Médaille
N°1 pour apprendre & réviser du collège au lycée.
Marianne

Conforme au programme
officiel 2018 - 2019

Deux modèles de service : les réseaux client-serveur et pair-à-pair

Déjà plus de

1 million

d'inscrits !

Ce cours est en cours de création par nos équipes et il sera prêt pour la rentrée 2019 💪

Introduction

Dans ce cours, nous nous intéresserons à la couche « application » du modèle TCP/IP, celle où l’on retrouve les différents services proposés par Internet.

Nous verrons comment ces services s’inscrivent dans l’un des deux modèles de service Internet possibles : le modèle client-serveur et le modèle pair-à-pair.

Modèle client-serveur

bannière rappel

Rappel

Les logiciels de la couche « application » font appel aux protocoles TCP/IP pour faire circuler des paquets sur les réseaux physiques qui composent Internet.

Disponibilité du serveur

Nous savons que, dans une connexion TCP/IP (c’est-à-dire une connexion sur Internet), on appelait client la machine qui initiait la connexion et serveur la machine qui l’acceptait.

bannière exemple

Exemple

En ce moment précis, la machine avec laquelle vous vous connectez à Schoolmouv est le client, et celle qui héberge ce cours est le serveur.
Si vous voulez pouvoir consulter vos cours à tout moment, vous devez donc pouvoir de vous connecter à cette machine à tout moment aussi. Il va donc falloir :

  • que cette machine soit allumée à tout instant du jour ou de la nuit ;
  • qu’elle ait une adresse IP fixe ;
  • qu’elle ait une adresse symbolique entrée dans le système DNS ;
  • qu’elle ait toujours un port ouvert en attente qu’un élève s’y connecte.
bannière definition

Définition

Serveur :

Un serveur est une machine spécifiquement dédiée à répondre à des requêtes TCP/IP.

bannière attention

Attention

Le mot « serveur » désigne donc à la fois :

  • la machine qui est, ponctuellement, serveur d’une connexion TCP/IP ;
  • une machine qui est spécifiquement destinée à être régulièrement en position de serveur dans une connexion TCP/IP.
  • Ce mot a encore un troisième sens, que nous découvrirons plus loin.
bannière exemple

Exemple

Nous avons déjà parlé des serveurs racines et des serveurs intermédiaires du système DNS, qui sont bien des machines spécifiques prêtes à répondre à tout moment à des requêtes DNS.

Il est rare que les particuliers possèdent des serveurs, car l’entretien d’un serveur est exigeant techniquement. Il est plus simple, pour un particulier, de louer de la place sur un serveur maintenu par un professionnel.

Protocole asymétrique : l’exemple du serveur mail

bannière à retenir

À retenir

La plupart des services applicatifs d’Internet fonctionnent sur cette asymétrie entre :

  • clients (machines qui contactent, mais que l’on ne peut contacter que quand elles se connectent d’elles-mêmes) ;
  • et serveurs (machines disponibles à la connexion).
  • Regardons le fonctionnement du mail.

Un mail n’est pas envoyé directement de la machine de l’émetteur à celle du récepteur. Si c’était le cas, alors l’envoi du mail serait un échec si l’ordinateur du récepteur n’était pas allumé.

En fait, un mail transite entre des boîtes mail qui se trouvent sur des serveurs toujours disponibles :

  • le nom du serveur est présent dans l’adresse mail, à droite du @ ;
  • la partie à gauche du @ identifie la boîte parmi celles hébergées par ce serveur.
  • C’est d’ailleurs un bon indice si on veut savoir si une adresse mail est officielle.
bannière exemple

Exemple

  • mr.soleil@schoolmouv.fr est une adresse hébergée sur le serveur qui se trouve à l’adresse symbolique schoolmouv.fr, cela semble donc bien l’adresse d’un employé de Schoolmouv.
  • Si quelqu’un vous contacte depuis l’adresse schoolmouv@serveur34.ru, c’est une adresse hébergée sur un serveur inconnu qui n’est donc pas digne de confiance.

Ainsi, quand un utilisateur envoie un mail, il se passe la chose suivante :

  • l’utilisateur se connecte à sa boîte mail, lui envoie le mail et lui ordonne de le transmettre à son destinataire ;
  • le serveur de mail envoie le mail au serveur du récepteur ;
  • Lorsque le récepteur se connectera à sa boîte mail pour relever ses mails, le mail sera envoyé à son ordinateur.

Img-01 Circuit (simplifié) d’un mail

bannière à retenir

À retenir

Il existe deux sortes de logiciels pour la gestion des courriers électroniques :

  • des logiciels « côté serveur » qui gèrent les boîtes mails, et des logiciels clients pour se connecter aux boîtes mails ;
  • des logiciels « côté client » qui gèrent la connexion des utilisateurs à leurs boîtes mails.
bannière attention

Attention

On appelle aussi parfois ces logiciels des « clients » et des « serveurs », ce qui n’est décidemment pas très pratique !

Services applicatifs

Ces logiciels utilisent leurs propres protocoles.

  • Il existe une grande variété de protocoles applicatifs qui se reposent sur TCP/IP.

Protocoles standards

Certains de ces protocoles sont des standards définis par la communauté.

bannière à retenir

À retenir

C’est le cas des protocoles fournissant des services nécessaires au bon fonctionnement d’Internet, comme :

  • le protocole de requêtes DNS ;
  • le protocole NTP (Network Time Protocol) qui synchronise finement les heures des ordinateurs et objets connectés sur la planète en tenant compte des fuseaux horaires.

Voici un tableau des protocoles standards les plus fréquemment utilisés :

Usage Protocoles
World Wide Web HTTP (Hyper Text Transfer Protocol)
Mail SMTP, POP3, IMAP
Transfert de fichiers FTP (File Transfer Protocol)
Communication sécurisée SSH (Secure Shell)
Salon de discussion (chat) IRC (Internet Relay Chat)
Communication instantanée (messages privés) XMPP
Voix sur IP RTTP, SIP

Nous étudierons en détail plus tard le World Wide Web et le protocole HTTP.

bannière attention

Attention

Le web n’est qu’un des nombreux services proposés par Internet, même si c’est le plus utilisé de nos jours. La confusion vient du fait de nous utilisons le web comme intermédiaire pour accéder à de nombreux services (par exemple, comme client pour accéder à nos mails).

Protocoles propriétaires

D’autres protocoles sont propriétaires : ils sont conçus par des entreprises pour les besoins de leurs produits.

bannière exemple

Exemple

C’est le cas de la plupart des protocoles utilisés par les jeux multijoueurs sur Internet, qui sont en général spécifiques au jeu en question.

La concurrence entre protocoles standards et propriétaires pose souvent des enjeux économiques et techniques, comme celui de l’interopérabilité.

bannière definition

Définition

Interopérabilité :

L’interopérabilité de plusieurs systèmes est leur capacité à communiquer ensemble.

bannière exemple

Exemple

  • Nous pouvons envoyer des mails à n’importe qui, quels que soient notre serveur mail et celui du destinataire, car ils utilisent tous des protocoles standards. De la même manière, on peut se connecter à sa boîte mail avec un grand nombre de logiciels « côté client ».
  • En 2008, Facebook lance un service de discussion par messagerie privée (« mp » ou « chat ») qui utilise le protocole XMPP. Il était donc possible de se connecter à sa messagerie privée Facebook depuis n’importe quel logiciel « côté client » XMPP, sans aller sur le site web de Facebook. C’est impossible depuis 2015, lorsque Facebook a abandonné XMPP au profit d’un protocole privé maintenu secret.

Le modèle pair-à-pair

Nous avons vu précédemment qu’Internet avait été conçu avec un objectif de décentralisation de la communication. Or, le modèle client-serveur, par sa nature même, recrée une centralisation autour des serveurs.

bannière à retenir

À retenir

C’est en opposition à ce modèle que s’est construit le modèle pair-à-pair (peer-to-peer ou P2P), dans lequel chaque machine est à la fois client et serveur de connexions TCP/IP.

Partage de fichiers

bannière definition

Définition

Pair-à-pair :

Le pair-à-pair est un idéal d’architecture réseau où toutes les ressources nécessaires pour faire fonctionner le réseau seraient décentralisées.

  • Un réseau pair-à-pair est un réseau tendant vers cet idéal.

Il existe des réseaux pair-à-pair pour un grand nombre d’usages (sécurité, jeux vidéo, économie, etc.), mais l’usage le plus célèbre est celui du partage de fichiers à grande échelle.

bannière exemple

Exemple

Le premier réseau de partage de fichiers pair-à-pair à succès est le réseau américain Napster en 1999 – un réseau de partage de fichiers musicaux. Les utilisateurs se connectaient entre eux directement pour copier les morceaux de musique qu’ils possédaient.
Napster n’était pas complètement décentralisé : il possédait un serveur central qui servait de catalogue des différents morceaux disponibles et d’annuaire des utilisateurs qui possédaient ce morceau.
De nombreux morceaux de musique ainsi partagés étant la propriété intellectuelle de majors de l’industrie du disque, Napster a été fermé par la justice américaine en 2001 – seule la marque ayant été reprise.

Le contrôle impossible

De nouvelles générations de réseaux de partage de fichiers pair-à-pair apparaissent après Napster, toujours dans le but de partager librement des fichiers.

Dans ces réseaux totalement pair-à-pair, les catalogues de fichiers disponibles et les annuaires d’utilisateurs sont eux aussi décentralisés, les utilisateurs s’échangeant en permanence des informations sur l’état du réseau.

bannière à retenir

À retenir

L’enjeu de la décentralisation est à la fois légal et technique, car, dans un réseau assez décentralisé :

  • aucun acteur n’assume la responsabilité légale de l’ensemble des échanges ;
  • il n’y a pas de serveur central que les autorités peuvent mettre hors service.

En France, la loi dite Hadopi, en 2009, est votée pour mettre fin au téléchargement illégal. La Hadopi, haute autorité pour la diffusion des œuvres et la protection des droits sur Internet créée par cette loi, surveille les réseaux de partage de fichiers pair-à-pair pour essayer de surprendre des échanges de fichiers soumis à copyright. L’efficacité technique de la méthode est très faible, mais l’effet psychologique s’est révélé dissuasif.

La concurrence du streaming

Le partage de fichiers illégal via des réseaux pair-à-pair se fait de moins en moins populaire au cours des années 2010, notamment à cause du succès de nouvelles offres légales de streaming, comme YouTube, Netflix ou Spotify, fondés sur le modèle client-serveur.

S’il correspond mieux au modèle économique de la propriété intellectuelle, le streaming est néanmoins plus lourd techniquement que le pair-à-pair :

  • comme nous l’avons déjà vu, il est peu adapté aux protocoles TCP/IP ;
  • de plus, un film (ou une musique) en streaming n’est pas enregistré sur l’ordinateur client, il est donc téléchargé à chaque visionnage (ou à chaque écoute), ce qui augmente grandement le trafic d’Internet.

La fin de la neutralité du Net aux États-Unis rend désormais légal pour les intermédiaires du réseau de privilégier certains flux que d’autres (notamment en fonction des protocoles utilisés), ce qui menace à la fois les sites de streaming et les réseaux de partage en pair-à-pair :

  • le streaming étant très gourmand en trafic, les fournisseurs d’accès à Internet seront tentés d’en ralentir le service et de négocier des contrats particuliers avec ces différents sites ;
  • le ralentissement ou le blocage des flux utilisant des protocoles pair-à-pair fait partie des seules possibilités techniques permettant de menacer ces réseaux.

Conclusion

La couche « applications » propose une grande variété de protocoles sur laquelle se fondent les services d’Internet.

La volonté initiale de décentralisation d’Internet se heurte à des contraintes techniques et légales qui incitent souvent les acteurs du réseau à privilégier un modèle client-serveur plutôt que pair-à-pair.