose sur trois atouts : – la connexion massive d’objets, dont le nombre devrait s’élever à une centaine de milliards en 2025 ; – des débits beaucoup plus importants en forte mobilité ; – la possibilité de satisfaire les applications demandant des temps de réaction extrê- mement courts, que l’on appelle mission critique. Enfin, la 6G est en cours d’étude et les premières spécifications devraient apparaître en 2028, puis être complétées en 2030 et 2032. Cette technologie sera très disruptive, puisque tous les services seront regroupés dans une architecture numérique. Le service réseau et télécommunications ne sera qu’un service parmi bien d’autres. Introduction aux infrastructures numériques CHAPITRE 1 17 Les services réseau : distribution ou centralisation ? Les services réseau étaient jusqu’à présent distribués. À partir de 2015, l’arrivée du Cloud a chamboulé la donne au profit d’une centralisation des services dans des centres de données regroupant des centaines, voire des milliers de serveurs. En 2020, les plus gros centres de données dépassent le million. Ils disposent de puissances de calcul considérables et de mémoires gigantesques. L’idée de cette nouvelle génération de service réseau est de contrôler et centraliser toutes les informations disponibles sur le réseau, que ce soit de la part des applications ou de l’infrastructure. En effet, le centre peut accumuler une multitude d’informations qui ne pourraient pas être traitées simplement de façon distribuée. Dans de telles architectures, c’est le centre qui décide de tout, en particulier du chemin ou de la route à suivre par les paquets. Le choix du chemin, qui est le cas le plus classique de la solution centralisée, est facilité par la vision complète du réseau dont dispose le centre, qui peut ainsi réserver les ressources nécessaires tout au long du chemin pour obtenir la qualité de service voulue. Le centre peut également choisir une solution de routage. Dans ce cas, il calcule les tables de routage, qu’il distribue aux nœuds du réseau. Il doit toutefois recalculer les tables de routage dès que l’état du réseau change et les distribuer à l’ensemble des nœuds. La solu- tion de commutation avec établissement de chemins est à cet égard préférable, car elle ne demande pas de distribution régulière de tables. De plus, une fois le chemin choisi, il n’est pas nécessaire de le modifier, même si des chemins meilleurs peuvent être trouvés par la suite, puisque la qualité de service qui a été requise est toujours disponible. Baptisée SDN (Software-Defined Networking), cette nouvelle architecture centralisée a été normalisée par l’ONF (Open Networking Foundation). On pourrait traduire SDN par réseau logiciel, puisque l’objectif est de remplacer tous les équipements matériels par des machines virtuelles. Le chapitre 3 détaillera les différences entre un réseau matériel et un réseau logiciel. Mais l’architecture SDN possède une autre caractéristique très importante : l’existence d’un centre, ce que l’expression « réseau logi- ciel » ne laisse pas soupçonner. Cependant, la présente édition montrera qu’il existe tout aussi bien des réseaux logiciels distribués. Le sigle SDN est donc réservé à des réseaux qui possèdent un centre de contrôle appelé contrôleur et qui utilisent la virtualisation des fonctions réseau. Les nœuds SDN forment une nouvelle génération et ils ont été directe- ment virtualisés plutôt que de passer par l’étape de nœuds physiques. Le contrôleur dispose d’une interface avec les applications, appelée interface nord, et d’une interface avec les nœuds du réseau, appelée interface sud. Conclusion Les architectures réseau n’ont cessé d’évoluer depuis leur naissance, à la fin des années 1960. Ces évolutions s’accélèrent avec l’arrivée du Cloud et de ses dérivés MEC, Fog et Embarqué. Début 2000, le Cloud Networking fait son apparition. Depuis ce moment-là, Les réseaux : comprendre les nouvelles orientations 18 PARTIE I la tendance est à la centralisation du contrôle, mais les architectures devraient évoluer vers une forte distribution. Les autres évolutions marquantes depuis une dizaine d’années concernent le monde open source, qui est en forte progression. C’est un mouvement majeur détaillé en différents endroits de ce livre, notamment au chapitre 14. Autre évolution impressionnante, celle de l’intelligence artificielle pour gérer

Use Quizgecko on...
Browser
Browser