Cet ouvrage fait partie de la bibliothèque YouScribe
Obtenez un accès à la bibliothèque pour le lire en ligne
En savoir plus
ou
Achetez pour : 27,00 €

Lecture en ligne + Téléchargement

Format(s) : PDF

sans DRM

Les réseaux: Principes fondamentaux (coll. Réseaux et télécommunications)

De
576 pages
Cet ouvrage d'introduction aux réseaux est une initiation aux principes des réseaux et à leurs mécanismes. Son objectif est de mettre en évidence les éléments qui doivent fonder la réflexion des concepteurs, plutôt que de proposer une solution particulière. Les nombreux exemples et les exercices corrigés utilisent plus particulièrement le réseau téléphonique et Internet et sont extraits de solutions techniques les plus récentes (IPv6, Frame Relay, ATM, réseaux de mobiles). Les réseaux, principes fondamentaux décrit donc les principes du modèle en couche, les notions d'entités homologues, la notion de protocole. Les notions de rendement, débit utile, débit effectif, délai de transit, délai d'acheminement, délai de commutation... et leurs conséquences pour les services sont développées. Les mécanismes protocolaires de détection et correction d'erreur sont traités dans le cas de X25 et de TCP/IP. Les mécanismes de routage font l'objet d'un chapitre spécifique ainsi que les algorithmes de routage. Le modèle client serveur qui est à la base de la communication entre deux entités applicatives est présenté dans le contexte d'UNIX.
1. Quelques services réseau Le service téléphonique - Le service Minitel - Le réseau de l'école, Renater et Internet - Service de transfert de fichiers - Xarchie - World Wide Web - Le courrier électronique - Conclusion Exercices sur quelques applications 2. Notion de voie de communication Voie de communication - Fonction transport d'information - Conclusion Exercices sur la notion de voie de communication 3. Le modèle de référence ISO/OSI Interactions entre couches - Les couches du modèle de référence ISO/OSI - Effet de l'empilement des couches sur les unités de données - Les différentes topologies - La normalisation - Conclusion Exercices sur le modèle ISO/OSI 4. Notions de protocole Protocole de détection des erreurs - Principe des protocoles de correction des erreurs en réseau - Conclusion Exercices sur la notion de protocole 5. Contrôle de flux Le réseau Transpac - Conclusion Exercices sur LAP B 6. Routage L'adressage - Routage dans le réseau téléphonique - Conclusion Exercices sur le routage 7. Algorithmes de routage Algorithme centralisé - Algorithmes distribués - Conclusion Exercices sur les algorithmes de routage 8. Accès à Internet et à TCP/IP Accès physique - SLIP (RFC 1055) - IP - Le protocole TCP (RFC 793) - Le protocole UDP (RFC 768) - Intégration de SLIP-IP et TCP/UDP - Conclusion Exercices sur l'accès à Internet et à TCP/IP 9. Modèle client serveur Notion de client et de serveur - UNIX et les réseaux - Exemple du serveur FTP - Conclusion Exercices sur le modèle client-serveur 10. Exercices récapitulatifs, corrigés et exemples de contrôle Bibliographie - Glossaire Liste des abréviations - Index des mots-clés
Voir plus Voir moins

réseaux et télécommunications
Les réseaux
principes fondamentaux
Pierre Rolin
Gilbert Martineau
Laurent Toutain
Alain Leroy
HERMES Les réseaux Collection Réseaux et télécommunications
sous la direction de Pierre Rolin
Réseaux GSM-DCS, Xavier LAGRANGE, Philippe GODLEWSKI, Sami
ETABBANE, 2 éditio n revue et augmentée , 1995.
Technologie des télécoms, Pierre LECOY, 1995.
Réseaux haut débit, Pierre ROLIN, 1995.
Architecture des réseaux haut débit, Kim-Loan THAÏ, Véronique VÈQUE,
Simo n ZNATY, 1995 .
Les protocoles de réseaux, Jean-Paul LEMAIRE, 1996 .
Réseaux locaux et internet, Laurent TOUTAIN, 1996.
EXTRAIT DU CATALOGUE GÉNÉRAL
Guide de sécurité des systèmes UNIX, Christian PÉLISSIER, 1993.
ERéseaux locaux - Normes et protocoles, Pierre ROLIN, 5 édition revue et
augmentée , 1993.
Technique des réseaux locaux sous Unix, Laurent TOUTAIN, 1994.
UNIX-Utilisation, administration système et réseau, Christian PÉLISSIER,
E2 édition revue et augmentée, 1995.
ATM, Bernard WEISS, 1995 .
Les télécoms mobiles, Bruno SALGUES, 1995.
ELes et le droit, Alain BENSOUSSAN, 2 éditio n revue et augmentée,
1996 .
LMX, LAN Manager sous UNIX, Jean-Raphaël TONG-TONG, 1996.
Economie des télécoms, Jean-Paul GOULVESTRE, 1996 .
GPS, Serge BOTTON, Françoise DUQUENNE, Yves EGELS, Michel EVEN,
Pasca l WILLIS, 1997 . réseaux et télécommunications
Les réseaux
principes fondamentaux
Pierr e Rolin
Gilber t Martineau
Lauren t Toutain
Alai n Leroy
HERMES Que les personnes suivantes soient remerciées pour leurs contributions respectives à
cet ouvrage
Sylvie BRUNET Célestin BROU
Hossam AFIFI Maher HAMDI
Sylvain GOMBAULT Daniela BOURGES WALDEGG
Marc FRADIN Maryline LAURENT
Patrick PONDAVEN Omar ELLOUMI e CONIL
ainsi que les élèves de Télécom Bretagne qui par leurs commentaires constructifs et
parfois même acerbes ont contribué à améliorer le contenu de l'ouvrage.
© Hermès, Paris, 1997
Edition s Hermès
14, ru e Lantiez
75017 Paris
ISB N 2-86601-568-1
ISS N 1272-0917
Catalogage Electre-Bibliographie
Rolin, Pierre*Toutain, Laurent*Martineau, Gilbert*Leroy, Alain.
Les réseaux : principes fondamentaux. - Paris : Hermès, 1997. - (Réseaux et télécommuni­
cations)
ISBN 2-86601-568-1
RAMEAU : réseaux d'ordinateurs : architecture
protocoles de réseaux d'ordinateurs
systèmes de télécommunications
DEWEY : 004.8 : Informatique. Traitement des données.
Interfaces et communications. Réseaux
Le Code de la propriété intellectuelle n'autorisant, aux termes de l'article L. 122-5, d'une
part, que les « copies ou reproductions strictement réservées à l'usage privé du copiste et non
destinées à une utilisation collective » et, d'autre part, que les analyses et les courtes cita­
tions dans un but d'exemple et d'illustration, « toute représentation ou reproduction inté­
grale, ou partielle, faite sans le consentement de l'auteur ou de ses ayants droit ou ayants
cause, est illicite » (article L. 122-4).
Cette représentation ou reproduction, par quelque procédé que ce soit, constituerait donc
une contrefaçon sanctionnée par les articles L. 335-2 et suivants du Code de la propriété
intellectuelle. Table des matières
Chapitre 1. Quelques services réseau 11
1.1. Introduction
1.1.1. Société automobile2
1.1.2. Echanges dans le tertiaire3
1.1.3. Autres besoins5
1.2. Le service téléphonique
1.2.1. Le servicee vu d'un abonné 1
1.2.2. Le rôle du réseau 16
1.2.3. Eléments d'architecture du réseau téléphonique7
1.2.3.1. Distribution
1.2.3.2. Poste téléphonique
1.2.3.3. Ligne d'abonné8
1.2.3.4. Câbles de distribution
1.2.3.5.s de transport
1.2.3.6. Commutation 1
1.2.3.7. Plan d'adressage ou de numérotage 1
1.3. Le service minitel 20
1.3.1. Lel2
1.3.2. Le réseau Télétel
1.4. Le réseau de l'école, Renater et Internet5
1.4.1. Services de base de Renater et d'Internet 27
1.4.2.s fournis par les sites clients8
1.4.3. Services fournis par France Télécom9
1.4.4.s à la charge de l'utilisateur 3
1.4.5. Réseau école 3
1.5. Service de transfert de fichiers
1.5.1. Les commandes de base de FTP
1.5.2. Premier exemple3
1.5.3. Deuxièmee4
1.5.4. Commandes utiles
1.6. Xarchie
1.7. World Wide Web6
1.8. Le courrier électronique 40
1.8.1. L'interface du service1
1.8.2. Adresses du courrier électronique2
1.8.3. L'architecture du service3
1.8.4. Fonctionnement du courrier
1.8.4.1. Emission hors du site local7
1.8.4.2. Simple Mail Transfer Protocol8
1.8.5. Paramétrage du courrier électronique 49
1.9. Conclusion 56 Les réseaux
Exercices sur quelques applications 53
Chapitre 2 . Notion de voie de communication 6
2.1. Introduction 6
2.1.1. Service à datagramme
2.1.2. Protocole du cuisinier4
2.1.3. Spécification informelle du protocole6
2.1.3.1. Protocole de base
2.1.3.2. Evolutions possibles et problèmes associés 67
2.1.4. Correction d'une perte9
2.1.4.1. Notion de flot ou flux 72
2.1.5. Service sur connexion3
2.2. Voie de communication5
2.2.1. Unité d'information
2.2.2. Notion de voie
2.2.3. Interface entre composants et protocole 80
2.2.4. Organisation des services, composants et protocoles1
2.2.4.1. Assemblage en série
2.2.4.2. Contrôle de bout-en-bout3
2.2.4.3. Voie logique et voie physique
2.3. Fonction transport d'information 84
2.3.1. Caractéristiques d'une voie
2.3.1.1. Débit ou bande passante
2.3.1.2.t nominal
2.3.1.3. Taux d'occupation ou taux d'utilisation 8
2.3.1.4. Délai d'acheminement5
2.3.1.5. Asynchronisme9
2.3.1.6. Voie bidirectionnelle
2.3.1.7. Voie multipoint ou point à point 90
2.3.1.8. Fiabilité d'une voie
2.3.2. Fragmentation/réassemblage2
2.3.3. Multiplexage 9
2.3.3.1.e temporel4
2.3.3.2. Concaténation/groupage
2.3.3.3. Eclatement5
2.3.4. Interconnexion de voies6
2.3.4.1. Fonction de commutation 9
2.3.4.2. L'algorithme de routage8
2.3.4.3. Maillage d'un réseau
2.3.4.4. Commutation de lettres, paquets, messages9
2.3.4.5. Commutation de circuits 101
2.3.5. Contrôle de flux2
2.3.5.1. A l'interface
2.3.5.2. De bout en bout
2.3.6. Informations de service
2.3.7. Service avec séquencement3
2.3.8. Rendement d'un protocole
2.4. Conclusion 10
Exercices sur la notion de voie de communication 105 Table des matières 7
Chapitre 3. Le modèle de référence ISO/OSI 111
3.1. Introduction 11
3.1.1. L'architecture
3.1.2. Principes de la structuration en couches3
3.1.2.1. Définitions
3.1.3. Description6
3.1.3.1. Entités homologues
3.1.3.2. Résumé8
3.1.4. Communications entre entités homologues 119
3.1.4.1. Multiplexage sur un service 122
3.2. Interactions entre couches
3.3. Les couches du modèle de référence ISO/OSI
3.3.1. La couche application (7)7
3.3.2. La couche présentation (6)
3.3.3. Lae session (5)
3.3.4. La couche transport (4)
3.3.5. Lae réseau (3) 129
3.3.6. La couche liaison de données (2) 130
3.3.7. Lae physique (1)
3.4. Effet de l'empilement des couches sur les unités de données 13
3.4.1. Notion de format1
3.4.2. Analyse d'un PDU3
3.5. Les différentes topologies4
3.5.1. Types de voies de transmission
3.5.2. Type d'interconnexion 13
3.5.3. Différentes topologies6
3.6. La normalisation7
3.6.1. Mécanisme normatif9
3.6.2. Principaux organismes
3.6.3. Les organismes internationaux 140
3.6.3.1. Less européens2
3.6.3.2. L'organisme français
3.6.4. Evolution de la normalisation3
3.7. Conclusion 144
Exercices sur le modèle ISO/OSI5
Chapitre 4. Notions de protocole 161
4.1. Introduction
4.1.1. Protocole chef cuisinier - gâte-sauce
4.1.2. Format de la Cuisine PDU
4.1.3. Description algorithmique du protocole
4.1.4.n sous forme d'automate d'états finis 16
4.1.5.n souse état-transition 168
4.2. Protocole de détection des erreurs
4.2.1. Parité 169
4.2.2. Codes à redondance cyclique 170
4.3. Principe des protocoles de correction des erreurs en réseau 171
4.3.1. Protocole « Send and Wait »
4.3.1.1. Protocoles sans fautes2
4.3.1.2. Protocole « Send and Wait » avec les fautes5
4.3.1.3. Les doubles7 8 Les réseaux
4.3.1.4. Performances du protocole « Send and Wait » 179
4.3.2. Protocole « Go Back N » 17
4.3.3.e à répétition sélective 182
4.4. Conclusion 18
Exercices sur la notion de protocole3
Chapitre 5. Contrôle de flux 201
5.1. Introduction 20
5.2. Le réseau Transpac
5.2.1. Historique
5.2.2. Architecture de Transpac2
5.2.3. L'enveloppe du niveau physique 204
5.2.3.1. Architecture de la couche physique de HDLC 206
5.2.4. Gestion logique des trames7
5.2.4.1. Champ de commande
5.2.4.2. Les numéros de séquence8
5.2.4.3. Le bit P/F9
5.2.5. Fonctionnement du protocole 210
5.2.5.1. Etablissement de la voie
5.2.5.2. Déconnexion de la voie2
5.2.6. Transfert de données
5.2.6.1. Séquencement
5.2.6.2. Contrôle de flux6
5.2.6.3. Gestion de la fenêtre
5.3. Conclusion 220
Exercices sur LAP B1
Chapitre 6. Routage 235
6.1. Introduction
6.1.1. Modélisation du maillage8
6.1.2. Commutation de lettres, paquets, messages 239
6.1.2.1. Délai de traversée d'un commutateur 243
6.1.2.2. Modèle à files d'attente d'unr
6.1.2.3. Congestion 244
6.1.3. Commutation de circuit6
6.1.3.1.n d'un multiplex téléphonique7
6.1.3.2. Commutation de voies logiques9
6.1.3.3. Routage par la source 250
6.1.3.4. Conclusion
6.2. L'adressage1
6.2.1. Adressage Internet2
6.2.2.e hiérarchique : exemple du téléphone 25
6.3. Routage dans le réseau téléphonique5
6.3.1. Concept de commutation
6.3.2.t de réseau commuté
6.3.3. Concept de réseaué hiérarchisé 25
6.3.4. Acheminement de la communication6
6.3.5. Transmission 257
6.3.6. Bilan : la chaîne den
6.3.7. Plans directeurs de l'architectureTable des matières 9
6.3.7.1. Plan de transmission 259
6.3.7.2. Plan de blocage
6.3.7.3. Plan de taxation
6.3.7.4. Plan d'acheminement
6.3.8. Etablissement d'une communication
6.4. Conclusion 266
Exercices sur le routage7
Chapitre 7. Algorithmes de routage 283
7.1. Introduction
7.1.1. Difficultés du routage4
7.1.2. Représentation matricielle du maillage5
7.2. Algorithme centralisé
7.2.1. Routage dans un centre de gestion de routage 28
7.2.2. Algorithme du plus court chemin8
7.2.3. Routage centralisé et distribution des vecteurs de routage 293
7.3. Algorithmes distribués 29
7.3.1. Routage adaptatif
7.3.2. L'inondation 302
7.4. Conclusion4
Exercices sur les algorithmes de routage7
Chapitre 8. Accès à Internet et à TCP IP 313
8.1. Introduction 31
8.2. Accès physique8
8.2.1. Communication ordinateur modem9
8.3. SLIP (RFC 1055) 32
8.4. IP
8.4.1. Structure des paquets
8.4.1.1. Version du protocole IP
8.4.1.2. Longueur de l'en-tête IP4
8.4.1.3. Type de service IP
8.4.1.4. Taille des paquets IP5
8.4.1.5. Identification du paquet IP
8.4.1.6. Fragmentation IP
8.4.1.7. Contrôle des boucles7
8.4.1.8. SAP destinataire des paquets IP 328
8.4.1.9. Détection d'erreur sur l'en-tête IP
8.4.1.10. Champs adresse de l'en-tête IP
8.4.1.11. Options 32
8.5. Le protocole TCP (RFC 793)
8.5.1. Notion de port9
8.5.2. Format des messages TCP
8.5.3. Ouverture d'une connexion 331
8.5.4. Transfert de données3
8.5.5. Fermeture d'une connexion5
8.6. Le protocole UDP (RFC 768)
8.7. Intégration de SLIP-IP et TCP/UDP7
8.7.1. Exemple 338
8.7.2. Limitations10 Les réseaux
8.8. Conclusion 341
Exercices sur l'accès à Internet et à TCP IP 343
Chapitre 9. Modèle client-serveur 357
9.1. Introduction
9.2. Notion de client et de serveur8
9.3. UNIX et les réseaux 36
9.3.1. TCP/IP dans UNIX2
9.3.2. Les sockets
9.3.2.1. Primitive socket()4
9.3.2.2.e bind()5
9.3.2.3. Primitive connect()7
9.3.2.4. La primitive listen()
9.3.2.5. Lae accept()
9.3.2.6. Primitive de transfert sur connexion 369
9.3.2.7. Primitives sentdo et recvfrom
9.3.2.8. Primitive close()
9.3.2.9.s de gestion des adresses et des structures 370
9.4. Exemple du serveur FTP 37
9.5. Conclusion2
Exercices sur le modèle client-serveur5
Chapitre 10. Exercices récapitulatifs et exemples de contrôle 38
10.1. Sujet 1 38
10.2.t 26
10.3. Sujet 37
10.4.t 48
Chapitre 11. Corrigés 393
11.1. Corrigés des exercices du chapitre 14
11.2.s dess due 25
11.3. Corrigés des exercices du chapitre 3 411
11.4.s dess due 4 43
11.5. Corrigés des exercices du chapitre 5
11.6.s dess due 6 45
11.7. Corrigés des exercices du chapitre 7 479
11.8.s dess due 8 490
11.9. Corrigés des exercices du chapitre 9 508
11.10. Corrigé des récapitulations - chapitre 10
Bibliographie 521
Glossaire5
Liste des abréviations 547
Index des mots-clés 56Chapitre 1
Quelques services réseau
1.1. Introduction
L'objet de cet ouvrage est une initiation aux concepts et aux techniques qui sont
utilisés pour réaliser des architectures et des services de réseaux de communication.
Néanmoins la technique n'est pas un but en soi. Aussi, avant de rentrer dans la
description des concepts, nous allons consacrer ce premier chapitre à la description de
plusieurs applications, parmi les plus courantes, utilisables sur les machines
disponibles dans la plupart des écoles. La liste des applications décrites est bien
évidemment partielle et partiale. L'on trouvera, en creusant les fonctionnalités des
machines, de nombreuses autres applications.
eCette fin de XX siècle a vu le développement spectaculaire sur toute la planète
des réseaux de communication : téléphone, radio, télex, télévision, réseau
informatique, télévision par câble, vidéo à la demande... Leurs applications foisonnent
dans tous les secteurs de la vie économique, culturelle, sociale, scientifique. L'accès
immédiat à l'information est une caractéristique majeure de nos sociétés à technologie
avancée. Nombre d'applications n'auraient aucun sens sans les moyens de
communication, d'autres ne seraient pas réalisables. Les réseaux sont à la fois un
moyen et un générateur de besoins nouveaux. Le rôle des ingénieurs réseau est pour
l'essentiel de concevoir et de réaliser des services qui utilisent les techniques de
communication.
Le but d'un réseau de communication est de permettre l'échange d'informations
entre des entités. Les informations à échanger peuvent être de multiples formes :
données numériques, paroles, musique, films, images, fichiers, factures, bordereaux,
combinaisons de ces différentes formes. Il y a donc lieu de caractériser la nature des
informations transmises et d'en définir les propriétés essentielles. Cette définition fera
appel aux connaissances informatiques, mais aussi au codage de la parole et de
l'image. Les entités communicantes sont des partenaires dans l'échange. Ce peut être
des individus ou des systèmes d'information plus ou moins élaborés, plus ou moins
automatisés. 12 Les réseaux
Partenaire Partenaire
Bureau d'étude Direction Générale
Clients
Partenaire Usine 1 Usine 2 Usine 3
Figure 1.1. Schéma d'entités ayant besoin de communiquer avec et dans l'entreprise
Voyons quelques applications qui font appel à un réseau ; pour ce faire, examinons
quelques fonctions d'une entreprise de construction automobile, afin de rechercher
quelques-uns des flux d'échanges propres à cette structure. Un second exemple sera
pris dans le domaine de l'échange de documents comptables.
1.1.1. Société automobile
Soit une société de construction automobile qui dispose de trois usines de
production, d'un bureau d'étude et d'une direction générale sur des sites distants. La
société travaille en étroite collaboration avec des sous-traitants pour la fourniture de
composants, le transport des pièces ou la livraison des véhicules aux clients et
concessionnaires (cf. figure 1.1.).
Cette société a besoin, pour fonctionner, de réaliser diverses fonctions :
— gestion du personnel,
— planification financière,
— ordonnancement de la production,
— conception de nouveaux produits,
— commande et contrôle des ateliers de production,
— relations avec les partenaires (sous-traitants, clients, etc),...
Ces échanges d'informations peuvent être faits par les moyens traditionnels :
poste, téléphone. Ces solutions fonctionnent depuis longtemps ; elles sont éprouvées.
Elles impliquent que les documents soient imprimés pour être transmis par la poste ou Quelques services réseau 13
lus par un homme. Ces supports se prêtent mal à un traitement automatisé. Le transfert
par la poste est lent. Or, la plupart des applications sont automatisées.
L'analyse des besoins de communication consiste à identifier les flux
d'information existants ou prévus. Par exemple, le service gestion du personnel a
besoin de collecter quotidiennement les états de présence. L'ordonnancement de
production envoie périodiquement aux sites de production les quantités à produire.
Les bureaux d'études travaillent à la conception de nouveaux produits. Pour cela, ils
ont besoin que les différents postes de travail puissent coopérer et partager des
données. Les fichiers qui contiennent les spécifications des nouveaux produits doivent
être envoyés aux sites de production. Au sein des unités de production, les postes de
travail (robots, machines-outils) doivent recevoir des ordres du poste de commande et,
réciproquement, collecter les états de ces équipements. Entre partenaires : clients,
fournisseurs, banques, il y a envoi de bordereaux de commandes, de facturation.
Les flux d'échanges internes au système de production sont essentiellement
périodiques. Par exemple on lira l'état d'un capteur de température toutes les secondes
pour l'afficher sur un écran de contrôle. Il s'agit d'une petite quantité d'information.
Les flux entre les bureaux d'étude et les usines sont épisodiques. Il s'agit de transferts
de gros fichiers. Il est essentiel que ces fichiers soient transférés sans aucune erreur.
Les dialogues avec les partenaires sont aussi épisodiques et constitués de petits
messages. La qualité de présentation des documents doit être bonne. Les systèmes qui
dialoguent sont probablement différents ; il faut donc assurer la bonne compréhension
des documents échangés.
1.1.2 . Echanges dans le tertiaire
Les échanges ou transactions dans le commerce portent sur des documents
comptables, de trésorerie, de négociation. On appelle EDI (Electronic Data
Interchange) ces échanges de données automatisés entre les systèmes d'information
(systèmes informatiques) de différentes sociétés. La figure 1.2. montre certains de ces
échanges. Le réseau de communication est au cœur de ces développements. Un
acheteur peut envoyer une commande électronique à son fournisseur, message 1, le
vendeur renvoie par le même moyen sa facture, message 2 (les matières vendues ne
sont pas échangeables par communication électronique). L'acheteur peut envoyer à sa
banque un ordre de paiement et un avis de remise à la banque de son vendeur,
message 3. Les banques effectuent le transfert électronique de fonds, message 4. Puis
chaque banque avertit son client de l'exécution de l'opération, avis de crédit pour le
vendeur et avis de débit pour l'acheteur, message 5.
Ces messages permettent d'éviter le transfert de documents papier et la ressaisie
du contenu de ces documents par chaque entité. Cela réduit les coûts d'exploitation et
surtout les risques d'erreurs (inévitables dans les saisies multiples). Le délai de
traitement peut être réduit. Par contre, il faut que tous les partenaires soient d'accord
sur le contenu des messages échangés. L'essentiel du travail de l'EDI consiste à
définir des structures de données communes à divers secteurs industriels. 14 Les réseaux
Vendeur Acheteur Réseau
1 Commande
Production Production
2 Facture
Comptabilité Comptabilité
V 5 Avis de débit crédit Trésorerie Trésorerie
3 Instruction—
i de paiement
4 transfert
Banque Vendeur
Acheteur Banque
Figure 1.2. Echanges de données informatisées : EDI
La solution technique à ce problème est en fait assez complexe, même si
l'expression initiale est simple. Il faut pour s'en convaincre imaginer que les systèmes
d'information (ordinateurs) des ces 4 partenaires sont différents (constructeurs
différents, bases de données différentes, chaînes de traitement informatiques conçues
selon des règles différentes et écrites dans des langages distincts). Il n'y a aucune
raison pour que l'un de ces quatre partenaires impose son point de vue aux autres. Il
faut pourtant qu'une même valeur soit comprise de la même façon par tous.
La sécurité est un problème majeur : comment s'assurer que la commande reçue
vient bien de l'acheteur indiqué ? Quelle preuve aurai-je que mae a bien été
reçue ? Il n'y a rien de plus facile que de faire une copie d'une suite de bits ou d'un
signal électrique ; sur le document papier nous avons l'habitude d'ajouter des logos,
une signature qui authentifie nos documents ou manifeste notre volonté et qui sont
plus ou moins faciles à contrefaire. Ces propriétés ne sont pas naturelles pour un signal
électrique, il a fallu résoudre ces problèmes. Nous ne les traitons pas dans cet ouvrage
et, ils seront abordés ailleurs.
En revanche nous traiterons :
— la perte des informations,
— la manière de créer des communications entre partenaires à travers un réseau,
— les propriétés des services de. Quelques services réseau 13
1.1.3. Autres besoins
Dans toute société, des réunions fréquentes doivent être organisées. Dans le cas
d'une société à sites multiples, cela implique des déplacements et donc d'importants
temps de transport. Un service de visio-conférence permet de réduire les coûts de
transport. Le réseau de communication doit alors pouvoir transmettre des images
animées (échanges périodiques de quantités importantes d'informations). Il est bien
évident que ces besoins s'ajoutent sans se substituer totalement au courrier
traditionnel et au téléphone.
Nous retiendrons dans cet ouvrage la présentation de trois services :
— le téléphone et le service minitel (services accessibles à partir du minitel),
— le transfert de fichiers,
— la messagerie.
Nous essaierons à l'occasion de la description de ces services de mettre en lumière
les propriétés essentielles que doit offrir le réseau de communication.
1.2. Le service téléphonique
Dans cette introduction au service téléphonique, nous nous contenterons de décrire
le plus simplement possible ce qui se passe lors de l'établissement d'une
communication, en faisant apparaître les éléments qui entrent en jeu (lignes
d'abonnés, centraux, circuits) et le rôle de chacun d'eux. Cela nous amènera à une
première caractérisation de ce service centenaire, supporté par un réseau qui a connu
une évolution technologique spectaculaire depuis trente ans, grâce à l'introduction des
techniques de l'informatique et de la numérisation des signaux.
La fonction de base du service téléphonique est évidemment de permettre une
conversation entre deux abonnés, quelle que soit leur localisation dans le monde. Pour
cela il faut établir une communication en utilisant les renseignements fournis par
l'abonné « demandeur » (celui qui a composé le numéro), maintenir celle-ci pendant
toute la durée de la conversation (avec une qualité d'écoute suffisante), tout en la
supervisant pour des raisons de taxation et pour détecter le « raccrochage » d'un des
abonnés « demandeurs » ou « demandé ».
1.2.1. Le service téléphonique vu d'un abonné
Vu d'un abonné, le service téléphonique se réduit à un échange d'informations
élémentaires avec un « réseau » dont il ignore la complexité et dont il ne connaît que
la partie terminale : le poste téléphonique.
Le dialogue abonné demandeur-réseau est particulièrement simple :
— expression du besoin de téléphoner : « décrochage »,
— réponse positive du réseau : tonalité d'« invitation à numéroter »,
— fourniture au réseau de l'adresse du « demandé » : « numérotation », 16 Les réseaux
— informations éventuellement fournies par le réseau pendant la phase
d'établissement de la communication « bip bip dit d'acheminement », tonalité dite
« de retour d'appel »,
— conversation proprement dite,
— fin de la communication décidée par le demandeur : « raccrochage »
(directement ou après avoir été informé par le réseau du raccrochage du demandé
grâce à la tonalité d'« occupation »).
Le dialogue abonné demandé-réseau est tout aussi simple :
— indication d'appel par un demandeur : « sonnerie »,
— réponse positive du demandé : « décrochage »,
— conversation proprement dite,
— fin de la communication décidée par le demandé : « raccrochage » (directement
ou après avoir été informé par le réseau du raccrochage du demandeur grâce à la
tonalité d'« occupation »).
1.2.2. Le rôle du réseau
Pour établir une communication, le réseau téléphonique doit effectuer trois
opérations :
— gérer un dialogue avec les abonnés demandeur et demandé,
— trouver un itinéraire entre ces deux abonnés capable de transporter le signal
résultant de la conversion acoustique-électrique effectuée dans le microphone du
poste du demandeur et du demandé,
— transmettre le signal vocal une fois la connexion établie.
L'architecture du réseau est fréquemment décomposée en trois plans :
commutation, gestion des communication, administration, chaque plan ayant un
ensemble de missions spécifique. Le plan de commutation assure l'acheminement de
l'information soumise par l'abonné vers un ou plusieurs autres abonnés. Le chemin est
établi préalablement. Le rôle du plan gestion des communications (aussi appelé
signalisation) est justement d'établir ou bien de libérer les communications entre
abonnés. Enfin le plan administration du réseau est utilisé par l'exploitant du réseau
pour maintenir, superviser, facturer, suivre l'évolution du réseau. Les fonctionnalités
de ces plans sont distinctes. Mais la mise en œuvre des services d'un plan fait appel
aux moyens fournis par les autres plans.
Pour des raisons évidentes, il est impossible de relier directement deux à deux les
centaines de millions d'abonnés téléphoniques de la planète et il a fallu définir un
réseau mondial qui respecte un principe d'économie d'échelle basé sur deux
techniques que nous développerons ultérieurement : la commutation et le
multiplexage.
Chaque abonné est relié par une paire de fils de cuivre à un « central
téléphonique », les centraux pouvant communiquer entre eux par des « circuits
téléphoniques ». La paire de fils de cuivre est remplacée par un canal radio dans les Quelques services réseau 17
réseaux mobiles. Partant du principe qu'il est très peu probable que tous les abonnés
soient en communication en même temps, chaque central dispose d'un nombre de
circuits téléphoniques très inférieur au nombre d'abonnés : c'est la commutation. Par
ailleurs, sur une seule liaison entre deux centraux téléphoniques, il est possible de
transmettre simultanément plusieurs communications émanant d'abonnés différents :
c'est le multiplexage (cf. chapitre 2.3.3).
Quantifier la taille utile en nombre de voies de communication fait appel aux
techniques d'évaluation de performance basées sur les probabilités statistiques. Cet
aspect sera traité dans des ouvrages spécifiques.
On attribue au son téléphonique la bande de fréquence 300-3 400 Hz, qui, sans
conserver bien sûr toute la qualité sonore que procurent les 20-20 000 Hz de la hi-fï,
reste cohérente avec les microphones et les écouteurs des postes téléphoniques.
Les centraux téléphoniques et les circuits s'inscrivent dans une architecture très
complexe et normalisée sur un plan international. Nous nous limiterons à quelques
concepts et à un premier vocabulaire, qui seront formalisés et généralisés dans la suite.
1.2.3. Eléments d'architecture du réseau téléphonique
En simplifiant, pour établir une communication, il faut effectuer trois opérations :
— aller chercher ou distribuer un signal dans la bande 300-3 400 Hz au « domicile
d'un abonné » (fonctions de distribution),
— disposer de fonctions intelligentes qui seront capables de trouver un itinéraire
dans le réseau (fonctions assurées par les centraux téléphoniques, appelées fonctions
de commutation, faisant appel à ce que nous nommerons dans la suite dess et
algorithmes de routage (cf. chapitre 6),
— disposer de moyens de transport d'un signal à distance (fonctions de
transmission).
1.2.3.1. Distribution
Cette partie recouvre tous les éléments du réseau qui vont du poste d'abonné au
premier central téléphonique rencontré (figure 1.4.).
1.2.3.2. Poste téléphonique
Outre le combiné microphone-écouteur (transducteur électro-acoustique), il
comprend un cadran ou un clavier permettant d'émettre la signalisation d'abonné sur
les deux fils de cuivre qui prolongent le poste. Le poste est téléalimenté en courant
continu (quelques dizaines de mA) fourni par le premier central du réseau après le
décrochage de l'abonné demandeur, qui provoque la fermeture de la « boucle
d'abonné ».
Dans un réseau de distribution à transmission analogique, le poste téléphonique
assure deux fonctions essentielles : gestion du dialogue abonné-réseau et émission-18 Les réseaux
réception de deux ondes progressives transmises sur les deux fils de ligne et qui sont
les signaux de modulation de parole (dans la bande 300-3 400 Hz).
1.2.3.3. Ligne d'abonné
Ce sont les deux fils de cuivre de diamètre plus ou moins important selon la
distance de l'abonné au centre de rattachement. Cette paire individuelle est posée entre
le poste et un point de concentration où sont rassemblées diverses paires, pour être
connectées à un câble de distribution. La partie du réseau qui va du poste d'abonné au
point de concentration s'appelle la chevelure du réseau.
1.2.3.4. Câbles de distribution
Ils partent du point de concentration pour aboutir à un autre « point de
concentration » plus important appelé sous-répartition. Ces câbles peuvent avoir les
calibres 0,4 ou 0,6 ou 0,8 mm et comportent 14, 28, 56, 112, 224 ou 448 paires. La
partie du réseau située entre point de concentration et sous-répartition s'appelle le
réseau de distribution (proprement dit).
1.2.3.5. Câbles de transport
Ils partent de la sous-répartition et arrivent au commutateur (central téléphonique)
de rattachement de l'abonné au «répartiteur» général. Cette partie du réseau est
appelée réseau de transport.
Dans le réseau de distribution, l'économie d'échelle porte essentiellement sur le
génie civil et le cuivre : concentration des « paires d'abonnés » dans des câbles de
capacité de plus en plus importante au fureta mesure que l'on se rapproche du premier
central téléphonique.
1.2.3.6. Commutation
La commutation est la fonction intelligente du réseau. C'est elle qui va assurer
l'aiguillage de la communication et le choix de l'itinéraire. Elle sera traitée de manière
approfondie dans le chapitre 6.
En téléphonie, au moment de l'établissement de la communication, un itinéraire
est trouvé à travers le réseau commuté hiérarchisé. Un circuit est établi, permettant un
échange bidirectionnel d'un signal dans la bande de fréquences 300-3400 Hz. Ce
circuit est réservé aux deux abonnés pendant toute la durée de la communication. A la
fin de celle-ci, le circuit est rompu et les éléments le constituant sont à nouveau
disponibles pour d'autres communications.
1.2.3.7. Plan d'adressage ou de numérotage
Dans le réseau mondial, tout abonné est repéré par une adresse logique universelle
qui est son numéro. Le plan international de numérotage obéit à des règles qui ont été
fixées par l'UIT-T (Union internationale des Télécommunications-normalisation des
Télécommunications) localisée à Genève. Quelques services réseau 19
Liaison
par satellite Liaison
radio
Câbles sous-marins Liaisons terrestres
par câbles
Réseau international
Réseau national
Centres de transit
de niveau 3
Centres de transit
de niveau2
Centres de transit
de niveau 1
Centres
locaux
Lignes
d'abonnés
Faisceaux normaux x transversaux
Figure 1.3. Illustration du concept de commutation de circuits
La surface terrestre a été divisée en 9 zones, elles-mêmes subdivisées en territoires
caractérisés par une combinaison de un, deux ou trois chiffres, combinaison dite 20 Les réseaux
« indicatif du pays ». En première approximation, l'Amérique forme les zones 1 et 5,
l'Afrique la zone 2, l'Europe les zones 3 et 4, l'Asie les zones 7 (Russie), 8
(ExtrêmeOrient) et 9 (Proche-Orient), l'Océanie la zone 6. Le numéro international d'un poste
téléphonique est formé de l'indicatif du pays dans lequel il est situé (33 pour la
France), suivi du numéro national de l'abonné. Une dizaine d'indicatifs à 2 chiffres et
une vingtaine d'indicatifs à 3 chiffres ont été mis en réserve.
Les plans de numérotage téléphonique répondent à une stratégie générale
d'adressage dite hiérarchique que nous retrouverons dans les réseaux informatiques.
Ils permettent de désigner chaque abonné de manière unique.
Le tableau ci-dessous illustre la notion d'adressage hiérarchique dans le cas
particulier d'un abonné parisien ayant pour numéro international 331ABPQMCDU.
A l'intérieur de la France, il est identifié par un numéro national 1 ABPQMCDU ,
à l'intérieur de l'Ile-de-France par ABPQMCDU, son commutateur de rattachement a
pour adresse BPQ (un commutateur peut bien sûr avoir plusieurs BPQ) et, à l'intérieur
de celui-ci, les 2 fils de sa ligne d'abonné ont pour adresse MCDU.
NUMERO DOMAINE COMMENTAIRE
3 EUROPE
3 FRANCE numéro national : 33
1 ILE-DE-FRANCE identification régionale
A DEPARTEMENT(S) 4 : Paris, Hauts-de-Seine, Seine-Saint-Denis,
Val-de-Marne
3 : Yvelines, Val-d'Oise
6 : Essonne, Seine-et-Marne
B COMMUTATEUR adressage propre à l'opérateur du réseau
PR idem
QR
M MILLIER repérage d'une ligne d'abonné à l'intérieur
du commutateur
C CENTAINE idem
D DIZAINE
U UNITE idem
1.3. Le service minitel
Parler de service minitel est un abus de langage. Le minitel est un terminal très
populaire en France, mais ce n'est pas un service ; c'est un terminal permettant l'accès
à des services appelés services Télétel, qui sont des services de vidéographie
interactive (vidéotex). La vidéographie consiste à présenter à un abonné des messages
ou des images fixes sur des écrans de visualisation. Dans le cas particulier du vidéotex
français (services Télétel), l'abonné accède à un serveur (un ordinateur) à partir d'un Quelques services réseau 21
Poste d'abonné
Chevelure
, Point de
concentration (PC)
DISTRIBUTION
- Sous répartition (SR)
Transport
Répartiteur général
Autocommutateur COMMUTATION
Répartiteur de
transmission
TRANSMISSION
Centre de
démodulation et
modulation (CDM)
Faisceaux hertziens
Câbles, fibres...
Figure 1.4. Chaîne de communication
terminal (en général le minitel) et via un réseau de télécommunications. Cette
connexion se fait depuis n'importe quelle prise téléphonique, ce qui a permis la
généralisation de télétraitements informatiques. 22 Les réseaux
Demande d'informations
Abonné Réseau de télécommunications
Terminal Serveur
Informations en retour
Figure 1.5. Principe du vidéotex interactif (représentatif du réseau Télétel)
La réussite de Télétel tient à deux raisons principales : une stratégie volontariste
de France Télécom, qui a distribué gratuitement plusieurs millions de minitel, et des
choix techniques originaux quant à l'architecture du réseau.
1.3.1. Le minitel
En distribuant dans un premier temps gratuitement le minitel, France Télécom a
quitté son rôle traditionnel d'opérateur gestionnaire d'un réseau de
télécommunications pour devenir l'organisateur, le régulateur d'un marché de
services d'informations. Le réseau de télécommunications représenté sur la figure 1.5
devient une « place de marché des services » autorisant la rencontre entre des abonnés
et des fournisseurs de services (exploitant les serveurs). Aucun fournisseur privé
n'aurait pris le risque financier de créer ces serveurs si France Télécom n'avait pas
distribué le minitel. On a ici l'exemple d'une stratégie de type « interventionniste »
dont le retour sur investissement est de longue durée et qui n'a pas d'équivalent dans
le monde.
1.3.2. Le réseau Télétel
La réussite de Télétel doit aussi beaucoup aux choix techniques retenus pour
l'architecture du réseau. Celui-ci est constitué de l'assemblage de trois éléments
principaux : le réseau téléphonique commuté que nous avons décrit précédemment, le
réseau Transpac (réseau de transmission de données par paquets décrit au chapitre 4)
et les points d'accès vidéotex PAVI. Les terminaux minitel sont raccordés au réseau
téléphonique et émettent des données via leurs modems (dont le rôle sera précisé
ultérieurement). Les serveurs sont en général raccordés au réseau Transpac, les PAVI
constituant l'interface entre le réseau téléphonique et Transpac (cf. figure 1.6). Quelques services réseau 23
Minitel Serveur
Réseau
Transpac PAVI téléphonique
Minitel Serveur Réseau de télécommunications
Figure 1.6. Architecture du réseau Télétel
Nous allons illustrer l'établissement d'une communication Télétel en nous
appuyant sur un exemple pratique : le service de réservation SNCF (consultation des
horaires et réservation d'une place dans un train).
L'abonné compose le 3615 suivi du code SNCF pour accéder au serveur approprié.
Cette action est particulièrement simple et répond au principe de transparence du
service qui veut que l'obtention de l'information ne nécessite pas de connaître
l'organisation du réseau. L'opération est pourtant complexe, du fait de l'utilisation
simultanée de deux réseaux distincts : le réseau téléphonique auquel est raccordé le
minitel (code 3615) et le réseau Transpac, auquel est connecté le serveur (adresse
SNCF).
Dès le 3615 composé, l'appel est automatiquement acheminé à travers le réseau
téléphonique vers un point d'accès vidéotex (PAVI). Bien que très peu connu, cet
équipement est un élément très important du réseau Télétel. Il réalise deux fonctions
essentielles : le passage (interface ou passerelle) du réseau téléphonique au réseau
Transpac (et réciproquement) et la mise en œuvre de grandes facilités d'accès
(désignation, conversion de noms, conversion de caractères, etc.) aux serveurs, quelle
que soit la localisation géographique de ceux-ci. Le PAVI contient en particulier un
fichier répertoire de l'ensemble de tous les services Télétel avec toutes les
caractéristiques permettant le dialogue : adresse indispensable pour joindre le serveur
correspondant, niveau de taxation, rôle des touches-fonctions du minitel, dates
d'ouverture ou de fermeture des services... Ainsi, l'abonné n'a pas besoin de connaître
toutes ces informations pour accéder à un service, le point d'accès effectuant
automatiquement les adaptations nécessaires.
Revenons à notre abonné qui veut réserver une place dans le train et que nous
avons laissé juste après la numérotation du 3615 et de l'acheminement de l'appel vers
un PAVI. Ce PAVI envoie une page d'accueil (qui s'affiche sur le minitel), qui
demande le mnémonique du service demandé. L'abonné tape bien sûr SNCF. Le point
d'accès effectue automatiquement la mise en relation avec le serveur gérant les
réservations de train et cela sans action supplémentaire de l'abonné. Si nécessaire, il
indique sur le minitel le tarif du service et le coût global de la connexion. Après
connexion avec le serveur, celui-ci gère directement le dialogue avec l'usager. Cette
séquence d'actions est résumée sur la figure 1.7. et les explications suivantes. 24 Les réseaux
Chaîne de communication
PAVI Minitel RTC TPC Serveur
(RTC : réseau téléphonique commuté ; TPC : réseau Transpac)
PAVI Minitel RTC
Connexion du minitel au PAVI
Figure 1.7. Chaîne de communication
1. L'abonné numérote 3615, il s'agit de l'adresse dans le réseau téléphonique du
PAVI.
2. Le réseau téléphonique achemine l'appel jusqu'à un PAVI.
3. La connexion au PAVI est annoncée par une tonalité aiguë (appelée porteuse).
4. L'abonné appuie sur la touche CONNEXION-FIN du clavier du minitel, la
chaîne de communication PAVI-minitel peut transmettre des données (via le modem
du minitel, cf. figure 1.8.).
Minitel RTC PAVI
Figure 1.8. Voie de communication téléphonique entre le MINITEL et le PAVI
5. Le PAVI envoie la page d'accueil du 3615 qui s'affiche sur l'écran du minitel
(cf. figure 1.9.).
téléte l 3615
0,12F à la connexion, puis
prix total en F/min TTC
code
du service
Envoi
ANNUAIRE DES SERVICES
et tarifs Télétel Guide
Figure 1.9. Ecran d'accueil du PAVI Quelques services réseau 25
6. L'abonné tape SNCF, nom mnémonique du service, puis appuie sur la touche
ENVOI (cf. figure 1.10.).
PAVI Minitel RTC
[SNCF?
Figure 1.10. L'adresse SNCF est interprétée par le PA VI grâce à son annuaire
de services
7. Le PAVI analyse le mnémonique du service et trouve l'adresse du serveur qui
gère les réservations de train. Un PAVI peut en théorie gérer 32 000 services différents
(cf. figure 1.10.).
[TPC Minitel PAVI Serveur RTCJ
Figure 1.11. Phase d'établissement de la communication entre le PAVI et le serveur
8. Le PAVI provoque l'établissement d'un chemin à travers Transpac vers le
serveur (figure 1.11.).
Minitel PAVI Serveur RTC ( TPC
Figure 1.12. Phase d'achèvement de la communication entre le client et le serveur
9. Le serveur envoie la page d'accueil du service de réservation qui s'affiche sur
l'écran du minitel. Le dialogue entre l'abonné et le service de réservation peut
commencer (cf. figures 1.12. et 1.13.).
1.4. Le réseau de l'école, Renater et Internet
Les stations de travail de Télécom Bretagne, comme celles de la plupart des sites
universitaires, sont en général raccordées au réseau local du Campus de Télécom
Bretagne. Ce réseau local est lui-même raccordé à la branche régionale du réseau
Internet appelée Renater. Les concepts du réseau Internet sont nés dans les années
1970 des recherches sur les réseaux de transmission de données au sein du projet
DARPA. Les années 1970-1980 ont vu la conception des protocoles de
communication (TCP/IP) qui forment la base technique de l'Internet et que nous
étudierons au chapitre 8. Les années 1975-1985 voient le développement progressif 26 Les réseaux
BIENVENUE A LA SNCF
Figure 1.13. Phase d'achèvement de la communication entre le client et le serveur
par les universitaires avec Unix du réseau qui deviendra Internet sur la base d'une
philosophie anti-centralisation basée sur la mise à disposition, le partage de moyens et
la gratuité. On peut considérer que entre 1985-1990 TCP/IP devient de facto le
standard d'interconnexion des matériels informatiques (Unix, Dos). Enfin dans la
période récente 1990-1995 World Wide Web fait passer Internet du monde
universitaire au grand public. L'Internet était donc initialement un réseau géré par des
universitaires, sur des financements public en Europe. Actuellement il évolue vers un
ensemble de services réseaux professionnels payants.
Le réseau local de Télécom Bretagne est composé d'un ensemble de segments
Ethernet raccordés par des composants de construction d'un réseau (des ponts et des
routeurs). Ce réseau permet sur chaque segment d'émettre et recevoir à 10 Mb/s. Il
supporte plusieurs familles de protocoles, la plus souvent utilisée sur les machines
Unix étant la suite de protocoles TCP/IP. Celle-ci permet aux applications FTP,
Telnet, Archie, Xwindow de transmettre et de recevoir des messages de manière
fiable. Elle permet aussi d'adresser les machines du réseau école et aussi toute autre
machine du réseau Internet.
Télécom Bretagne est raccordé au réseau Renater par un routeur sur une liaison à
2 Mb/s. Renater, Réseau national de Télécommunications de la Recherche, a pour but
principal d'offrir aux équipes de recherche, académiques, technologiques et
industrielles, une infrastructure de communication nationale et internationale (accès
au réseau Internet) et des services performants (News, messageries...).
Renater fédère des réseaux régionaux, qui eux-mêmes fédèrent des réseaux de
Campus, comme le montre la figure 1.15. Son architecture administrative est donc
décentralisée : nationale, plaques régionales, réseaux de campus. L'ensemble est
coordonné par un GIP dont le siège social est situé 4, place Jussieu, 75005 Paris.
Cette évolution (décentralisation) fait suite à la généralisation des stations de
travail (PC, Sun...) dans les bureaux. Ces outils ont profondément modifié les
méthodes de travail des chercheurs et des étudiants qui ont besoin d'accéder
rapidement. Les services offerts sont : Quelques services réseau 27
— terminal virtuel :
• Telnet permet de travailler sur un ordinateur distant en mode caractère. Il
permet d'accéder aux ressources distantes par exemple les ressources de calcul
chères (machines parallèles, centres d'expérimentions spécifiques...),
• l'accès peut se faire aussi en mode graphique, par exemple en ouvrant une
fenêtre Xwindow sur la machine où ils désirent faire exécuter leurs calculs ;
l'utilisateur pourra voir sur son écran les résultats de celui-ci ;
— l'accès aux bases de données documentaires (WWW : World Wide Web,
Gopher, awn...) ;
— l'accès aux News, forum de dialogues et d'échange d'expertise ;
— l'usage de la messagerie électronique. Premier service de l'Internet, il permet
l'échange de mémos. Ce service est basé sur des boîtes aux lettres. La messagerie
dispose de nombreuses interface graphiques (Windows, Unix...) ;
— services de transferts de fichiers plus ou moins importants : ftp. archie ;
— navigation hypermedia dans les documents : serveurs www et les interfaces
clientes (appelées aussi navigateurs) offrent une sorte de super-minitel avec des :
• interfaces graphiques agréables comme Netscape, Xmosaic...
• facilités de navigation dans le texte...
Comme réseau multi-services, Renater doit permettre la transmission de données,
d'images et de son. Diverses expériences de téléconférence sont en cours.
1.4.1. Services de base de Renater et d'Internet
Renater est basé sur :
— une infrastructure de réseaux régionaux ;
— un réseau national d'interconnexion ;
— une connexion à des réseaux locaux de type Ethernet, Token Ring, FDDI ;
— un modèle de prise standardisée ;
— services de niveau 3 :
• IP, disponible aux débits de 64, 128, 256, 1 024, 1 920 kb/s et à 10 et 34 Mb/s
et des services de sécurité (vérification d'adresses, filtrage sur adresses),
• X25, service Transpac classique, disponible sur tout le territoire,
• passerelle IP - X25.
Le réseau national d'Interconnexion est lui-même relié au réseau européen
(Ebone) pour permettre d'accéder à la communauté scientifique mondiale, Renater est
raccordé aux réseaux homologues aux Etats-Unis, en Europe, au Japon... (cf.
figure 1.14.). On observe donc qu'Internet possède comme le réseau téléphonique une
architecture hiérarchisée (cf. figure 1.15.). Cette architecture hiérarchique se retrouve
dans le nommage hiérarchique : nom de la machine, nom de l'organisation, pays ou
nom de service, nom de l'organisation, pays. 28 Les réseaux
EBONE: le détail de liaisons:
Figure 1.14. Renater est relié aux grands réseaux fédérateurs européens et mondiaux
Exemple :
nom de machine : bloodmoney.enst-bretagne.fr
nom de service : ftp.urec.fr
nom de service : www.wired.com
1.4.2. Services fournis par les sites clients
La majorité des services sont construits et gérés par les abonnés pour les mettre à
disposition de la communaut é scientifique :
— messagerie multiprotocoles - SMTP (Inria et CRI-CICB), X400, EARN-Bitnet
(CNUSC),
— services d'annuaire, DNS (Inria) et X50 0 (UREC-CNRS),
— News (CRI Rennes I, CRIHAN Rouen), CITI (Lille, Nancy, Strasbourg), CICT
(Toulouse), CNUSC (Monpellier), CISM (Lyon), CICG (Grenoble)...
— sécurité, mise en place d'un CERT, afin de coordonner les réactions aux
tentatives d'utilisations frauduleuses. Quelques services réseau 29
L'Internet international
L'Internet International fédère tes réseaux nationaux :
International
Réseau national
Figure 1.15. Structure hiérarchique de l'Internet
1.4.3. Services fournis par France Télécom
France Télécom est l'opérateur qui met en place, gère, administre et fait évoluer la
structure. Il est payé pour ce service de manière forfaitaire. Il met en œuvre pour
construire Renater :
— des liens fixes abonnés (Transfix selon débit souscrit). Chaque site peut être
raccordé à Renater par une classe de débit (64 Kb/s, 128 Kb/s, 256 Kb/s, 512 Kb/s,
1 Mb/s et 2 Mb/s),
— la distribution des adresses IP. Chaque machine doit disposer d'une adresse,
aussi chaque site se voit-il attribuer par France Télécom un espace d'adresse -200 à
1 000 adresses- qu'il pourrar à ses machines,
— des routeurs Cisco en frontal du routeur abonné (cf. chapitre 6) .
— le protocole RIP pour gérer le routage (cf. chapitre 6). 30 Les réseaux
1.4.4. Services à la charge de l'utilisateur.
Ils concernent essentiellement la sécurité, c'est-à-dire la protection du réseau
contre les actes malveillants : gestion du contrôle d'accès.
1.4.5. Réseau école
Il est raccordé au réseau Renater par un routeur de la société Cisco. L'école dispose
d'un accès à 2 Mb/s sur Renater. Il est aussi raccordé à Transpac par un matériel
ECOM 25 de la société OST. Le routeur Cisco permet d'envoyer (resp. de recevoir)
des messages vers (resp. du) monde extérieur.
Sur le campus le réseau est composé de plusieurs segments Ethernet branchés sur
le routeur (figure 1.16.). Un segment Ethernet offre un débit de 10 Mb/s. Chaque
segment Ethernet supporte un nombre limité de stations ou de serveurs pour éviter
toute surcharge du réseau. Les segments sont séparés soit par le routeur, soit par les
répéteurs. Un répéteur (DELNI, Dempr...) est un équipement qui assure
l'amplification du signal électrique ou la transformation du signal électrique en signal
optique et réciproquement (R/FO). Le segment optique qui relie l'école au bâtiment
Kl (isolé des autres bâtiments) permet de résoudre les problèmes d'isolation
électromagnétique (foudroiement) qui existent dès lors qu'un câble passe en milieu
extérieur.
Certaines machines jouent un rôle de passerelle. Elles disposent de plusieurs accès
(coupleurs) Ethernet. Leur rôle est de permettre à un sous-réseau Ethernet de recevoir
et d'envoyer des messages vers le reste du réseau. Une partie de réseau située après un
routeur est appelée sous-réseau.
Chaque machine de l'école dispose d'une adresse individuelle dans le réseau
Internet (adresse sur 4 octets, par exemple 192.44.75.13 pour ZEUS). Cela lui permet
d'être adressée par n'importe quelle autre machine sur la planète raccordée au réseau
Internet. En pratique l'école dispose de 5 espaces de 256 adresses (classes C) à Brest
(adresses 192.44.75.0, 192.44.76.0, 192.108.115.0, 192.108.116.0, 192.108.117.0).
Chaque adresse de classe C fournit un espace de 255 adresses géré par l'administrateur
du réseau qui attribue à chaque machine une adresse Internet dans cet espace.
Pour les accès Transpac, l'école dispose de deux adresses Transpac. L'une aboutit
sur un XCOM25 OST, des sous-adresses permettent d'aboutir sur Cisco (69), sur
serveur Sun (54) et sur serveur VMS (78), le serveur vidéotex (80)...
Le réseau école supporte plusieurs familles de protocoles : TCP/IP, LAT, LAVC,
LAST, DECNet... En effet tous les constructeurs n'utilisent pas la même suite de
protocole. En particulier DEC utilise DECNet, LAT et LAVC, alors que Unix utilise
plutôt TCP/IP. Des applications qui utilisent des protocoles différents ne peuvent pas
se parler quand bien même elles sont sur le même réseau (câble). Quelques services réseau 31
RENATER
i
X25 privé
f
Segment Ethernet
Transpac Routeur Ecom 25 OST
Cisco
Répéteur
DELNI
Répéteur Résidence*
Elèves > DELNI Serveurs Sun
Fibre optique
Serveurs Dec vers Kl
UNIVERS
i ENSTB
cresus
MINOS I enstbr
Transpac Dl_124 ADES vaxli
Dl_128 ZEUS MCIT
Dl_128 Bis Répéteur Répéteur alphali
Dempr DELNI Répéteur
Dempr 12 ports
Salles machines Serveurs
Dec/Sun
i
Bureaux D3 rdC
Libre service
i
Bureaux D3 1er étage
Bureaux sud CUBIi D3_105
labo Image
D3_104 GTT
TP image
SUMED D3_126
Bureau Est
SUNIMA D3_128
Labo LIASC

Bâtiment Kl*
Figure 1.16. Architecture simplifiée du réseau du campus
de l'ENSTBretagne à Brest 32 Les réseaux
1.5. Service de transfert de fichiers
Envoyer ou rapatrier un fichier est un service fondamental pour les systèmes
informatiques. Pendant longtemps, ces échanges ont été faits à l'aide de bandes
magnétiques. Il s'agit de copier sur une disquette un fichier que vous souhaitez donner
à quelqu'un pour qu'il l'utilise sur une autre machine. Ce mode de transfert nécessite
deux opérations physiques et la présence d'un opérateur sur chaque machine. Le
transfert implique le transport physique de la disquette d'une machine à une autre
machine. Cette opération peut être longue pour copier, par exemple, le fichier d'un
ami qui travaille aux Etats-Unis. L'opération implique que les deux machines sachent
écrire et lire sur la même disquette, ce qui prend le temps de trouver une machine ou
un programme capable de faire les conversions de format qui permettent d'obtenir le
fichier (peut être un programme de jeu ) désiré. Ce sont deux problèmes essentiels que
doit résoudre un service réseau de transfert de fichier :
— rapidité et efficacité du transfert : un seul opérateur pourra effectuer le transfert
sans autre intervention,
— interopérabilité : le fichier transféré peut venir d'un support quelconque pour
aller sur un autre support. Le service de transfert réseau permet d'activer
simultanément les deux opérations de lecture et d'écriture sur les supports fichiers, le
réseau étant un support intermédiaire transparent aux données qui n'implique pas de
contraintes de structure.
Il existe plusieurs services de transfert de fichiers. Les normes ont défini un service
élaboré, d'un usage parfois complexe, appelé FT A M (File Transfert Access
Management). Dans l'environnement Unix, plusieurs services sont disponibles :
—- FTP : File Transfert Access Protocol, universellement répandu,
— TFTP : Trivial File Transfert Protocol,
— NFS : Network File System ; ce n'est pas à proprement parler un service de
transfert de fichiers, mais un service de partage de fichiers à travers le réseau.
Nous décrirons uniquement le service FTP. Il permettra d'envoyer des fichiers à
vos collègues ou d'aller chercher les fichiers de ceux-ci, pourvu qu'ils vous aient
donné les droits d'accès ad hoc. Plus intéressant, FTP permettra d'aller chercher sur
des serveurs de documents les fichiers qui vous intéressent (programmes, articles).
1.5.1. Les commandes de base de FTP
FTP (File Transfert Protocol) permet de récupérer sur des sites distants des
fichiers. Il sert en général pour transférer des fichiers entre deux comptes que vous
avez sur des machines et/ou des environnements différents. FTP, par l'intermédiaire
de MAC-IP, permet par exemple de transférer des images scannées sur un Mac vers
l'environnement Unix.
Un serveur de documents est une machine sur laquelle un compte neutre appelé
« anonymous » a été créé. Sous ce compte, des répertoires contiennent les documents
que l'université, le centre de recherche... ont décidé de mettre dans le domaine public. Quelques services réseau 33
Ce compte, login anonymous, permet aux personnes qui n'ont pas de compte sur la
machine de copier certains fichiers qui sont mis à la disposition de la communauté
informatique.
Pour récupérer ces fichiers, il faut se connecter sur la machine, donner comme nom
de login anonymous et comme mot de passe son adresse de courrier électronique.
Une règle d'éthique à respecter consiste à ne jamais appeler la machine pendant les
heures de bureau du pays où elle se trouve. En effet le trafic FTP va occuper les
réseaux de la société et il est peu poli de la pénaliser pour un service qu'elle met
gracieusement à disposition. Ainsi, si vous voulez chercher une information aux
EtatsUnis, mieux vaut le faire le matin. Le serveur de Télécom Bretagne a pour adresse
ftp.enst-bretagne.fr.
Une autre règle qui est importante pour les finances de votre établissement,
économiser l'usage du réseau Internet, et qui réduira votre temps d'attente pour
obtenir le document, est d'aller chercher toujours au plus près les données. Avant
d'aller chercher le fichier aux Etats-Unis, assurez-vous qu'il n'est pas déjà sur le
serveur de votre établissement. Il existe plusieurs endroits où vous pouvez le trouver.
S'il n'est pas à l'école, allez voir sur ftp. inria . f r ou sur le serveur d'un autre
grand centre de recherche de votre région (par exemple ftp.irisa.fr, ftp.imag.fr,
ftp.loria.fr, ftp.univ-angers.fr etc.). S'il n'y est pas, allez-le chercher sur la machine
d'origine.
1.5.2. Premier exemple
Les RFC (Request For Comment) sont des « normes » qui définissent les
protocoles du réseau Internet. Pour se les procurer, rien de plus facile : il suffit de se
connecter au serveur ftp . inria . f r :
>ftp ftp.inria.fr
Connecte d to nuri.inria.fr.
22 0 nuri FTP serve r (Version 5.68 Thu Se p 3 19:00:43 MET
DS T 1992) ready.
Name (ftp.inria.fr:toutain): anonymous
33 1 Guest login ok, send ident as password.
Password : <- tapez ici votre adresse de courrier
électronique
23 0 Guest login ok, access restrictions apply.
ftp > cd rfc
25 0 CWD command successful,
f tp > bin
200 Type set to I.
ftp > hask
Has h mark printing on (8192 bytes/hash mark).
ftp > get rfc-index.Z 34 Les réseaux
200 PORT command successful.
150 Opening BINARY mode data connection for rfc-index.Z
(59949 bytes).
####################################################### #
################## #
226 Transfer complete.
local: rfc-index.Z remote: rfc-index.Z
59949 bytes received in 1.2e+02 seconds (0.48 Kbytes/s)
ftp> quit
221 Goodbye.
Les lettres en italiques dans le listing précédent sont les caractères tapés par
l'utilisateur. Le mot anonymous indique que l'on ne possède pas de compte particulier
sur cette machine. L'utilisateur tape ensuite son adresse de courrier électronique. On
est maintenant connecté au serveur. La commande cd permet de changer de directory
dans l'arborescence du. Lae bint de recevoir ou de
transmettre des fichiers en binaire. Cette commande est nécessaire quand on veut
transférer autre chose de l'ascii (fichiers compressés, images...). La commande hash
n'est pas obligatoire : elle permet de patienter en faisant afficher à l'écran un caractère
# toutes les 8 192 octets reçus. On demande ensuite le fichier rfc-index qui
contient toutes les références sur les rfc en tapant la commande get rfc-index.Z. Le .Z
indique que le fichier est compressé (pour le décompresser, taper la commande Unix
uncompress rfc- inde x après être sorti de ftp).
1.5.3. Deuxième exemple
Vous avez reçu dans votre boîte à lettres le courrier de la figure 1.17. Il s'agit d'un
magazine de science-fiction. Si vous voulez tous les exemplaires, faites un ftp
« anonyme » sur un des sites indiqués, puis placez-vous dans le répertoire (directory)
contenant les fichiers et tapez mget Quanta*. Le système vous demandera pour
chaque fichier dont le nom commence par Quanta si vous voulez le rapatrier. Si vous
ne voulez pas être ennuyé par ces questions, vous pouvez avant le transfert taper
prompt no.
1.5.4. Commandes utiles
La figure 1.18. résume les principales commandes utiles pour faire un ftp.
1.6. Xarchie
Archie est une base de données mondiale qui liste la plupart des serveurs
anonymous du monde. On peut l'interroger en mode ascii ; il faut alors ouvrir une
connexion Telnet avec un serveur archie. Certains vous sont proposés par défaut dans
le menu "Setting->Archi Host" comme archie.ans.net, archie.rutgers.edu,
archie.sura.net, archie.unl.edu, archie, mcgill.ca , archie.funet.fi, archie.au, Quelques services réseau 35
Date: Fri, 27 Mar 1992 00:53:24 -0500 (EST)
From: « Daniel K. Appelquist » <daln+@andrew. cirai. edu >
Ce: Quanta Magazine <quanta+@andrew.cmu.edu>
Subject: New Issue of Quanta!
A new issue of Quanta (March 1992, Volume 4 Issue 1) has been released.
The issue may be picked up from any of the anoynmous ftp sites.
There are three main FTP sites for getting Quanta issues and back
issues. The first two sites are located in the US and are the sites I
recommend for all non-european transfers:
Host: export.acs.cmu.edu
IP: 128.2.35.66
Directory:/pub/quanta
Host: ftp.eff.org
IP: 192.88.144.4
Directory:/pub/journals/Quanta
All files (for all issues in both formats) are in UNIX compressed
format.
Again, all files are in UNIX compressed format.
In all cases, use login name of « anonymous » and send your mailing
address as the password.
NOTE: When FTPing these files, make sure to set BINARY transfer mode.
If you have any questions or problems concerning FTP sites, please mail
them to quanta@andrew.cmu.edu so I can check up on them.
Thanks,
Dan A.
Ed, Quanta
p.s. If the new issue isn't on the lth.se or the eff.org server
yet,please be patient. It should be there shortly.
Figure 1.17. Exemple de courrier électronique
archie.doc.ic.ac.uk. Choisissez néanmoins, comme pour FTP, le plus proche de votre
site, par exemple pour la Bretagne archie.univ-rennesl.fr soit par la ligne Host, soit
par le menu "Settings -> Other".
Sous Xwindow la commande xarchie permet une interrogation plus agréable (cf.
figure 1.19.). Pour avoir plus de réponses, mettre simplement le mode subcas e dans
le menu Search Mode de Setting .
La copie d'écran de la figure 1.19. montre xarchie en train de collecter
l'information du serveur distant. La copie d'écran de la figure 1.20. montre les fichiers 36 Les réseaux
Commentaire
Commande
open ouvre une connexion avec la machine (quand le nom de la machine
passé en argument a conduit à un échec).
user permet à un utilisateur de se connecter quand la première connexion
a échoué.
bin nécessaire pour rapatrier des fichiers binaires (exécutables, fichiers
compressés, images,...)
hash utile pour ne pas perdre patience. Affiche une # chaque fois que 8 ko
ont été transférés
get <nom> ramène de la machine distante le fichier <nom>
put <nom> place sur la machine distante le fichier <nom>
mget ramène de la machine distante les fichiers qui « matchent » avec
l'expression régulière <rexep> <rexep>
mput place sur la machine distante les fichiers qui « matchent » avec
<rexep> l'expression régulière <rexep>
prompt no le système ne pose plus de question entre deux transferts avec mput
ou mget.
close ferme la connexion.
quit quitte l'application ftp
Figure 1.18. Commandes de FTP
obtenus. Certains noms ne correspondent pas au programme que l'on cherche, par
exemple le programme ppmquantaall qui permet de modifier les caractéristiques
d'une image. Mais on a trouvé les copies du magazine quanta sur la machine
cs.ubc.ca (ca pour Canada).
1.7. World Wide Web
Si sur l'Internet on peut (presque) tout trouver, encore faut-il savoir comment y
accéder. L'abondance d'informations et la difficulté de s'y retrouver ont conduit à
l'émergence de nouveaux services et d'outils de navigation. Les aspects serveurs (le
serveur est celui qui offre le) et clients (le client est celui qui veut accéder à ce Quelques services réseau 37
IS xarchie 1.3
Quit Qwt >) Abort Save Ftp Search Type Sort Type Nice Level Settings...
Status: Receiving...*
Search Tern: quanta
Host:
Location:
File:
Size: Mode: Date:
Figure 1.19. Exemple d'application : Xarchie, l'utilisateur recherche sur le mot clé « quanta »
service) sont développés simultanément et proposent à l'utilisateur, outre un langage
de requête très simple, des interfaces graphiques sur la plupart des systèmes (PC, Mac,
Terminaux X...).
Ils sont construits à partir des services de base précédemment décrits. Ils
automatisent l'accès aux serveurs de fichiers en simplifiant la recherche pour l'usager.
Dans le monde Internet, on peut citer :
— Wais est un service orienté vers la recherche documentaire. Les serveurs Wais
indexent un ensemble de documents : chaque mot du document sera utilisé comme
point d'accès à ce document. Il suffira à l'utilisateur d'indiquer dans sa requête un seul
mot pour avoir en retour tous les documents du serveur qui contiennent le mot, classés
selon l'occurrence de ce mot dans le document. Des opérateurs booléens permettent
d'affiner la recherche. L'information retournée peut avoir plusieurs formats : texte,
code postscript, image, son ;
— Gopher est très populaire sur les campus des universités américaines,
l'information y est représentée sous une forme hiérarchisée. Parmi les informations de
nature très diverses, certaines sont des « liens » vers d'autres serveurs Gopher. La
navigation dans l'Internet se fait alors de manière transparente. Les clients Gopher
peuvent aussi servir d'interface vers les services Wais ou FTP anonymes ;
— World Wide Web (W3 ou WWW), développé initialement par le Cern de
Genève, devient l'outil de navigation d'Internet par excellence. W3 utilise le concept
d'hypertexte, où, à l'intérieur d'un document, sont matérialisées des références à 38 Les réseaux
[S xarchie 1.3 a
; Quit Query Rlwrfc Save Ftp Search Type Sort Type Nice Level Settings...
Status: Found 99 matches — Ready
clouso.crim.ca /pub/arch i ue/m i r r orVEFF. quanta-aprl990.asci i
co 1 onsay. des. ed. ac. uk quanta-aprl990.ps
cs.tut.f1 quanta-augl992.asc i i
quanta-augl992.ps.Z
ee.utah.edu quanta-decl989.asc i i
emx.cc.utexas.edu guanta-dec!989.ps
export.lcs.mit.edu quanta-decl990.asci i
9arbo.uu1asa.fi quanta-decl990.ps
i pel.rrzn.un i-hannover. quanta-decl991.asci i
kragar.eff.org guanta-decl991.ps
Search Tern: quanta
Host: cs.ubc.ca
Location: /pub/arch i ue/m i rror/EFF/ j ourna1s/Quanta
File: Iquanta-decl990.ascii
Size: 231606 Date: [Jul 9 1991 Model I~rw~r—r—
Figure 1.20. Ecran Xarchie donnant le résultat de la recherche définie sur la figure 1.19
d'autres documents situés quelque part dans Internet. Comme sur Gopher, l'utilisateur
peut « sauter » de machine en machine sans s'en apercevoir. Les interfaces utilisateurs
de W3 sont Mosaic, Netscape... L'information peut être au format texte, image, son.
Mosaic peut aussi servir d'interface à presque tous les services d'Internet. La nouvelle
génération de clients permet de rapatrier des exécutables qui sont immédiatement
lancés sur le site (par exemple Hotjawa), ce qui introduit une capacité supplémentaire
d'interactivité.
Ces services basés sur l'automatisation des fonctions de base et une interface
conviviale modifient fortement la demande de service réseau. Les délais inter-rafales
qui étaient liés au temps de réaction d'un opérateur humain deviennent très courts.
Ainsi, par exemple, la page d'accueil du serveur W3 de Télécom Bretagne (cf.
figure 1.21.) est décrite dans un document textuel très court. Mais ce document
contient lui-même des pointeurs sur les icônes. Les icônes sont des documents
graphiques parfois volumineux. La figure 1.22. décrit la forme arborescente des
documents accèdes et leur volume en octet.
Parmi les exemples d'applications possibles avec les interfaces du Web, vous
trouverez sur le serveur Télécom Bretagne certains exercices de cet ouvrage sous une
forme interactive. Quelques services réseau 39
Figure 1.21. Page d'accueil du serveur de Télécom Bretagne campus de Rennes 40 Les réseaux
http://www-rennes.enst-bretagne.fr/
Document racine : 1851 octets
logo.gif
Logo Telecom Bretagne :7062 Octets
Icone/gb_flag.gif
Drapeau Anglais : 324 Octets
Icone/arrows.gif
Présentation du campus: 337 Octets
Icone/what.gif
Comment s'y rendre: 323 Octets
Icone/net.gif
Présentation du campus: 281 Octets
Icone/info.gif
Les moyens informatiques : 410 Octets
Icone/net.gif
L'annuaire des promotions: 327 Octets
Icone/michelo.gif
Pages Personnelles : 406 Octets
Il implique le transfert de 9 documents pour son affichage, soit pour la partie visible sur la figure
11321 octets. Pour afficher ce document en moins de 1 seconde, il faut un débit supérieur à 90
kb/s. Ce calcul ne prend pas en compte le coût des protocoles et les délais de calcul.
Figure 1.22. Structure du document de la figure 1.21., architecture arborescente de la page de
garde de Télécom Bretagne
1.8. Le courrier électronique
Il existe diverses messageries (y compris les messageries « roses » !). Plus
intéressant est le service Minicom qui permet d'envoyer un message à un
correspondant dont le numéro de téléphone est connu. Nous traiterons ici du service
disponible sur les machines Unix de Télécom Bretagne appelé Email, pour Electronic
Mail.
C'est un service de messagerie entre utilisateurs. Il est conçu pour échanger des : Quelques services réseau 41
— lettres,
— mémos,
— petits fichiers en ascii.
Cet outil évolue et peut dans certaines implantations intégrer du son, de la voix,
des images. Mais attention : il n'est pas conçu pour le transfert de gros fichiers. Il se
peut donc que, si vous essayez ces dernières fonctionnalités en dehors de votre
établissement, vos courriers soient détruits.
Les avantages sont :
— échanges plus rapides qu'avec le courrier normal,
— lecture du courrier depuis n'importe quelle machine,
— transfert automatique.
1.8.1. L'interface du service
Il existe plusieurs utilitaires pour travailler confortablement avec le courrier
électronique. Nous utiliserons ici la plus ancienne et la plus rustique « mail » qui est
simple à utiliser et disponible sur vos machines. Avec cet utilitaire, il est possible
d'envoyer du courrier à toutes les personnes qui ont un compte à l'ENST Bretagne. Il
est de même possible d'envoyer et de recevoir du courrier du monde entier.
La première chose à connaître pour envoyer un courrier électronique est l'adresse
de votre correspondant. S'il est sur la même machine que vous, c'est son nom de
compte tout simplement. Ainsi, pour envoyer un courrier à M. Martineau, il suffit de
taper le nom de la commande « mail » suivi de son adresse. La règle de construction
des adresses est de fournir pour chaque utilisateur une adresse construite avec son
prénom suivi du nom (première lettre en majuscule) séparés par un point puis @
adresse du site. Ainsi l'adresse des permanents de Télécom Bretagne est du type :
Pierre.Rolin@enst-bretagne.fr.
Prénom.Nom@adresse du site
L'utilitaire « mail » va alors demander quel est le sujet du courrier - c'est une sorte
d'en-tête qui sera fournie comme résumé du courrier au destinataire. Puis une fois tapé
un retour chariot, on peut taper son courrier proprement dit. En général l'utilitaire de
traitement de texte fourni est « ed », mais on peut le définir dans une variable (cf.
paragraphe 1.8.5.). Il suffit alors pour terminer votre « mail » de taper soit CTRL D
soit « . » seul en début de ligne. Le courrier est alors envoyé au correspondant. La
figure 1.23. montre un exemple d'envoi de courrier.
Pour lire son courrier il suffit de taper la commande « mail » sans aucune adresse
de destination. Vous verrez alors la liste des courriers que vous avez reçus (cf.
figure 1.24). La partie droite contient le sujet de votre courrier. A gauche une marque
« > » indique sur quel courrier vous êtes, si ce courrier est nouveau, N, non lu, U,
détruit dans le cours de cette session de lecture, D. Les messages sont numérotés de
manière à vous permettre de vous déplacer dans leur lecture. L'origine du message, 42 Les réseaux
Ex:
rolin sur b13 2 dans /home/b132/admin/rolin:mail martineau
Subject: Cours
Salut Gilbert.
Tu me ser s de test pour le cours reseau IR 204.
Pierre
EOT
rolin sur b132 dans /home/b132/admin/rolin:
Figure 1.23. Exemple d'envoi d'un courrier électronique avec la commande email
c'est-à-dire l'adresse de celui qui l'a envoyé, la date de réception et le nombre de
lignes et de caractères du message sont indiqués. Pour lire le courrier pointé par « > » ;
il suffit de taper « p », pour lire le courrier de numéro i, il suffit de taper «pi» .
Lorsque vous ne vous rappelez plus des commandes taper un « ? » pour obtenir
l'aide en ligne. Les principales commandes sont rappelées.
1.8.2. Adresses du courrier électronique
Notez sur l'exemple ci-dessus comment sont construites les adresses : patrick et
fradin sont des noms locaux, il n'y a pas d'autre information. Par contre pepe@ensta.fr
est un collègue français qui travaille à l'ENSTA. La séparation entre le nom et
l'adresse est faite par le signe « @ ». La notation pointée qui suit est une structure
d'adresse similaire à celle que vous utilisez sur vos lettres. Par exemple
tangney@cs.tcd.ie est l'adresse de M. Tangney qui travaille en Irlande, « ie », au
Trinity College of Dublin, « ted », dans le département « es » Computer Science.
Cette adresse est hiérarchique : nom destinataire© département, société, pays. Pour
simplifier la vie des utilisateurs les derniers champs peuvent être omis si le destinataire
appartient au même domaine que l'émetteur.
Malheureusement, toutes les adresses ne sont pas encore construites de cette
manière. Vous rencontrerez certainement d'autres formes plus ou moins ésotériques.
C ' est le cas en particulier pour le message 30 qui vient d' un collègue de l'école
francopolonaise de Poznan. Sa machine était, au moment de ce courrier électronique,
raccordée à un autre réseau que celui de nos machines, le réseau Bitnet. L'adresse
indique donc qu'il faut aller sur le réseau Bitnet, puis la suite de l'adresse
« PLPOTU51 » est propre au réseau Bitnet et désigne le site de notre correspondant. Quelques services réseau 43
Wed May 27 09:30 28/1081 cours 30 CELLARY @PLPOTU51 bitnet
32 palrick Wed May 27 15:45 25/813 Compte Lenarzul
33 fradin WedMay2 7 16:54 20/483 arret de rsm mardi 2 juin
34 pepe@ensta.fr 7 19:32 36/1477 MSSI & F.TELECOM
36 aotoole@cs tcd.ie Thu May 28 19:21 126/3345 Accomodation in Dublin
37 jelatis@capsogeti.fr Thu May 28 19:56 74/3270 GDJ/216:Changing Dates
Fri May 29 10:49 51/1979 PTI4 delivers 39 ekollias@evzone.nrua.gr
* 40 tangney@cs. tcd.ie Fri May 29 11:33 29/962 Re: PTI 4.2
Adresse source Résumé
Taille Nb lignes/Nb Car Numéro du message
Date de réception > Message courant
N nouveau
U non lu
* Sauvegardé
Figure 1.24. Exemple d'affichage de la commande « mail »
1.8.3. L'architecture du service
Nous allons regarder comment ce service a été construit initialement sur les
machines Unix. En 1970, à l'époque de la conception d'Unix, seul le service du réseau
téléphonique était disponible. La figure 1.25. montre que chaque machine Unix
dispose pour communiquer d'un raccordement au réseau téléphonique. Le courrier
électronique est donc construit au-dessus du service téléphonique ci-dessus. Comme
le réseau téléphonique est conçu pour transmettre de la voix analogique et non des
informations binaires, un équipement appelé « modem », pour modulateur/
démodulateur, permet de transmettre (respectivement recevoir) les 0 par une
fréquence vocale et les 1 par une autre fréquence vocale, chacune pendant une durée
bien déterminée. Le réseau téléphonique et les modems fournissent l'infrastructure,
que nous appellerons voie de communication, permettant d'échanger les messages. En
aucun cas il ne sait ce que contiennent ces messages, ni à qui ils sont destinés. Le
service du courrier électronique bâtit au-dessus du service téléphonique un nouveau
service réseau tout à fait distinct et original par rapport au téléphone. Le courrier
électronique doit se débrouiller avec les services offerts par le service téléphonique.
La figure 1.26. montre ce même service de courrier électronique construit au-dessus 44 Les réseaux
UNIX
Modem
Réseau
téléphonique
UNIX
Mode m
Figure 1.25. Architecture de communication des premières versions du courrier électronique
du réseau Transpac conçu pour transmettre des paquets de bits. Il faut comprendre
qu'un réseau sert à construire des voies de communication entre ses abonnés. Les
voies disponibles grâce à un service réseau sont utilisées dans cet exemple, mais c'est
souvent le cas pour construire de nouveaux services réseau.
Ainsi, pour envoyer un message à un correspondant, l'usager doit connaître le
numéro de téléphone de la machine sur laquelle ce correspondant est raccordé comme
le propose le service Minicom. Mais ce numéro n'a pas besoin d'être connu des
utilisateurs terminaux : c'est le service du courrier qui se charge de faire la
correspondance entre l'adresse que vous avez fournie et ce numéro de téléphone. Un
service construit de cette manière obligerait la machine qui émet des messages à
connaître les adresses téléphoniques de tous les correspondants potentiels de ses
utilisateurs (autrement dit, l'annuaire des utilisateurs des machines Unix de par le
monde). Mais il est pratiquement impossible de tenir à jour un annuaire mondial des
utilisateurs et de le distribuer dans toutes les machines. Une électronique
centralisé n'est guère plus aisé à construire.
De ce fait, notre courrier n'ira pas de manière générale directement de l'auteur vers
le destinataire dans une communication téléphonique unique. Le réseau du courrier
électronique construit une architecture de tri et de relayage des messages.
Pour l'utiliser, il faut que chaque abonné ait une adresse. Ces adresses peuvent
refléter différentes structures d'organisation, par exemple la topologie : c'es t le cas des
adresses postales qui indiquent un pays, un département, une rue. Elles peuvent Quelques services réseau 45
UNIX UNIX Réseau X25
Transpac
Figure 1.26. Transpac est utilisé comme une liaison entre deux ordinateurs
refléter une organisation : ainsi le code postal 00 ARMEE n'indique aucune base
militaire en particulier. Les adresses du courrier électroniques sont hiérachisées sur
ces deux bases. Chaque pays a son propre domaine : fr pour France, ie pour Irlande,
uk pour la Grande-Bretagne, etc. Certains pays n'utilisent pas de code de ce type, les
Etats-Unis par exemple ont directement créé des domaines administratifs edu pour les
universités, com pour les sociétés commerciales, etc. Les réseaux privés commerciaux
sont intégrés comme un domaine. Par exemple le réseau Bitnet est un domaine.
La notion de domaine recouvre en pratique une organisation (administration,
société) qui gère de manière autonome ses abonnés. La figure 1.27. montre de manière
très simpliste l'organisation du domaine France appelé FNET.
A l'intérieur d'un domaine, les adresses sont construites selon des règles qui leur
sont propres. La plupart des domaines adoptent des règles hiérarchiques, par exemple
le nom de l'organisme adhérent : dans notre cas l'ENST de Bretagne. Cet organisme
dispose d'un sous-domaine dans lequel il gère à sa guise ses adresses. L'ENST de
Bretagne a choisi de désigner ses deux entités géographiques que sont Brest et Rennes.
Chaque centre a de nouveau ses propres règles d'adressage local. On remarquera que
ce type d'adressage est très démocratique et distribué puisqu'il impose peu de règles
aux abonnés. En contrepartie, il est pratiquement impossible de trouver l'adresse d'un
correspondant à partir de son nom et de son adresse postale. Sur les exemples fournis
sur la figure 1.24, vous remarquerez que la partie adresse propre à Bitnet est un code
non hiérarchique. Chaque site abonné à Bitnet a une adresse en propre affectée une
fois pour toutes par l'administration de Bitnet.
L'adresse hiérarchique permet de réduire l'adresse quand vous envoyez un
courrier à quelqu'un qui est dans le même domaine que vous. Ainsi, pourr un r à un autre étudiant, il suffit de donner son nom. L'absence de champs
domaine (local, école, national...) signifie qu'implicitement vous parlez à un collègue
du même domaine. Par contre, écrire à quelqu'un de Rennes se fait en utilisant
l'adresse « rolin@rennes » lorsque l'on est à Brest. Pour sortir de l'école, il faudra
donner un domaine plus élevé, par exemple le domaine France : ex « rolin@ensta.fr ». 46 Les réseaux
Centre de tri
Japon . - bitnet
Europe UNIX USA
INRIA
ENST-Bretagne
Stations de travail sous Unix
Réseau local
Figure 1.27. La topologie du réseau français FNET est hiérarchisée
1.8.4. Fonctionnement du courrier
Chaque abonné a une boîte aux lettres dans laquelle est déposé son courrier.
Lorsque vous tapez la commande « mail », c'est cette boîte aux lettres que vous lisez.
En pratique, la boîte aux lettres est un fichier à votre nom du répertoire « /usr/spool/
mail ». Si vous écrivez à un collègue qui a un compte sur la même machine que vous,
le système peut écrire directement dans le fichier de ce collègue.
Recevoir Envoi
mail Rolin mail
/usr/spool
Rolin Martineau
Boîte à lettres Boîte à lettres
Sac de tri
Boîte à lettres
Figure 1.28. Structure simplifiée du courrier électronique sur une machine Quelques services réseau 47
Par contre, si le collègue n'est pas dans le même domaine, le système ne peut pas
écrire directement dans la boîte aux lettres du destinataire. Il doit envoyer le courrier
au site qui possède la boîte aux lettres de ce. Nous allons décrire ici le
principe des premières versions du courrier électronique. Bien que les versions
actuelles ne fonctionnent plus ainsi, cette description permet de comprendre les
différentes fonctions mises en œuvre.
Si le correspondant n'est pas situé sur le site local, le programme de courrier
électronique écrit le message dans une boîte aux lettres commune appelée « sac de
tri » sur la figure 1.28. Le programme sendmail en fonction de l'adresse et
d'informations qui lui ont été fournies initialement écrit le courrier dans un sac de tri.
Il y a un sac de tri par machine avec laquelle votre site est autorisé à envoyer du
courrier directement. Donc on y mettra tous les courriers qui, en passant par ce site, se
rapprochent de leur destination. Sur la figure 1.28. un seul site est accessible, aussi lui
envoie-t-on tous les courriers externes. Un programme postier appelé « uucico » pour
Unix to Unix copy in and copy out va ultérieurement transmettre ce courrier.
Le tri du courrier est fait après que le transfert est terminé dans les deux sens. En
effet un tri est fait de chaque côté, puisque des courriers ont pu aller dans les deux sens.
Cette structure des premières implantations est encore disponible dans le réseau
« uucp ». Elle s'explique par le fait que les échanges sont réalisés sur des liaisons
téléphoniques pour lesquelles il y a lieu de réduire la durée de connexion (facturation
à la durée). Cette architecture montre en quoi les contraintes d'une solution technique
(le réseau téléphonique facturé à la durée et à la distance) influencent l'architecture du
service. Un service de communication qui n'est facturé ni à la durée ni à la distance
mais par exemple au nombre d'octets transmis adoptera une autre architecture. C'est
le cas du service SMTP, Simple Mail Transfer Protocol, qui réalise effectivement le
service du courrier électronique sur le réseau Internet. Nous ne le décrirons pas ici.
1.8.4.1. Emission hors du site local
L'émission vers le site distant est réalisée par un programme « postier » appelé
uucico qui est invoqué périodiquement. Ce programme se met en relation avec son
homologue sur la machine distante. Une fois la communication établie, il copie tous
les fichiers de son sac de tri dans celui de la machine distante. Puis il reçoit tous les
messages en attente à son intention dans lae distante et les range dans un sac
de tri local. Dans cette implantation, le tri n'est pas fait par ce programme. Sa seule
fonction est le transfert effectif des courriers d'un site à un autre site, comme le
feraient une estafette ou un commissionnaire. L'algorithme de uucico réalise les
opérations suivantes (cf. figure 1.29.).
Etablissement de la connexion :
— établit la connexion physique avec le site distant appel téléphonique, appel
Transpac,...
— se connecte comme vous,
• il a un nom de compte et un mot de passe,
• les programmes vont se parler comme des utilisateurs. 48 Les réseaux
ENST Bretagne
Rolin
Sac inria
uucico
Modem Modem
uucico du site INRIA
score usa ensta
Sac postal Sac postal Sac postal
Figure 1.29. Transmission du courrier par une succession de sacs de tri temporaire
Transfert du courrier en instance :
— envoie les lettres qu'il a à transmettre,
— reçoit les lettres qui sont en attente chez son correspondant.
Dans cette phase, un protocole vérifie que les lettres sont transmises sans erreur.
Dans le cas contraire, il réalise la retransmission.
Fermeture de la connexion.
Tri du courrier :
— trie les lettres reçues et les distribue en fonction des adresses destinataires dans
les boîtes auxs ou sacs postaux concernés, uucico sur le site Inria va donc
déposer les lettres issues de l'ENST Bretagne pour les Etats-Unis dans la boîte aux
lettres usa. Lorsque uucico sera invoqué pour appeler less il enverra ces
lettres.
1.8.4.2. Simple Mail Transfer Protocol
Cette architecture est complexe : elle nécessite la mise en œuvre de plusieurs
composants intermédiaires. L'architecture initiale basée sur les lignes téléphoniques
et une communication directe entre les deux ordinateurs évite ces composants
intermédiaires. Par contre, elle nécessite un service d'annuaire qui permet de trouver
l'adresse de tous les correspondants possibles. Le service du courrier électronique Quelques services réseau 49
USA
JAnet UUnet,
^ GB
-MCvax Dnet Japon NLnet
FNET
EUnet
Figure 1.30. Architecture multi-domaine des réseaux du courrier électronique
actuel, basé sur le protocole smtp, sur Internet est pour l'essentiel revenu à la
conception primitive. Les échanges entre l'émetteur et le destinataire sont faits par une
communication directe entre les deux machines. Pour cela il faut disposer d'une
architecture de réseau cohérente de bout en bout. Néanmoins, comme il se peut que
votre correspondant, du moins sa machine, ne soit pas active (sous tension), ou bien
que la voie de communication ne soit pas temporairement possible, des sites de
stockage temporaires sont nécessaires pour assurer le relayage des messages.
Nous verrons au chapitre 8 comment vous pouvez intégrer votre ordinateur
personnel dans le réseau Internet pour utiliser entre autres le service du courrier
électronique.
1.8.5. Paramétrage du courrier électronique
Comme toutes les applications sous Unix, le courrier électronique est
paramétrable. Les paramètres sont décrits dans le fichier « .mailrc » de votre compte.
Nous ne décrirons pas toutes les possibilités nombreuses et variées. La plupart sont
documentées dans le manuel en ligne.
Ce fichier se présente comme un script CSHELL (cf. figure 1.31.).
La variable « printmail » indique la commande à exécuter pour imprimer un
courrier.
La variable « folder » indique le répertoire où sont rangés vos classeurs. Un
classeur est un fichier qui contient les courriers que vous souhaitez conserver. Bien
sûr, vous regroupez selon votre organisation les courriers. Vous pouvez lire un
classeur par la commande : « mail -f <nom de classeur> ». 50 Les réseaux
# les classeurs set sendmail=/home/b132/admin/rolin/
bin/monsendmail set printmail="enscript -2r -Plw1"
#mes alias set folder="courrier"
alias Prof "rolin, martineau" set record="courrier_envoi'
alias Md C "toutain, bergeon,\ # l'écran
carlsen,\
set headerlines='10'
lenarzul,\ set crt=24
alain@enstb, \ set bell=4
piriou@enstb," set flash=2
alias IR204\
# l'environnement
"Prof,\ set SHELL=/bin/cs h
MdC" set VISUAL=emac s
Figure 1.31. Contenu d'un fichier * .mailrc » de configuration du email
La variable « record » contient le nom du classeur qui va conserver une copie des
courriers que vous envoyez. N'oubliez pas de purger régulièrement le fichier.
La variable « headerlines » donne le nombre de courriers reçus dont l'en-tête sera
affiché.
La variable « crt » donne la taille de l'écran d'affichage.
La variable « bell » donne la durée de la sonnerie quand un courrier arrive.
La variable « flash » donne le nombre de clignotements de l'icône courrier.
La variable « shell » donne le Shell que vous utilisez pendant l'utilisation du
courrier électronique.
La variable « visual » donne l'éditeur que vous utiliserez pour créer un courrier à
envoyer.
La variable « sendmail » permet de redéfinir le programme chargé d'envoyer le
courrier. Cela vous permet d'écrire un script qui insère des informations que vous
voulez voir dans tous les courriers.
Les alias sont une facilité très agréable du courrier. Lorsque vous avez l'habitude
de travailler avec des correspondants, il est fastidieux de retaper son adresse complète.
Il suffit de créer un alias pour n'avoir plus que celui-ci à taper. Un alias peut aussi
permettre d'en voyer un courrier à plusieurs personnes : c ' est le cas de Prof et MdC sur
la figure 1.31. Ce mode d'utilisation permet de créer des groupes de diffusion. Un
alias peut être défini par un autre alias, ainsi IR204 crée une liste de diffusion incluant
les groupes Prof et MdC. Quelques services réseau 51
IS H Mari Tool V3 - Aisr/spool/inail/roliii
F ils r) View r) Edit r ) Composa r) Mail File: rj
Termine) Suivant) Palets ) Reply *-) Move r) Copy r ) load r j
1 elloumi Tue Apr 23 11:14 24/748 foot ce soi r -H
N 2 stoffeleissy cnet.f r Tue Apr 23 11:21 49/2075 Reunion du 02 mai
52/1488 documents stage N 3 lidia@tid.es Tue Apr 23 11:26
3 items. 2 new, O deleted
Mail Tool V3: View Message 1 El SB View a
From elloumi Tue Apr 23 11:14:07 1996
Messages
From:i (Cmar Elloumi)
Date: Tue. 23 Apr 1996 11:13:20 +0200 Previous
To: rsm. stage, elyousse. rolland, coffinet, kemos ( Next
Subject: foot ce soi r
Sort By X-Sun-Charset: US-ASCII
Content-Length: 300 Find...

CowiuosegrjBonjour.
("New Comne dab. le match de foot sera organise ce soir (si terrain
praticable=pas Reply
de pluies dans la journée). Donc rendez vous a 18h15 sur le
Forward terrai n de
beaulieu . Ce rendez vous tient lieu si je n'envoie pas de
mails pour annuler
vacation
l a rencontre a cause des pluies.
Venez nombreux! I E Edit H
Omar Elloumi I Cut
I Copy
| ( Delete )
Undelet e

PropertiesFigure 1.32. Interface graphique de l'utilitaire Mailtool
Le courrier électronique est utilisé grâce à un utilitaire graphique, tel que Mailtool,
Xmail... qui permet d'accéder plus confortablement à ses différentes commandes et
options. Cet interface agit uniquement sur la machine locale : il reçoit et soumet ses
messages du service de courrier électronique de base.
1.9. Conclusion
Il existe de nombreux services de communication destinés à satisfaire chacun un
type de besoin spécifique. La construction d'un service de communication se fait en
utilisant les services offerts par d'autres services den existants. Le
nouveau service adapte le service existant aux besoins applicatifs qu'il souhaite
rendre. Exercices sur quelques applications
Ces premiers exercices pratiques ont pour but de vous faire « sentir » le réseau. Ils
ne s'adressent pas aux experts Unix. Nous souhaitons au minimum que vous
connaissiez le courrier électronique et le transfert de fichiers. Si vous connaissez bien
ces deux fonctions, allez aux exercices 1.3. et suivants.
Répondez aux questions suivantes :
Question Votre réponse
Le courrier électronique implique-t-il la présence simulta­
née des deux correspondants ? Pourquoi ?
Comment peut-on diffuser un message à plusieurs corres­
pondants ? Que fait le courrier électronique ?
Quelle est votre adresse complète, celle que vous devez
donner à vos correspondants à l'extérieur de votre établis­
sement ?
Une seule personne peut-elle dialoguer avec le serveur FTP
d'une machine à tout instant ?
La voie de communication avec Rennes est-elle
multiplexée entre plusieurs utilisateurs ? Pourquoi ?
Quelle est la taille du fichier que vous avez transféré?
Combien de temps ce transfert a-t-il duré ?
Quel est le débit de votre transfert de
fichier ?
Que fait Xarchie quand vous demandez à consulter une
archive ? 54 Les réseaux
Mail Tool V3 - /usr/spool/mailirolin §
File rj View c) Edit r j Compose r j Mail File: r[ENSTB/Joell^
Termine) Suivant) Delete) Reply rj Move r j Copy rj
52 JF.Berrehare@enst-bretagne.fr Wed Nov 10 08:50 33/1395 Re: liste s cnet-f
53 joelle Wed Nov 10 09:29 50/1539 Re: Candidats indonésiens
54 afifi Wed Nov 10 11:04 51/1270 Prices complement
55 vergnol@enstb Wed NOV 10 11:46 24/1072 18/19 novembre
56 poi 1 ane@vaxli Wed NOV 10 13:49 31/1088 visit e Casteen
57 poilane@vaxli Wed Nov 10 14:19 31/1103 reunion d'un Conseil de Dirf
58 fradin Wed Nov 10 15:02 39/1253 Re: Premiere reunion du cortf
Wed Nov 10 15:40 50/1697 le 25/11 a Rennes •+159 joelle
61 gilbert Wed Nov 10 18:05 18/639 CONSETL_DIRECTION_TELEPHONEl
61 items, 1 new, 1
Figure 1.33. Fenêtre « mailtool » d'affichage des messages présents dans la boîte aux lettres
1.1. Le courrier électronique
Le courriere est un moyen pratique et rapide de communication entre
les utilisateurs d'un service informatique. Il est universellement répandu et permet le
transfert de petits documents essentiellement textuels. Vous pouvez l'utiliser soit à
partir de mailtool sous xwindow (icône boîte à lettres), soit à partir de n'importe quelle
console par la commande mail (cf. développements ultérieurs). La commande mail
contient une aide en ligne que l'on obtient en tapant « ? ».
Il existe plusieurs utilitaires pour travailler confortablement avec le courrier
électronique (xmail, mailbox, xmh). Nous utiliserons ici mailtool, simple à utiliser et
disponible sur vos machines. Avec cet utilitaire, il est possible d'envoyer du courrier
à toutes les personnes qui ont un compte dans votre établissement. Il est surtout
possible d'envoyer et de recevoir du courrier du monde entier.
La fenêtre de mailtool, figure 1.33., se compose généralement de 3 parties :
— la première contient la liste des messages reçus avec le numéro du message,
l'expéditeur, la date à laquelle le message a été reçu et le sujet du message. En cliquant
avec le bouton gauche de la souris, vous sélectionnez un message ;
— la seconde contient les boutons de commande : en se mettant sur le bouton et
en appuyant sur le bouton de gauche de la souris on active la commande. Avec le
bouton de droite de la souris, vous avez les options de la commande et vous pourrez Exercices sur quelques applications SS
les activer après sélection. Avec le bouton droit de la souris, toutes les options du
bouton apparaissent dans un menu déroulant. Déplacez-vous pour choisir l'option à
exécuter (la commande active devient noire) ;
— la troisième fenêtre permet d'afficher un message.
Le but des exercices suivants est de vous familiariser avec cet outil indispensable.
1.1.1. Envoyez au maître de conférences chargé de votre TD un courrier. Utilisez le
bouton « compose ». Votre éditeur favori vous permet d'écrire le message.
1.1.2. Envoyez à Pierre Rolin un message ayant pour sujet Cours_Réseaux. Sur la
première ligne du message, indiquez le nom du login, et sur les lignes suivantes vos
nom et prénom et les remarques particulières que vous pourriez avoir.
Faire les exercices suivant avec mailtool pour découvrir les fonctionnalités.
1.1.3. Envoyez-vous un courrier.
— Vérifiez qu'il est bien reçu.
— Pourquoi faut-il attendre ?
—i la réception n'est-elle pas instantanée?
— Lisez l'en-tête de ce message. Détaillez le contenu. Quels sont les champs ?
— Que veut dire Ce, dans l'en-tête de votre fenêtre de composition ?
— Où apparaît dans le message le champ sujet ? A quoi sert-il ?
— A quoi sert le bouton « include » ?
1.1.4. Demandez à un voisin de vous envoyer un courrier.
Le bouton File -> Load in Box permet de regarder si du courrier vient de vous
arriver.
1.1.5. Quand vous avez reçu ce courrier, répondez-lui (bouton « reply »).
A quoi sert le bouton « include » ?
1.1.6. Envoyez un courrier à votre maître de conférences.
1.1.7. Avec mailtool, affichez un message particulier, cliquez sur le message puis ap­
puyez sur View ->Message
1.1.8. Envoyez une réponse à un message en incluant dans votre réponse une partie
du message reçu, soit en utilisant le bouton include soit le couper-coller. Quelle est la
différence ?
1.1.9. Envoyez un fichier.
Pour cela utilisez le bouton « file » dans une fenêtre de composition.

Un pour Un
Permettre à tous d'accéder à la lecture
Pour chaque accès à la bibliothèque, YouScribe donne un accès à une personne dans le besoin