Академический Документы
Профессиональный Документы
Культура Документы
Support de cours
RESEAUX et TELECOMMUNICATIONS
Dominique SERET Ahmed MEHAOUA Neilze DORTA
Rseaux et Tlcommunications
Auteur(s) : Dominique SERET Droits de proprit intellectuelle : UFR Mathmatiques et Informatique Paris 5 Dernire modification : 09/10/2005 Pr-requis : notion de bases en architecture et systme d'exploitation Description du module - Volume horaire : 30 heures - Objectif gnral : comprendre rapidement l'environnement rseau de l'entreprise - Objectifs d'apprentissage savoir identifier les natures et modes de transmissions savoir situer les diffrents quipements de l'architecture d'un rseau savoir reconnatre les protocoles de communication utiliss et les services rendus comprendre les services rseau implments et les utiliser comprendre les lments de configuration d'un rseau apprhender la scurit dans les environnements rseaux - Rsum : ce cours prsente de manire trs progressive les lments de rseau et leurs architectures. Il dcrit les principes de base et s'attache prsenter les solutions les plus frquentes d'Ethernet Internet. - Mots cls : protocoles, TCP/IP, applications, Ethernet, interconnexion.
Sommaire
Introduction aux rseaux............................................................................................................. 4 Nature des informations transmises ........................................................................................ 4 Nature des transmissions ........................................................................................................ 5 Dfinition de la qualit de service .......................................................................................... 8 Historique : les systmes centraliss..................................................................................... 10 Historique : les rseaux de transmission............................................................................... 10 Historique : le numrique et les rseaux multimdia............................................................ 11 Exercices ............................................................................................................................... 12 Annexe .................................................................................................................................. 14 Rfrences............................................................................................................................. 14 Quelques corrigs ................................................................................................................. 15 Constitution dune liaison simple ............................................................................................. 17 Caractristiques dune transmission locale........................................................................... 17 Caractristiques des supports de transmission...................................................................... 19 Les supports de transmission ................................................................................................ 19 Techniques de transmission .................................................................................................. 22 Principe de la transmission par transposition en frquence .................................................. 24 Multiplexage ......................................................................................................................... 25 Synthse ................................................................................................................................ 26 Exercices ............................................................................................................................... 26 Quelques corrigs ................................................................................................................. 28 Les protocoles de liaison de donnes........................................................................................ 29 Gnralits sur les protocoles de liaison de donnes ............................................................ 29 Rles et fonctions dun protocole de liaison de donnes...................................................... 29 Mthode de contrle de la validit : protection au niveau du code ...................................... 30 Mthode de contrle de la validit : protection au niveau de la trame ................................. 31 Du protocole utopique au protocole fentre....................................................................... 32 Description du protocole HDLC ........................................................................................... 38 Synthse ................................................................................................................................ 41 Exercices ............................................................................................................................... 41 Quelques corrigs ................................................................................................................. 44 Les concepts gnraux des rseaux .......................................................................................... 47 Rseaux commutation ........................................................................................................ 48 Diffrents types de commutation : la commutation de circuits ............................................ 49 Diffrents types de commutation : commutation de messages............................................. 50 Diffrents types de commutation : commutation par paquets .............................................. 50 Diffrents types de commutation : commutation de trames ................................................. 52 Diffrents types de commutation : commutation de cellules................................................ 53 Notion de services dans un rseau commutation ............................................................... 53 Fonctions de contrle interne dans un rseau ....................................................................... 55 Synthse ................................................................................................................................ 58 Exercices ............................................................................................................................... 58 Quelques corrigs ................................................................................................................. 61 Rseaux locaux d'entreprise et interconnexion ......................................................................... 63 Les architectures de rseaux locaux...................................................................................... 63 Description des rseaux de premire gnration .................................................................. 68 Couche Liaison de donnes .................................................................................................. 72 Interconnexion ...................................................................................................................... 73
Interconnexion de rseaux locaux......................................................................................... 74 Lvolution des rseaux locaux ............................................................................................ 75 Synthse ................................................................................................................................ 77 Exercices ............................................................................................................................... 77 Quelques corrigs ................................................................................................................. 79 Introduction Internet .............................................................................................................. 80 Historique.............................................................................................................................. 80 Objectifs et hypothses de bases dInternet .......................................................................... 80 Architecture en couches........................................................................................................ 82 Adresse IP ............................................................................................................................. 82 Protocole IP........................................................................................................................... 82 Protocoles de transport.......................................................................................................... 83 Applications .......................................................................................................................... 83 Prsentation du web .............................................................................................................. 85 Standardisation...................................................................................................................... 85 Synthse ................................................................................................................................ 86 Le protocole IP.......................................................................................................................... 87 Les classes dadresse IP........................................................................................................ 87 Notion de sous-rseaux et de masque ................................................................................... 88 Association des adresses Internet et des adresses physiques ................................................ 89 Adresses IP prives et mcanisme NAT............................................................................... 90 Format du datagramme IP..................................................................................................... 91 Protocole ICMP .................................................................................................................... 92 Evolution dInternet : le protocole IPv6 ............................................................................... 93 Synthse ................................................................................................................................ 94 Exercices ............................................................................................................................... 94 Quelques corrigs ................................................................................................................. 96 Le routage ............................................................................................................................... 100 RIP ...................................................................................................................................... 100 OSPF................................................................................................................................... 100 Protocoles TCP et UDP .......................................................................................................... 101 Le protocole TCP................................................................................................................ 101 Le protocole UDP ............................................................................................................... 102 Synthse .............................................................................................................................. 102 Exercices ............................................................................................................................. 102 Quelques corrigs ............................................................................................................... 103 Rseau dentreprise - Intranet et Extranet............................................................................... 104 Architecture Client / Serveur .............................................................................................. 104 Les serveurs DNS ............................................................................................................... 104 Gestion de la scurit.......................................................................................................... 105 Rseaux privs virtuels ....................................................................................................... 111 Synthse .............................................................................................................................. 112 Exercices ............................................................................................................................. 112 Quelques corrigs ............................................................................................................... 114
ci-dessus une information analogique : quatre syllabes de parole ci-dessous une information numrique : une suite de 0 et de 1 01111010100010111010000011010101000101010
Les informations numriques sont facilement transformes en une suite de donnes binaires grce une opration de codage qui fait correspondre chaque symbole de lalphabet une configuration binaire particulire. Plusieurs codes existent pour lensemble des caractres courants (les vingt-six lettres de lalphabet, les chiffres, les symboles de ponctuation, les symboles mathmatiques,), on en imagine galement pour des symboles graphiques afin de crer des images fixes.
en haut un signal analogique, en bas une onde porteuse dont lamplitude est celle du signal du haut
Une suite de donnes binaires permet de construire un signal qui prend, par exemple, deux valeurs 0 et 1 et qui varie dans le temps des intervalles de temps rguliers kT o k est un entier. On parle de transmission numrique. Mais la correspondance entre nature de linformation et nature de la transmission ne se rduit pas une telle bijection. On sait transformer une information analogique pour la mettre sous forme numrique et ensuite la transmettre. Cette opration sapplique aussi bien un signal de parole qu une image fixe, une bande son haute fidlit ou des images de tlvision animes et en couleur. Aujourdhui la quasi-totalit des transmissions sont numriques. Seul laccs au rseau tlphonique, cest--dire la liaison entre le poste tlphonique et le rseau, est encore majoritairement analogique.
1 0 0 1 1 1 0 0 T 0 1
ci-dessus un signal numrique transportant la suite 01110001 et le signal dhorloge (rythme) associ
On voit donc que la taille de linformation peut considrablement varier. Dans certains cas, il est intressant dutiliser des techniques de compression pour rduire la taille des donnes transmettre. Dans dautres cas, on dsire privilgier la simplicit en adoptant un codage trs simple comme le code ASCII sans compression.
'ou'
les sons non voiss : les cordes vocales ne vibrent pas. L'air passe haute vitesse entre les cordes vocales. Le signal produit est quivalent un bruit blanc. les plosives : ces sons sont obtenus lorsqu'on libre soudainement l'air comprim par fermeture totale du conduit vocal. La premire tape de numrisation consiste chantillonner, cest--dire prendre en compte seulement lamplitude du signal des intervalles de temps rgulier T. La frquence dchantillonnage est donc de f=1/T. Pour tre capable de reconstituer le signal dorigine, le thorme de lchantillonnage fourni par la thorie du signal dit que la frquence dchantillonnage doit tre suprieure ou gale 2fmax, soit dans notre exemple 2*4000 = 8000 Hz. La priode dchantillonnage est donc de 1/8 ms soit 125 s. Il faut ensuite quantifier le signal chantillonn, cest--dire lui associer une valeur parmi un ensemble fini de valeurs. La quantification peut se faire sur 256 niveaux ; le codage du niveau, troisime tape, est finalement effectu sur 1 octet. La numrisation dun signal vocal produit donc un flux rgulier dinformations numriques de 1 octet toutes les 1/8 ms, soit un dbit de 64 kbit/s. Cette technique, appele MIC (Modulation par Impulsion et Codage), est utilise dans le rseau tlphonique. En rsum, la numrisation consiste en trois tapes fondamentales : L'chantillonnage : le signal analogique est un signal continu qui par dfinition contient un nombre infini d'lments. L'chantillonnage consiste prlever un nombre dtermin d'lments (chantillons) qui seront suffisants pour reconstituer l'arrive un signal analogique de qualit. Les diffrentes tudes ont montr qu'il suffit d'chantillonner deux fois la frquence suprieure contenue dans le signal. Ainsi, pour un signal de la parole o l'information est contenue dans une bande de 4000 Hz (0-4000), un chantillonnage 8000 Hz suffit (c'est--dire toutes les 125 s). Pour la musique haute fidlit o linformation est contenue dans la bande audible (20-2000 Hz), lchantillonnage a t dfini 44,1 kHz. Echantillonner une frquence plus faible conduit un signal restitu de mauvaise qualit, et un
chantillonnage plus lev augmente le volume de donnes transmettre sans augmentation significative de la qualit. La quantification : elle attribue chaque chantillon une valeur prise dans une chelle finie de valeurs. L'erreur effectue dans l'approximation est appele bruit de quantification. Ce bruit ayant une rpercussion importante pour les faibles niveaux, l'chelle n'est pas une chelle linaire. Pour le signal de parole dans le rseau tlphonique, 256 niveaux ont t retenus. Le codage : chaque chantillon sera cod sur un ensemble de bits. Pour permettre le codage des diffrentes valeurs, 8 bits sont ncessaires si lon a retenu 256 niveaux.
Une tude approfondie des caractristiques de la parole montre quil est possible de la numriser beaucoup plus faible dbit. Dans les rseaux de tlphonie mobile GSM, la voix est ainsi transmise sur 13 kbit/s. Des codeurs rcents atteignent 8 kbit/s avec une bonne qualit de restitution, voire 2400 bit/s pour des applications militaires o les contraintes de qualit sont moindres. De plus, au cours dune conversation, un interlocuteur parle statistiquement la moiti du temps. Les pauses au sein des phrases, le dtachement des syllabes (voir schma de lchantillon de parole) montrent que le signal vocal est frquemment rduit un silence. La voix nest donc plus numrise comme un flux continu dinformations mais comme un flux sporadique : des priodes dactivits durant en moyenne 1,4 s suivies de silence de 1,75 s en moyenne. Avec un codage 8 kbit/s, le flux obtenu a ainsi un dbit moyen denviron 4 kbit/s.
Un cran dordinateur 800x600 contient 480000 pixels ; si chaque pixel est cod sur 24 bits (8 bits pour chaque couleur rouge, vert et bleu), une image sur tout lcran est numrise en 11,5 Mbit. On imagine alors limportance de la capacit dune carte graphique dans des applications vido, voire des jeux. Nous voyons que la taille des donnes peut tre considrable, mais, de mme que pour la voix, des techniques de compression sont possibles. En gnral, la couleur dun pixel est corrle avec la couleur du pixel voisin. De faon trs simplifie, il est plus conomique de coder la diffrence de couleur entre un pixel et son voisin plutt que la couleur de celui-ci. La norme JPEG (Joint Photographic Experts Group) reprsente des images fixes de qualit photographique en rduisant la taille de limage dun facteur 20 par rapport une reprsentation bit-map.
La voix
La voix est un flux produit par le locuteur, puis numris. Le dbit produit peut tre faible si les techniques de compression sont utilises. Il est essentiel que le flux soit rgnr larrive avec le mme rythme, sans quoi la conversation est inaudible. Cependant, on tolre un taux derreur assez important en conservant une bonne comprhension : lauditeur entend, par exemple, des claquements ou un son mtallique qui peuvent tre dsagrables mais nempche pas la communication. Dans le cas dune communication tlphonique, le dlai doit tre le plus rduit possible ; dans le cas, par exemple, dune diffusion dmission radiophonique, il a une valeur plus leve mais doit tre constant. Un autre lment de la qualit de service pour les communications tlphoniques est la disponibilit des moyens de transmission. Un usager est empch de tlphoner cause de la panne dun quipement mais aussi par manque de ressource dans le rseau. Pour faire un appel depuis un portable, il faut disposer dun canal radio (une frquence radio). Si au moment, o on tente de faire lappel, aucun canal nest disponible, lappel choue. La probabilit dchec dun appel intervient ici fortement dans la qualit de service.
10
le sous-rseau de communication mettant en correspondance tout un ensemble dusagers (munis dquipements informatiques trs varis) et partageant ainsi les ressources de communication entre ces usagers ; les usagers eux-mmes, abonns un service de communication donn ou clients passagers et dment identifis. Le sous-rseau de communication est form dun ensemble de lignes de transmission et de nuds de commutation. Ceux-ci sont des mini-ordinateurs spcialiss : ils assurent des fonctions de surveillance du rseau, de collecte de statistiques, de choix des chemins Ils sont donc gnralement constitus dun processeur spcialis dans les fonctions de commutation et de gestion des transmissions et dun processeur gnral charg des autres fonctions (taxation par exemple). Dans les annes 70 et 80, on identifiait trois types de rseaux au sein dune entreprise : le rseau informatique, le rseau bureautique et le rseau tlphonique. Le rseau informatique reliait plusieurs terminaux ou mini-ordinateurs une machine centrale sur laquelle sexcutaient gnralement tous les programmes (informatique de gestion de lentreprise : paie, factures, bons de commande, gestion de stocks ). Cette structure centralise tait calque sur lorganisation de lentreprise elle-mme et faisait apparatre des matriels souvent homognes, provenant dun mme constructeur. Le rseau bureautique tait constitu de micro-ordinateurs semblables relis en rseau local pour partager des ressources comme les imprimantes. Les informations circulant sur ce rseau local taient le plus souvent saisies et traites indpendamment de celles traites par le rseau informatique, les deux rseaux tant spars. Le rseau tlphonique tait une troisime infrastructure, souvent administre par une autre direction que celle de linformatique, utilisant des moyens techniques autonomes. Devant la trs grande varit de produits offerts par les constructeurs, chacun proposant des solutions de communication adaptes sa propre gamme de machines et gnralement incompatibles avec celles des autres, un besoin trs fort de normalisation sest fait sentir. En 1976 est n un modle conceptuel pour linterconnexion des systmes ouverts structur en sept couches pour construire une architecture de rseaux entre des machines htrognes. Ce modle, normalis au plan international par lISO (organisation internationale de normalisation), est appel aussi modle de rfrence ou modle OSI (Open Systems Interconnection). Il sapplique principalement aux rseaux informatiques et bureautiques. Linformatique a volu dans le mme temps vers une diversification des machines (concentrateurs, frontaux, ordinateurs, super-ordinateurs) avec, pour chacune dentre elles, des logiciels puissants et aux nombreuses fonctionnalits. Remarquons enfin que lentreprise sest trouve souvent malgr elle face une informatique htrogne du simple fait des fusions, rachats, rorganisations de socits. Le modle de rfrence est alors une solution thorique au problme de lhtrognit des installations rseaux et informatiques.
11
d'information analogique, on utilise des techniques seuil lors de la dformation du signal transmis. Aprs reconnaissance par discrimination, le signal est rgnr (rpt) offrant ainsi une transmission fiable. - la banalisation de l'information transmise : indpendamment de la source, l'information transmise correspond des squences binaires. Ainsi, le support vhicule des bits. Ces derniers reprsentent aussi bien du texte, de la parole, de l'image (fixe ou anime). Par consquent, il est possible de constituer un rseau multi-usages . - la compression : les algorithmes de compression informatiques sont utiliss ds la phase de numrisation termine. Dans ce cas, il est possible de choisir entre tel ou tel algorithme selon le contenu informationnel d'origine. - le cryptage : de la mme faon que la compression, on applique des techniques de cryptage issues du monde informatique, et tout type de manipulation sur les donnes (effets spciaux sur les images,). - la protection contre les erreurs : lorsque l'application le permet (pas de contrainte temporelle leve), des techniques de protection contre les erreurs sont mises en uvre offrant ainsi encore plus de fiabilit.
Exercices
Exercice 1
Citer les codes ou alphabets que vous connaissez ! Quels sont les symboles reprsentables? Comment reprsente-t-on la parole, la musique, les images pour les applications que vous connaissez : le tlphone, la tlvision, les CD audio ou vido ? Quels sont les intrts du numrique par rapport lanalogique ?
Exercice 2
Dans un systme disque compact, chaque canal stro est chantillonn 44,1 kHz avec une rsolution de 16 bits par chantillon. Dterminer le volume de donnes stockes sur le CD pour lenregistrement de la 9me symphonie de Beethoven (dure 74 mn).
Exercice 3
Dans le rseau Tlex, on utilisait une transmission asynchrone avec un alphabet qui contient 5 bits par caractre. Comment pouvait-on coder les lettres de notre alphabet, les chiffres et les autres symboles (ponctuation, par exemple) qui constituent cette page ?
Exercice 4
Un fichier est cod en ASCII et transcrit ci-dessous en hexadcimal. Ecrire son contenu en clair. 4C 65 20 44 45 55 47 20 50 61 72 69 73 20 35 20 65 73 74 20 75 6E 65 20 22 65 78 63 65 6C 6C 65 6E 74 65 22 20 46 6F 72 6D 61 74 69 6F 6E 2E
Exercice 5
Une imprimante noir et blanc a une rsolution de 600 dpi (dot per inch). Un point est suppos reprsent par un bit (0 pour un point blanc, 1 pour un point noir). Quel est le volume dinformations dans une page A4 ? Quelle doit tre la capacit de traitement de cette imprimante pour une impression de 4 pages la minute ? Rappel 1 inch = 2,54 cm ; A4 = 21 x 29,7 cm
Exercice 6
Soit un ensemble de 26 symboles coder en binaire pour la transmission et le traitement informatique. a) Combien de bits sont ncessaires pour chaque symbole, si lon choisit un code de longueur fixe ? b) Si 6 symboles ont une mme probabilit doccurrence de 0,1 et les 20 autres une mme probabilit ( calculer...), montrer quavec un code longueur variable on peut optimiser la reprsentation par rapport la question a). Quel est le gain obtenu ? c) Si tous les symboles sont quiprobables, peut-on imaginer un code longueur variable ?
12
Exercice 7
Soit coder, en binaire pour la transmission et le traitement informatique, une page au format A4. On choisit de reprsenter chaque pixel par un bit (0 sil est blanc, 1 sil est noir). a) Sachant quil y a (pour le fax) 1728 pixels par ligne et 3,85 lignes de pixels par mm, quel est le volume de donnes binaires pour reprsenter ainsi une page ? b) Combien de temps faut-il pour transmettre cette page 9600 bit/s, 64 kbit/s ? c) Mmes questions si lon veut transmettre limage avec 256 couleurs (possibles pour chaque pixel).
Exercice 8
Pour les longues suites de zros (qui sont obtenues dans le fax pour les plages blanches...), on choisit de faire de la compression en utilisant le codage par plages. Chaque symbole de k bits indique combien de zros sparant deux 1 conscutifs. Pour traiter les longues plages, le symbole plein 1 signifie quune plage de 2k-1 plus la valeur du (ou des) symbole(s) suivant(s) spare les deux 1.Soit la chane suivante 000100000010010000000000000001000001000100000011010000101 a) Quelle est la suite des longueurs de plages sparant les 1 ? b) Coder cette suite sur k = 3 bits. Comment se reprsente 15 ? c) Quelle est la suite obtenue ? quel est le taux de compression ? d) Peut-on dcoder la suite ? e) Et sil y a une erreur au cours de la transmission ? f) Recommencer la mme opration une deuxime fois. Quobtient-on ?
Exercice 9
On considre une suite de donnes binaires, issues de la numrisation dun document papier. Chaque pixel blanc est cod par 0, chaque pixel noir est cod par 1.Les donnes sont regroupes par octets pour faciliter la lecture.
00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00001000 00001000 00000100 00000110 00000011 00000001 00000000 00000000 00011100 00011000 00010000 00010000 00010000 10010000 11100000 01100000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
Il y a huit lignes de neuf octets ce qui reprsente une surface denviron 2mn x 8 mn (pour un tlcopieur par exemple). Quel est le nombre de bits utiliss pour le codage de cette petite surface ? Remarquant que cette suite de donnes contient beaucoup de zros, on choisit de la compresser de la faon suivante : on remplace la suite des donnes par la concatnation des longueurs de plages de zros conscutifs. Ainsi la premire ligne devient 36, 6 , 0 ,0 , 26 qui se comprend : 36 zros, 1 un, 6 zros, 1 un, 0 zro, 1 un, 0 zro, 1 un, 26 zros Donner de la mme faon les sept lignes suivantes. Combien de plages de zros trouve-t-on, en moyenne par ligne ? Les donnes effectivement stockes sont donc le codage en binaire des longueurs de plages avec la rgle suivante : les longueurs comprises entre 0 et 30 sont codes en binaire naturel sur 5 bits, les longueurs entre 31 et 63 sont codes sur 10 bits dont les 5 premiers sont toujours 11111 et les cinq suivants reprsentent le codage en binaire naturel de la longueur -31; les longueurs comprises entre 64 et 95 sont codes sur 15bits dont les 10 premiers sont 11111 11111 et les 5 suivants reprsentent le codage en binaire naturel de la longueur -64, etc. Ainsi la premire ligne devient 11111 00101 00110 00000 00000 11010 <-- 36 --> <-6-> <-0-> <-0-> <-26-> Sans donner les autres lignes, quel est le nombre total de bits ncessaire cette reprsentation ? Quel est le gain de la compression ?
13
Annexe
milli (m) 10-6 micro ( ) 10-9 nano (n) 10-12 pico (p) 10-15 femto (f) 10-18 atto (a) 10-21 yocto (y) 10-24 zepto (z)
12
15
18
21
24
kilo ou Kilo ?
En informatique, on substitue souvent Kilo (avec un K majuscule) kilo (avec un k minuscule). Kilo reprsente 210 soit 1024 qui est trs proche de 1000. Par la suite les autres prfixs (qui ne sont pas diffrencis par linitiale) sentendent dans le mme sens, cest--dire comme des puissances de 2 : Mga = 2 20 soit 1048576 au lieu de 1000000, ce qui fait 4,8% dcart Giga = 230 soit 1073741824 au lieu de 1000000000, ce qui fait 7,3% dcart et ainsi de suite.
Rfrences
Sites utiliss
Les illustrations de ce chapitre sont extraites des deux sites suivants : http://www.httr.ups-tlse.fr/pedagogie/ http://www.rennes.supelec.fr/ren/perso/ pleray/audio/audio_0.htm http://membres.lycos.fr/imgnum/intro.html
14
Quelques corrigs
Exercice 1
Citer les codes ou alphabets que vous connaissez ! rponses possibles : ASCII, EBCDIC, Unicode, UCS = ISO 10646 ... Quels sont les symboles reprsentables ? rponses possible selon les codes : les 26 lettres de l'alphabet (parfois minuscules ET majuscules), les chiffres, les symboles de ponctuation, les symboles mathmatiques, les symboles de monnaie, des lments graphiques..., des caractres de mise en page et de structures (non imprimables) Il y a parfois problme pour reprsenter les spcificits de chaque langue (lettres accentues du franais, par exemple) Comment reprsente-t-on la parole, la musique, les images pour les applications que vous connaissez : le tlphone, la tlvision, les CD audio ou vido ? tlphonie classique : accs = analogique, transport dans le rseau = numrique tlphonie sans fil, RNIS : numrique tlvision classique ; analogique studios : numrique CD Audio, DVD : informations numriques Quels sont les intrts du numrique par rapport lanalogique ? question de cours : revoir le chapitre
Exercice 2
musique stro = 2 bandes son (gauche et droite) chacune est numrise : il faudra multiplier par 2 le rsultat 44,1 kHz = 44100 Hz ; il y a donc 44100 chantillons par seconde de musique, chacun cod sur 16 bits, sur chaque bande son 74 minutes = 74 * 60 = 4440 secondes nombre de bits total = 2 * 44100 * 4440 * 16 = 6 265 728 000 bit Calculons en Mga octets : il faut diviser par (8*1024*1024). On obtient 747 Mo
Exercice 5
1 page A4 = 21cm * 29,7 cm horizontalement, il y a donc 21*600/2,54 pixels [ 21 cm, 600 pixels par pouce et 2,54 cm par pouce ] verticalement c'est pareil : il y a 29,7*600/2,54 pixels soit en tout, 21*600*29,7*600/(2,54 *2.54) = 34 802 530 pixels ensuite 1 pixel = 1 bit (codage noir et blanc) donc le volume de la page est de 34802530 bits pour obtenir le rsultat en Mgaoctet il faut diviser par 8*1024*1024 (et non par 8*1000000) on obtient 4,15 Mo pour pouvoir imprimer 4 pages par minutes, l'imprimante doit avoir une capacit de 4,154*4 = 16,6 Mo/minute ou 2,2 Mbit/s.
Exercice 7
a) volume d'information dans une page numrise 1768 * 3,85 * 297 = 2021619,6 bits soit 246,78 Kilooctets
15
b) temps de transmission 2021619,6/ 9600 = 210,6 s = 3 minutes 30 secondes 2021619,6/ 64000 = 31,6 s conclusion : que le dbit soit 9600 ou 64000bit/s, le temps de transmission est inacceptable ! Dans la pratique, les tlcopieurs effectuent une compression de l'image de la plage avant de transmettre ==> le temps de transmission devient acceptable (et il est variable, suivant le contenu de la page) c) s'il y a des couleurs, 256 couleurs ncessitent un codage sur 8 bits. Il faut multiplier les rsultats prcdents par 8....
Exercice 9
il y a huit lignes de neuf octets soit 8 * 9 = 72 octets donc 72 * 8 = 576 bits la ligne 1 est reprsente par 36, 6, 0, 0, 26 - ligne 2 : 36, 6, 0, 27 - ligne 3 : 37, 5, 28 - ligne 4 : 37, 0, 4, 28 - ligne 5 : 38, 0, 3, 28 - ligne 6 : 39, 0, 2, 28 - ligne 7 : 40, 0, 0, 29 - ligne 8 : 41, 0, 29 Il y a en moyenne 4 plages de 0 par ligne (5 sur la premire ligne et 3 seulement sur les lignes 3 et 8) Pour calculer la longueur du fichier compress, il faut ajouter la longueur de tous les codes des nombres ci-dessus. - ligne 1 : 30 bits (10+5+5+5+5) - ligne 2 : 25 bits (10+5+5+5) - ligne 3 : 20 bits ... - ligne 4 : 25 bits - ligne 5 : 25 bits - ligne 6 : 25 bits - ligne 7 : 25 bits - ligne 8 : 20 bits soit en tout 195 bits ncessaires pour cette reprsentation . Le gain obtenu est alors (576 -195) / 576 = 66 % Remarque : cette compression est d'autant plus efficace que le fichier initial contient beaucoup de blanc (pixel 0).
16
17
Elments de base
Il est dusage de structurer la transmission en un ensemble de botes noires , chacune remplissant une fonction particulire. LETTD, quipement Terminal de Traitement des Donnes, dsigne lquipement informatique qui gnre les donnes transmettre et traite les donnes reues. LETTD est, par exemple, un ordinateur personnel. LETCD, quipement de Terminaison du Circuit de Donnes, reoit en entre la suite de donnes binaires et fournit en sortie un signal dont les caractristiques sont adaptes au support de transmission. Il effectue galement lopration inverse : recevant le signal qui sest propag dans le support, il en extrait une suite de donnes binaires. LETCD rend ainsi transparente lutilisateur la nature du support de transmission rellement utilis.
ETTD A ETCD Support de transmission ETCD ETTD B
Le nom ETCD est normalis. Limportance de la normalisation dans ce domaine ainsi que les diffrentes instances qui rglementent les transmissions aux niveaux international, europen et national sont prsentes plus loin. En anglais, lETCD est appel DCE, Data terminating Circuit Equipment et lETTD est dsign par DTE, Data Terminating Equipment. Il est possible de reprsenter la fonction de lETCD en deux transformations successives. Un ou plusieurs bits successifs sont convertis en un symbole choisi lintrieur dun alphabet limit. Ce symbole est alors transform en un signal particulier (lectrique, lectromagntique ou optique) pendant une dure lmentaire. Dans le cas le plus simple, un bit est associ de faon bi-univoque un symbole. LETCD est couramment appel modem pour modulateur-dmodulateur. Il est souvent intgr aux ordinateurs (le minitel, par exemple, est un terminal trs simple muni dun modem intgr). Pour permettre une indpendance entre les ordinateurs et les ETCD, une interface a t dfinie sous le nom de V24. Cette interface peu performante mais relativement simple sest considrablement dveloppe. La grande majorit des ordinateurs en sont pourvus. Lensemble constitu par le support et les deux ETCD placs chaque extrmit constitue un circuit de donnes. Compte tenu des caractristiques du support que nous venons de voir, on peut dire que le circuit de donnes est une entit capable dcouler une suite de donnes binaires un dbit donn avec un dlai donn, mais sans garantie de qualit. Si la transmission simultane dans les deux sens est possible, le circuit est dit full-duplex ou duplex intgral Lorsquelle nest possible que dans un seul sens un moment donn on parle de transmission lalternat , le circuit est dit half-duplex ou semi duplex. Enfin, lorsquelle nest possible que dans un seul sens prdfini, le circuit est dit simplex.
18
D = R . log2V o V est la valence des signaux mis, cest--dire le nombre de symboles utiliss. Pour des signaux de valence 2, donc pour lesquels chaque intervalle d transporte un bit, les valeurs numriques du dbit et de la rapidit de modulation sont gales.
Bande passante
Ils ont une bande passante limite cest--dire que certains signaux se propagent correctement dans le support (ils sont affaiblis mais encore reconnaissables lautre extrmit), mais dautres ne le traversent pas du tout (ils sont tellement affaiblis ou dforms quon ne les retrouve plus du tout la sortie). La bande passante dun support est la bande de frquences des signaux dont la puissance la sortie, aprs la traverse du support, est suprieure un seuil donn. En gnral, on caractrise un support par sa bande 3 dB (dcibels), cest--dire par la plage de frquence lintrieur de laquelle la puissance de sortie dun signal sinusodal est au pire divise par deux (en notant Ps la puissance de sortie et Pe la puissance d'entre, l'affaiblissement en dB s'exprime comme 10 log10 Pe/Ps. Pour Pe/Ps = 2, on trouve 10 log10 Pe/Ps = 3 dB). Intuitivement, plus un support a une bande passante large et plus il pourra transporter dinformations par unit de temps.
Bruits et distorsions
Les supports de transmission dforment les signaux quils transportent mme lorsque ceux-ci ont des frquences adaptes. En effet, plusieurs sources de bruit perturbent les signaux et des distorsions (damplitude ou de phase) peuvent savrer gnantes pour la reconnaissance des signaux en sortie. Par ailleurs, la distance est un facteur daffaiblissement, particulirement important pour les liaisons par satellite. Enfin, certaines perturbations de lenvironnement peuvent galement introduire des bruits (foudre, orages pour le milieu arien, champs lectromagntiques dans des ateliers pour les supports mtalliques). Mme lorsque les signaux sont adapts aux supports de transmission, on ne pourra pas garantir 100% leur exactitude la rception.
Capacit limite
Lensemble des caractristiques que nous venons de voir fait que la capacit dun support de transmission est limite. Par capacit, nous entendons la quantit dinformation transporte par unit de temps. Un thorme d Shannon (Claude Shannon, mathmaticien amricain du XXme sicle qui a dvelopp la thorie de linformation) donne une borne maximale de cette capacit, note CapMax et exprime en bits par seconde : CapMax = W log2 (1 + S/B ) o W est la largeur de la bande passante exprime en Hertz, S/B est la valeur du rapport puissance du signal puissance du bruit, la base deux du logarithme servant pour exprimer linformation en bits. A titre dexemple, sur une liaison tlphonique dont la bande passante a une largeur de 3100 Hz et avec un rapport S/B correspondant 32 dB (valeurs courantes), on obtient : 10 log10S/B = 32 donc log10 S/B = 3,2 soit S/B = 1585 CapMax = 3100 log2 (1 + 1585) soit avec 1586 = 210,63 CapMax = 3100 x 10,63 = 33000 bit/s.
19
La paire torsade
Une paire torsade non blinde (UTP, Unshielded Twisted Pair) est compose de deux conducteurs en cuivre, isols lun de lautre et enrouls de faon hlicodale autour de laxe de symtrie longitudinal. Cet enroulement permet de rduire les consquences des inductions lectromagntiques parasites provenant de lenvironnement. Lutilisation la plus courante de la paire torsade rside dans la desserte des usagers du service tlphonique ou des usagers de rseaux privs. Les abonns sont relis lautocommutateur local par de simples paires de fils mtalliques dont les diamtres sont compris entre 0,4 et 0,8 mm. Ces fils sont en cuivre ou quelquefois en aluminium. Le principal inconvnient des fils mtalliques tlphoniques est leur affaiblissement, dautant plus important que le diamtre est faible. Il peut donc tre ncessaire de placer dans la paire intervalles rguliers des lments, appels rpteurs ou rgnrateurs, qui rgnrent le signal transmis. En outre, quand plusieurs paires sont rassembles dans un mme cble, les signaux lectriques quelles transportent interfrent plus ou moins les uns avec les autres par rayonnement ; ce phnomne porte le nom de diaphonie. La bande passante dune liaison tlphonique est denviron 3,1 kHz entre les frquences 300 et 3 400 Hz. Les dbits permis par les liaisons tlphoniques sont de lordre de 10 kbit/s : 9 600 bit/s en duplex intgral, voire 14 400 bit/s. Lutilisation de techniques dadaptation dynamique aux caractristiques relles de la liaison permet datteindre un dbit de 28800 bit/s, voire 56 kbit/s. Sur des distances relativement courtes de quelques dizaines de kilomtres, par une transmission en bande de base, on atteint 72 kbit/s. Si lon se limite une distance de plusieurs centaines de mtres, le dbit peut atteindre plusieurs centaines de Mbit/s. A lextrme, sur les bus dordinateurs, des Goctets/s peuvent tre obtenues facilement. Pour les rseaux locaux dentreprise, o les distances sont limites quelques kilomtres, la paire torsade peut tre suffisante. Les avantages sont nombreux : technique trs bien connue, facilit de connexion, ajout de nouvelles entres sans problme, cot faible. Certains constructeurs proposent des paires torsades blindes (STP, Shielded Twisted Pair) cest--dire enrobs dun conducteur cylindrique protgeant mieux des parasites.
La fibre optique
Une fibre optique est constitue dun fil de verre trs fin, base de silice. Elle comprend un cur dans lequel se propage la lumire. Une impulsion lumineuse reprsente linformation binaire 1 tandis que labsence de lumire reprsente linformation binaire 0. Les avantages de la fibre optique sont nombreux. Le diamtre extrieur est de lordre de 0,1 mm et son poids de quelques grammes au kilomtre. Cette rduction de taille et de poids la rend facilement utilisable. Autre avantage technique : la largeur de la bande passante utilise (1 GHz pour un km) qui permet le multiplexage sur un mme support de trs nombreux canaux de tlvision, de hi-fi, de tlphone, La faible attnuation des fibres conduit par ailleurs envisager un espacement plus important des points de rgnration des signaux transmis. Les meilleures fibres optiques prsente une attnuation de 0,3 dB/km, ce qui permet denvisager des pas de rgnration de plus de 500 km. A titre de
20
comparaison, le cble coaxial en cuivre Paris-Lyon utilis 60 MHz possdait des rpteurs tous les 2 km. Lorsque lon connat les inconvnients que prsentent les amplificateurs rgnrateurs intermdiaires sur une ligne de transmission, on comprend limportance de cet aspect technique pour les tlcommunications. De surcrot, linsensibilit des fibres aux parasites lectromagntiques constitue un avantage particulier pour la transmission de donnes, dans la mesure o elle leur permet de supporter sans difficult la proximit dmetteurs radiolectriques. Linconvnient des fibres optiques tient au cot des ETCD, appels dans ce contexte coupleurs optiques. Cet aspect limite leur gnralisation dans le cadre des rseaux locaux dentreprise.
Lther
Lutilisation des ondes lectromagntiques permet la transmission de signaux sur un support immatriel, dsign par le terme dther, qui peut tre latmosphre ou le vide. Elle est pratiquement indispensable dans le cas de liaisons trs longues distances. De plus, labsence de support matriel permet dapporter une certaine souplesse et convient bien aux applications ponctuelles. Ce type de transmission comprend principalement les faisceaux hertziens, les rayons infrarouges et les rayons laser. Les transmissions par rayons laser ou infrarouges sont entirement numriques et faisceaux trs directifs, ce qui les protge contre la plupart des interceptions frauduleuses. Toutefois, les conditions mtorologiques peuvent, selon les frquences de travail choisies, altrer la qualit des communications entre les immeubles. Les faisceaux hertziens reposent sur lutilisation de frquences trs leves (frquences de 2 GHz 15 GHz voire jusqu 40 GHz qui correspondent des longueurs donde centimtriques dcimtriques) et de faisceaux directifs produits par des antennes rayonnant principalement dans une direction donne. La propagation est limite lhorizon optique. La transmission se fait entre des stations places en hauteur (par exemple sur une tour ou au sommet dune colline) pour viter les obstacles dus aux constructions environnantes. Dans les frquences leves (au-dessus de 12 GHz), la pluie et la neige introduisent un affaiblissement supplmentaire, ce qui conduit rapprocher les stations. Les faisceaux hertziens sont utiliss pour la transmission de chanes de tlvisions et pour constituer des artres de transmission longue distance dans les rseaux tlphoniques sans avoir recours la pose coteuse de cbles. Ils sont utiliss galement dans les transmissions par satellite. Les ondes dites radiolectriques correspondent des frquences comprises entre 10 kHz et 2 GHz. Ces ondes sont diffuses, cest--dire que, dun metteur, on peut les capter avec des rcepteurs disperss gographiquement. Contrairement aux faisceaux hertziens, il nest pas ncessaire davoir une visibilit directe entre lmetteur et le rcepteur car le rcepteur utilise lensemble des ondes rflchies et diffractes. En revanche, la qualit de la transmission est faible.
21
Gamme de frquence 10 kHz - 150 kHz 150 kHz - 300 kHz 510 kHz - 1605 kHz 6 MHz - 20 MHz 29,7 MHz - 41 MHz 47 MHz - 68 MHz 68 MHz - 87,5 MHz 87,5 MHz - 108 MHz 108 MHz - 162 MHz 162 MHz - 216 MHz 216 MHz - 470 MHz 470 MHz - 860 MHz 860 MHz - 960 MHz Autour de 1800 MHz Entre 6 et 30 GHz
Type dutilisation Communications radiotlgraphiques Radiodiffusion (grandes ondes) Radiodiffusion (petites ondes) Radiodiffusion (ondes courtes) Radiotlphonie Tlvision Liaisons radio en modulation de frquences Radiodiffusion Radiotlphonie Tlvision Radiotlphonie Tlvision et radar Radiotlphonie Radiotlphonie Services satellites en fixe
Techniques de transmission
Aprs la conversion parallle/srie, lETTD peut dlivrer ses caractres accols les uns la suite des autres en une succession rgulire, dans le temps, de symboles binaires, sous forme dun signal lectrique bivalent appel message de donnes synchrone. Il peut aussi dlivrer des suites de caractres spars par des intervalles de temps variables et alatoires pour lesquels la dure de chaque tat est multiple ou non dun intervalle de temps lmentaire Te. Le message de donnes sera alors dit asynchrone.
Transmission synchrone
Un signal numrique est synchrone si les intervalles de temps allous chaque symbole sont gaux et concident avec les priodes successives dun signal appel base de temps ou horloge. Le signal dhorloge associ est indispensable linterprtation du signal de donnes. Linterprtation est effectue en chantillonnant le signal de donnes aux instants qui concident avec les fronts du signal dhorloge. Ce signal est priodique de priode T. LETTD dlivre, chaque seconde, un nombre de symboles gal 1/T, frquence du signal dhorloge. Les transmissions synchrones sont utilises pour acheminer des volumes importants dinformation (transfert de fichiers par exemple). En transmission synchrone, la synchronisation se fait au niveau des lments binaires et, ventuellement, au niveau des caractres. Elle est fonde sur lutilisation de combinaisons spciales : les caractres de synchronisation.
1 0 0 1 1 1 0 0 T 0 1
Transmission synchrone
Transmission asynchrone
Lorsque la source produit des caractres, faible dbit et des instants alatoires, il est parfois plus simple de transmettre ces caractres au moment o la source les dlivre, sans tenir compte des caractres
22
prcdents ou suivants. On a alors des successions de trains de symboles binaires synchrones pour la dure de transmission dun caractre, qui se succdent des instants alatoires.
STOP 1 0 0 1 1 0 0 0 1 START START
silence
1 0
dure quelconque
Le dlimiteur de dbut START dure une priode et prend ltat 0. Le dlimiteur de fin STOP dure deux priodes et prend ltat 1.
Transmission asynchrone
Au repos, la ligne de transmission reste ltat 1, utilis comme tat dinactivit. Il est ncessaire dadjoindre au caractre des dlimiteurs de dbut (START) et de fin (STOP) permettant une reconnaissance du caractre. Le dlimiteur START correspond un tat actif 0 pendant un temps-bit : il provoque ncessairement une transition qui marque ainsi le dbut de transmission. Le dlimiteur STOP correspond un tat inactif 1 pendant un ou deux temps bits suivant la configuration choisie : il permet de sassurer que la ligne revient bien au repos la fin du caractre (Il est possible d'intervertir les tats 1 et 0 dans le texte et d'utiliser l'tat 0 comme tat inactif entre les caractres. On prsente ici la configuration la plus courante). Le caractre lui-mme est gnralement transmis en commenant par les bits de poids faible. Une telle transmission est dite asynchrone ou arythmique ou encore START/STOP. Lavantage dune telle transmission est sa simplicit, linconvnient majeur provient de lallongement du dlai de transmission : pour chaque caractre, il faut transmettre au moins deux bits supplmentaires.
23
+a -a 1 0 1 1 0
Le code biphase frquemment appel Manchester est une reprsentation deux niveaux obtenue en transmettant pendant chaque intervalle de temps correspondant un symbole binaire, deux polarits opposes : un front montant ou un front descendant, au milieu de lintervalle de temps significatif. Les tats logiques 0 et 1 peuvent tre affects chacun de ces symboles.
+a -a 1 0 1 1 0
Code biphase
Les codes biphases assurent au moins une transition chaque priode dhorloge quelle que soit la squence transmise. La puissance au voisinage de la frquence zro est nulle, ce qui est intressant pour la transmission en bande de base. En revanche, le spectre du signal est plus tal que celui dun signal NRZ. Une succession de 1 en codage biphase correspond un signal de frquence fondamentale 2f pour une frquence dhorloge f.
24
Multiplexage
Lorsque la bande passante dun support est nettement plus large que le spectre du signal transmettre, il est intressant dutiliser un mme support pour transmettre paralllement plusieurs signaux. On parle alors de multiplexage. Le dmultiplexage consiste reconstituer les diffrents signaux partir du signal multiplex.
Multiplexage frquentiel
Le multiplexage frquentiel est utilisable dans les transmissions analogiques et numriques. Il consiste transposer les n signaux dentre en frquence ce qui revient une modulation , chacun ayant une frquence porteuse diffrentes. On parle alors dAccs Multiple Rpartition en Frquence (AMRF) ou Frequency Division Multiple Access (FDMA).
voie 1
voie 2 f1 f2 fn
voie n
Multiplexage en frquence
Le multiplexage frquentiel est utilis pour les transmissions sur fibre optique. Les oprations de multiplexage/dmultiplexage peuvent se faire de manire compltement optique en jouant sur les phnomnes de rfraction qui sont fonctions des longueurs donde : un dmultiplexeur est similaire un prisme. On parle alors de multiplexage en longueur donde.
25
Multiplexage temporel
Le multiplexage temporel est en gnral utilis dans les transmissions numriques. Il est appel Accs Multiple Rpartition dans le Temps (AMRT) ou Time Division Multiple Access (TDMA). Si on considre n signaux numriques : le multiplexage consiste transmettre dabord un ou plusieurs bits de la voie 1, puis de la voie 2 et ainsi de suite jusqu la voie n pour former une trame TDMA et de rpter ce cycle. Si le dbit des entres est de b bit/s alors le dbit en sortie de la voie multiplexe est de n.b bit/s, ce qui signifie que le spectre de cette dernire est tale. Pour pouvoir dmultiplexer, il est ncessaire de transmettre des lments de synchronisation afin de raffecter correctement lentre la voie correspondante. LAMRT est utilis dans le rseau tlphonique pour les transmissions des communications. On parle alors de voie MIC, Modulation par Impulsions Codes. La voix humaine est numrise sous la forme dun signal 64 kbit/s, 1 octet transmis toutes les 125 s, puis cod en bande de base. En Europe, on multiplexe temporellement 30 voies. Le signal multiplex contient 30 intervalles de temps ou IT contenant chacun une voie auxquels on rajoute un lment de synchronisation (dans lIT 0) et un lment de signalisation (en gnral dans lIT 16). On obtient donc un total de 32 IT et un dbit brut de 32x64=2048 kbit/s capable de transporter 30 communications. On parle alors de MIC 30 voies (dans le langage courant, un MIC dsigne en fait lensemble des 30 voies multiplexes temporellement).
125 s voie 1 voie 2 multiplexage IT0 Trame TDMA, dure=125 s IT1 IT2 2,048 Mbit/s marque le dbut de la trame IT31
voie 30
Les voies 1 15 sont places dans les IT 1 15 ; les voies 16 30 dans les IT 17 31.
Il est possible de multiplexer plusieurs voies dj multiplexes si le support est capable de transmettre des dbits plus levs. Dans le cadre du rseau tlphonique, diffrents niveaux de multiplexage sont dfinis, en multiple de 2,048 Mbit/s, produisant ce quon appelle une hirarchie de multiplexage. Le multiplexage de n signaux, occupant chacun une largeur de bande B, gnre un signal de largeur suprieure ou gale n.B, pour le multiplexage frquentiel comme pour le multiplexage temporel. Il ny a aucune conomie faite sur la bande consomme mais seulement conomie sur laspect matriel (un seul support au lieu de n).
Synthse
Pour relier deux quipements informatiques distants lun de lautre, on utilise : un support de transmission pour franchir la distance sparant les quipements, ce support est loin dtre parfait ; des modems ou des codeurs qui ont pour rle de fabriquer les meilleurs signaux adapts la nature du support de transmission, on constitue ainsi un circuit de donnes. Les supports de transmission sont de nature trs diffrente les uns des autres : paires mtalliques, cbles coaxiaux, fibre optique, ther. Ils sont caractriss par leur bande passante qui limite le dbit maximal auquel on peut transmettre et le taux derreur quils introduisent sur les signaux transports. Les techniques de transmission (en bande de base ou par transposition de frquence) ont pour objet dadapter au mieux les signaux aux caractristiques de ces supports. Elles sont normalises au niveau international et mises en uvre dans un modem . Ce dernier est reli aux quipements informatiques par une interface elle-mme normalise. La plus classique est V24, alias RS 232C.
Exercices
Exercice 1
Soit la suite dlments binaires 0 1 1 1 1 1 1 0.
26
Reprsenter les signaux transmis lorsquon transmet en bande de base avec les codes NRZ, code biphase et bipolaire. Citer des exemples dapplication de ce type de transmission. Reprsenter les signaux transmis lorsquon transmet en transposition de frquence avec une modulation damplitude deux niveaux, une modulation de phase deux niveaux, une modulation de frquence deux niveaux. Si le dbit D est donn, quelle est la rapidit de modulation ? Citer des exemples dapplication de ce type de transmission. Reprsenter les signaux transmis lorsquon transmet en transposition de frquence avec une modulation damplitude quatre niveaux, une modulation de frquence quatre niveaux. Si le dbit D est donn, quelle est la rapidit de modulation ? Citer des exemples dapplication de ce type de transmission.
Exercice 2
Exprimer et comparer les valeurs du dbit binaire et de la rapidit de modulation du modem V23 (1200 bit/s avec une modulation de frquence (FSK) deux niveaux) et du modem V29 (9600 bit/s avec une modulation combine damplitude deux niveaux et de phase huit niveaux).
Exercice 3
Dans le rseau Tlex, on utilisait une transmission asynchrone avec un alphabet qui contient 5 bits par caractre. Comment pouvait-on coder les lettres de notre alphabet, les chiffres et les autres symboles (ponctuation, par exemple) qui constituent cette page ?
Exercice 4
Un terminal est reli un ordinateur par une liaison asynchrone. La transmission utilise 7 bits de donnes, 1 bit de START et 2 bits de STOP. Chaque frappe sur une touche du clavier provoque lmission du caractre correspondant cod en ASCII. Reprsenter le signal obtenu lorsquon appuie sur la touche H.
27
Quelques corrigs
Exercice 1
Exercice 2
Le modem V23 est le "vieux" modem que l'on trouve dans le Minitel : dbit = 1200 bit/s, modulation de frquence simple, rapidit de modulation = 1200 bauds, c--d un intervalle de temps (=1/1200 seconde) transporte 1 bit Le modem V29 utilise dans le mme intervalle une modulation d'amplitude 2 niveaux et modulation de phase 8 niveaux exemple il y a deux amplitudes A1 et A2 il y a huit phases P1, P2, P3, P4 P5, P6, P7, P8 un intervalle de temps utilise une amplitude et une phase donc une valeur significative parmi les 16 possibles les informations transmettre sont groupes par 4 : 0000 ==> A1 et P1 0001 ==> A1 et P2 0010 ==> A1 et P3 0011 ==> A1 et P4 0100 ==> A1 et P5 0101 ==> A1 et P6 0110 ==> A1 et P7 0111 ==> A1 et P8 1000 ==> A2 et P1 1001 ==> A2 et P2 1010 ==> A2 et P3 et ainsi de suite Comme le dbit est de 9600 bit/s, l'intervalle de temps est de 4/9600 s soit 1/2400 s et la rapidit de modulation de 9600/4 = 2400 bauds
28
Les trames sont des blocs composs dun nombre quelconque de bits et on parle de protocole orient bit. Une squence spcifique de bits sert dlimiter les trames, elle est souvent appele fanion (flag). Un mcanisme de transparence rend la transmission indpendante du codage utilis. En gnral, la suite dlments binaires 01111110 est utilise comme fanion. Un mcanisme de transparence est ncessaire pour viter lapparition de la squence du fanion lintrieur de la trame. Il consiste, en mission, insrer dans le corps de la trame un lment binaire de valeur 0 aprs avoir rencontr 5 lments binaires conscutifs de valeur 1. En rception, il faut donc supprimer un lment
29
binaire de valeur 0 aprs avoir rencontr 5 lments binaires conscutifs de valeur 1. Avec un tel mcanisme, on interdit donc lmission de plus de 5 lments binaires de valeur 1 sauf pour la dlimitation de trames. Cette mthode a lavantage de permettre la transmission de trames de longueur variable, sans limitation, mais elle introduit des variations sur la dure de transmission des donnes utilisateur : cette dure dpend trs lgrement de la valeur des donnes transmises et pas seulement de la taille de celles-ci. Trame contenant les donnes utiles suivantes : 0110 1111 1110 1001. La trame rellement mise est la suivante : 01111110 0110 1111 10110 1001 01111110 o les fanions sont marqus en italique et le bit insr est soulign en gras.
Dlimitation par transmission de la longueur
Une autre mthode consiste indiquer dans un champ particulier le nombre doctets contenus dans la trame. On peut utiliser une squence particulire pour indiquer le dbut de la trame. Ensuite, un octet (ou ventuellement plusieurs), dont la place est fixe dans la dfinition du protocole par rapport au dbut de trame, indique la longueur de la trame. Cette longueur est gnralement exprime en octets mais pourrait ltre en bits ou en nombre de mots de 16, 32... bits. Ce procd induit une limitation dans la taille de la trame. Si la longueur est exprime en octets et code sur un octet, on est limit des trames de 256 octets. Elle a lavantage dviter les problmes de transparence : le rcepteur ninterprte en aucun cas les donnes reues comme des dlimiteurs. Il ne se met en attente dune squence de dbut de trame qu la fin de rception dune trame. En revanche, elle est sensible des erreurs de transmission : si le champ de longueur est mal reu, le rcepteur risque de perdre son cadrage par rapport lmetteur. Pour remdier ce problme, certains protocoles introduisent alors une protection supplmentaire sur les champs de contrle. Cette mthode revient en force sur les liaisons de radiotlphonie. La trame est ajuste une longueur fixe par ajout dlments binaires de bourrage. Un champ prcise la longueur utile.
Vrification la rception
Une protection au niveau du code consiste organiser une redondance interne au code o quelques-unes des combinaisons binaires possibles sont retenues comme valides. Ce type de protection est donc li au codage. Une protection au niveau du caractre est possible lorsque lmission des donnes se fait par
30
caractre : on introduit une redondance chaque caractre transmis. Par exemple, on rajoute chaque caractre un bit de parit ; on parle alors de parit longitudinale LRC (Longitudinal Redundancy Checking). Pour chaque caractre, on fait la somme des bits reprsentant ce caractre. En cas de parit dite paire, si cette somme est paire, on rajoute un 0 la fin du caractre, si elle est impaire on rajoute un 1. La squence binaire obtenue, appele mot de code, est ainsi toujours paire. A la rception, il suffit de vrifier cette parit pour considrer ou non le mot comme valide. Le contrle de validit par parit longitudinale est frquemment utilis avec le code CCITT n 5 sur les liaisons asynchrones. Par exemple, le caractre M est cod par 1001101, le bit de parit est donc 0. On transmettra dans cet ordre le mot de code 10110010 (7 bits en commenant par les poids faibles puis parit). Linconvnient gnral aux contrles par parit est que les erreurs doubles ne sont pas dtectes.
Mthode de contrle de la validit : protection au niveau de la trame
La protection au niveau des trames est la plus classique : une redondance est rajoute chaque trame en fonction de lensemble des lments binaires qui la constituent. Plusieurs techniques sont utilisables, nous verrons ici la parit transversale et le contrle polynomial.
Contrle de parit transversale
On forme un mot de contrle en faisant la somme modulo 2 des bits de mme rang. On parle alors de parit verticale (VRC, Vertical Redundancy Checking). On associe souvent la parit longitudinale et la parit verticale (VRC + LRC). A chaque caractre, on rajoute un bit de parit (LRC) et un caractre de VRC comportant galement un bit de parit. Cette double parit permet damliorer la dtection derreurs. Exemple Soit la suite de caractres L, 2, M transmettre. Elle est code en CCITT n5 par les valeurs 4C, 32 et 4D. En parit paire, les bits de parit pour chaque caractre sont respectivement 1, 1 et 0. Le caractre de parit vertical est calcul suivant le tableau ci-dessous : 1 1 0 0 1 1 0 0 caractre L + parit LRC 1 0 1 1 0 0 1 0 caractre 2 + parit LRC 0 1 0 0 1 1 0 1 caractre M + parit LRC 0 0 1 1 0 0 1 1 caractre du VRC La suite des lments binaires mise est donc 0011 0011 0100 1101 1011 0010 1100 1100 si on transmet en commenant par les poids faibles.
Contrle polynomial
Le contrle polynomial est trs utilis dans les protocoles modernes car il permet de dtecter les erreurs sur plusieurs bits. Il est appel couramment (par abus de langage) contrle cyclique (CRC, Cyclic Redundancy Checking). Le propos de ce paragraphe nest pas den faire la thorie mais den dcrire le processus. On considre la trame transmettre comme un groupe de bits. On lui fait correspondre un polynme P(x) tel que le coefficient de degr i correspond la valeur du ime bit. Les algorithmes de calcul se font modulo 2 sur les polynmes. [par exemple, (x7 +x3 )+ (x3 +x) = x7 + x ]. On choisit un polynme G(x) de degr r, appel polynme gnrateur. Ce polynme est caractristique du contrle. A lmission, on multiplie P(x) par xr et on divise le polynme obtenu par G(x) (division euclidienne). On obtient un reste de degr infrieur strictement r not R(x) : xr .P(x) = G(x).Q(x) + R(x). (1) On transmet le polynme T(x) constitu partir de P(x) et du reste R(x) dfini par lquation (2) : T(x) = xr .P(x) + R(x). (2) Daprs les quations (2) et (1) et du fait des calculs modulo 2, ce polynme vrifie : T(x) = G(x).Q(x), il est donc divisible par G(x). Le circuit de donnes peut modifier linformation. Soit E(x) le polynme associ aux erreurs apportes par le circuit. Les donnes reues ont pour polynme associ S(x), lequel est dfini par S(x) = T(x) + E(x). A la rception, on divise S(x) par G(x) et on obtient un reste R1(x) qui vrifie lquation suivante : S(x) = G(x).Q1(x) + R1(x).
31
Si R1(x) est nul, on considre que E(x) est nul et que linformation reue correspond celle mise. Si R1(x) est non nul, le polynme E(x) nest donc pas nul : le circuit de donnes a introduit une ou plusieurs erreurs et linformation reue nest pas prise en compte. Exemple Linformation 1000001110000100 est associe P(x) = x15 + x9 + x8 + x7 + x2 . Soit le polynme gnrateur de degr 12 : G(x) = x12 + x11 + x3 + x2 + x + 1. La division de x12 .P(x) par G(x) donne : R(x) = x11 + x9 + x8 + x7 + x6 + x4 + 1. On transmet : 1 0 0 0 0 0 1 1 1 0 0 0 0 1 0 0 1 0 1 1 1 1 0 1 0 0 0 1. x12 . P(x) R(x) A la rception, on vrifie que le reste de la division par G(x) est nul.
SIMPLEX
32
dure de transmission
dlai de propagation
trame
B
A commence B commence mettre la recevoir la trame trame A finit d'mettre la trame B finit de recevoir la trame temps
Contrle de flux
Considrons deux quipements A et B relis via un circuit de donnes parfait. A veut envoyer des donnes B. Lquipement A dcoupe les donnes en trames et transmet les trames les unes la suite des autres. Ces trames sont appeles trames dinformation et sont notes par la lettre I. Elles respectent un certain format permettant de dterminer le dbut des donnes utilisateurs, la fin de la trame et le type de trame. Le circuit tant parfait, toutes les donnes sont dlivres sans erreur B qui les stocke pour les exploiter.
A
I I I I
B
Mmoire
33
blocage
RR
RR
RNR
RR
RR
Gestion dacquittement
Supposons maintenant que le circuit ne soit pas totalement fiable et introduise des erreurs. Un mcanisme de dtection derreur comme dcrit prcdemment est implant dans les stations. Il faut ajouter un processus dacquittement. Plusieurs options sont possibles, par exemple : lorsquune trame est bien reue, la station rceptrice envoie une trame dacquittement et ne fait rien en cas de mauvaise rception, lorsquune trame est mal reue, la station rceptrice envoie une demande de retransmission lmetteur et ne fait rien en cas de bonne rception. Dans la deuxime stratgie, labsence de rponse est considre comme un acquittement : chaque trame, la station mettrice lance une temporisation correspondant lattente maximale dune demande de retransmission. Si elle reoit une telle demande, elle rpte la dernire trame ; dans le cas contraire, chance de la temporisation, elle considre que la transmission sest bien effectue. Cette stratgie est peu fiable la demande de retransmission peut elle-mme tre mal transmise et peu efficace elle provoque une attente systmatique en cas de bonne transmission. On utilise donc, le plus souvent, une stratgie dacquittement positif laide des trames de supervision prcdentes (RR et RNR). Le fonctionnement de la station B devient le suivant : si la station B reoit une trame correcte alors elle renvoie un acquittement laide de la trame RR ou RNR suivant ltat de sa mmoire (on garde le mcanisme de contrle de flux), si elle reoit une trame errone, elle ne mmorise pas la trame et ne renvoie aucune trame. A fortiori, si la station B ne reoit pas une trame mise par A, elle ne ragit pas et ne renvoie rien ! Le fonctionnement de la station A est le suivant : lmission de chaque trame, A lance une temporisation correspondant lattente maximale dun acquittement de B. Ds que A reoit un acquittement, elle arrte la temporisation et met la trame suivante. En cas de non rponse de B lchance de cette temporisation ou en cas de rponse brouille, A met la trame nouveau et ritre le processus prcdent. Le nombre de rptitions autorises est limit. Au-del dun certain seuil, on considre quun incident grave sest produit (rupture totale de la liaison, panne de la station B, panne dun lment de transmission sur A ou B...). Il faut avertir lutilisateur que la liaison est rompue. Ce protocole nest pas encore satisfaisant. En effet, le circuit de transmission peut corrompre les trames mises par A et aussi les trames mises par B.
34
I[info 0]
I[info 1]
I[info 1]
I[info 1]
RR
RR info 1 info 0
info 0
I[info 0] signifie que la trame I transporte linformation info 0 . Dans cet exemple l info 1 est dupliqu.
I0[info 0]
I1[info 1]
I1[info 1]
I1[info 1]
RR
RR
RR
info 0
info 1 info 0
info 1 info 0
35
Sur rception dune trame, B teste la valeur du compteur de la trame : si elle est gale la valeur de la trame prcdente, la trame est duplique et B lignore. Il envoie cependant une trame de supervision pour acquitter la trame reue. Ce mcanisme possde une grosse faiblesse. La valeur de la temporisation est un paramtre critique dont un mauvais choix peut entraner un dysfonctionnement du protocole.
I0[info 0]
I0[info 0]
I1[info 1]
I2[info 2]
RR
RR
RR
!
info 0 info 0
info 2 info 0
Protocole fentre
Afin daugmenter lefficacit du dialogue, on introduit la notion danticipation, cest--dire la possibilit dmettre plusieurs trames la suite sans avoir rception dacquittement. De mme, une trame de supervision pourra acquitter non plus une seule trame mais un ensemble de trames. Le nombre de trames successives quon peut mettre sans rception dacquittement est limit par une valeur note k. Considrons une numrotation des trames modulo 8. Intuitivement, on peroit que la valeur maximale de k est au plus de 8. Nous montrerons quelle est en fait de 7.
fentre d'mission 6 70 1 5 43 2 6 70 1 5 43 2 I0[info 0] 6701 5 2 43
B
fentre d'mission 6701 5 2 43
RR1 67 0 1 5 2 43
36
acquittement est reu, les portions correspondant aux trames acquittes sont blanchies. Lensemble des portions grises reprsente ltat de la fentre dmission. On reprsente galement par un disque ltat du rcepteur en noircissant les numros que B sattend recevoir. A linitialisation, B sattend recevoir une trame numrote 0 : la case 0 est grise. Lorsque cette trame est bien reue, B se met en attente de la trame 1 et la case 1 est par consquent grise son tour. Le fonctionnement, dans les cas exempts derreur de transmission, est le suivant : quand la station B reoit une trame, elle enregistre le numro N(S) de cette trame, lincrmente de 1, le mmorise puis le place dans une trame de supervision quelle renvoie A. La station A met ses trames successivement jusqu ce quelle nait plus de trames transmettre ou jusqu ce que le nombre de trames autorises sans rception dacquittement soit atteint. Elle lance une temporisation lmission de la premire trame. On remarque que ce protocole suppose des quipements duplex-intgral car les acquittements sont reus pendant le cours des missions de A.
fentre d'mission 67 0 1 5 2 43 I0 6 70 1 5 2 43 I1 6701 5 2 43 I2 6701 5 2 43 6701 5 2 43
B
fentre de rception 6 70 5 43 1 2
RR1 670 5 43 1 2
RR2 670 5 43 1 2
RR3 67 0 1 2 5 43
Lorsque A a mis les trames I0 et I1 , sa fentre est ferme. Elle attend la rception dun acquittement pour pouvoir mettre la trame I2.
Protocole Go-back-N
Quand une trame reue est errone, elle nest pas prise en compte. Le rcepteur fait comme sil navait rien reu : une erreur nest dtecte que si une trame suivante est correctement reue parce que son numro nest pas celui attendu. Lmetteur retransmet soit toutes les trames depuis la trame mal transmise, soit seulement la trame qui a t errone. La premire stratgie sappelle le Go-back-N (retour au n ime) alors que la seconde porte le nom de rejet slectif ou Selective Reject. Pour demander la retransmission des trames suivant la trame errone (comprise), une nouvelle trame de contrle appele REJ, Reject, est ncessaire. Le Go-back-N est illustr par le scnario suivant : A envoie la trame 0, mal reue, suivie de la trame 1, bien reue. A la rception de la trame 1, B constate une rupture de squencement cest--dire quil reoit la trame 1 sans avoir reu de trame 0, il ne mmorise pas la trame 1 et envoie un rejet REJ avec le numro
37
0 demandant A de reprendre lmission partir de la trame 0. La station A, recevant la trame REJ, interrompt ventuellement lmission en cours et reprend le processus dmission comme demand.
fentre 6 70 1 d'mission 5 2 43 6701 5 2 43 I1 6 70 1 5 2 43 I2 6 70 1 5 2 43 I0 6701 5 2 43 I1
I0
B
6701 5 2 43
REJ0
RR1 6701 5 2 43
fentre de rception
67 0 1 5 2 43
Le piggy-backing
Considrons des changes bidirectionnels. On peut entrelacer dans le temps les scnarios prcdents : pour transmettre des donnes, la station A envoie des trames dinformation numrotes et pour acquitter elle envoie des trames de supervision RR, RNR ou REJ dont les numros correspondent aux trames envoyes par B. Un tel mcanisme nest pas trs efficace. On convient donc dutiliser les trames I la fois comme des trames dinformation classiques et comme trames RR. Chaque trame I possde donc deux numros : un numro N(S), vritable numro de la trame I, et un numro N(R) acquittant les trames mises dans le sens oppos. Ce mcanisme est appel piggy-backing la trame I portant (sur son dos) lacquittement RR. Notons que les trames RNR ou REJ sont toujours transportes explicitement. Enfin, lorsquune station na pas de trame I transmettre, elle peut toujours utiliser explicitement des trames RR pour acquitter le trafic quelle reoit.
A
I0,1 I1,1 I2,3 I3,3
I0,0
I1,0
I2,1 I3,3
Une trame IN(S),N(R) a comme signification IN(S) et RRN(R). La fentre d'anticipation l'mission est de taille au moins 3 dans cet exemple.
38
HDLC (High level Dta Link Control) repose sur la transmission synchrone oriente bit. Elle met en uvre un mcanisme de transparence par fanion identique celui dcrit au dbut du chapitre qui rend le protocole totalement indpendant du codage des donnes transportes : HDLC peut transporter des informations utilisant des codes de longueur variable. Sa variante la plus connue est de type Go-back-N avec un mcanisme de contrle de flux. Il est quilibr ou symtrique : les deux stations ont les mmes prrogatives. Il utilise des moyens de transmission duplex intgral sur une liaison point point exploite en full-duplex ; il possde en outre un mode half-duplex.
Structure de la trame
Toutes les informations sont transportes dans une structure unique : la trame. Celle-ci est de longueur variable ; elle est dlimite par une squence binaire spcifique appele flag ou fanion. Le mme fanion est utilis pour marquer le dbut et la fin dune trame. En cas dmission conscutive de trames, le fanion marque la fin dune trame et le dbut de la suivante. Les diffrents champs sont dcrits ci-aprs dans lordre dmission. Le champ Address stend sur un octet et identifie une des extrmits de la liaison. Le champ Control dcrit le type de la trame : il stend sur 1 octet mais peut tre port 2 octets dans le mode appel mode tendu. Le champ Information est un champ facultatif contenant un nombre quelconque dlments binaires reprsentant les donnes de lutilisateur. Le champ FCS (Frame Check Sequence) est une squence de contrle de trame (elle est obtenue par un contrle polynomial de polynme gnrateur x16 + x12 + x5 + 1).
Flag 01111110 Address 8 bits Control 8 bits Information N bits FCS 16 bits Flag 01111110
Types de trame
Il existe trois types de trames qui sont identifis par le champ Control. La trame dinformation ou trame I permet la transmission de donnes de lutilisateur. Les trames de supervision ou trames S permettent lacquittement et le contrle de flux. Elles ne transportent pas de donnes. Les trames non numrotes ou trames U (Unnumbered ) sont utilises pour toutes les fonctions de contrle de la liaison telles que linitialisation, la libration... Elles ne transportent pas de donnes. La trame I permet la transmission des donnes. Elle est numrote par la variable N(S). Elle permet galement lacquittement des trames changes dans le sens inverse (procd piggy-backing) grce au numro N(R).
8 7 N(R) 6 5 X 4 3 N(S) 2 1 0 format gnral aux trames I
39
Les trois trames de supervision sont : la trame RR (Receiver Ready) indique que lquipement est prt recevoir de nouvelles trames dinformation. Le numro de squence N(R) indique le numro de la prochaine trame attendue. Il indique donc que toutes les trames dinformation de numro N(S) strictement infrieur N(R) ont t bien reues. la trame RNR (Receiver Not Ready) indique que lquipement nest pas en mesure de recevoir de nouvelles trames dinformation. Le numro N(R) a la mme signification que pour RR. la trame REJ (Reject) indique que lquipement demande larrt immdiat des missions en cours de trame dinformation et la reprise de la transmission. Le numro de squence N(R) indique o reprendre la transmission.
8 7 N(R) N(R) N(R) N(R) 6 5 X X X X 4 S 0 0 1 3 S 0 1 0 2 0 0 0 0 1 1 1 1 1 format gnral aux trames S RR : Receiver Ready RNR : Receiver Not Ready REJ : Reject
les bits 1 et 2 sont spcifiques des trames de supervision S les bits 3 et 4 dfinissent le type de trame de supervision
Format de loctet Control pour les trames non numrotes tablissement et libration
HDLC est un protocole orient connexion : il faut dabord effectuer une procdure dtablissement avant denvoyer des informations ou de pouvoir en recevoir. Lorsquun des quipements veut terminer le dialogue, il doit engager une procdure de libration.
40
SABM,P
SABM,P
connexion tablie
UA,F
La station A tente dtablir une connexion vers B. La station B ne dtecte pas la premire trame mais acquitte la seconde.
Le protocole PPP
Le protocole PPP,Point to Point Protocol, est une version trs simplife dHDLC qui ne comprend (sauf options) ni contrle de flux, ni mcanisme de reprise sur erreur. Il est utilis dans lenvironnement Internet sur des liaisons point point, typiquement entre un ordinateur personnel et le fournissuer daccs Internet. La seule trame dfinie alors est une trame UI, Unnumbered Information, qui transporte une information mais nest pas numrote. Labsence de mcanisme de reprise sur erreur ne signifie pas que le circuit est parfait : le champ FCS est utilis pour valider les trames reues et les trames errones sont retransmises grce dautres mcanismes.
Synthse
Un protocole de liaison de donnes est un ensemble de rgles pour changer des donnes de manire fiable alors que le circuit de donnes altre les informations transportes. Il dfinit le format de transmission des trames, leur dlimitation, les techniques utilises pour contrler leur validit (parit, code polynomial,) et le mode de correction des erreurs ainsi dtectes (retransmission). Le contrle de flux et la gestion des acquittements sont deux fonctions importantes dun protocole de liaison de donnes. HDLC est un exemple de protocole trs rpandu, orient bit, transparent tous les codes, dans lequel toutes les trames ont le mme format. Il permet dexploiter une liaison bidirectionnelle simultane avec contrle derreur, contrle de squencement et contrle de flux. PPP est une version trs simplifie utilise sur les liaisons point point dans Internet.
Exercices
Exercice 1
Calculer le VRC et le LRC pour le message HELLO en utilisant la parit paire sachant que H est cod par 0001001, E par 1010001, L par 0011001 et O par 1111001. Prcisez lordre de transmission du message construit.
Exercice 2
Soit la suite dlments binaires 0 1 1 1 0 1 0 0 0 0 1 0 1 0 1 0 . Calculer le bloc de contrle derreur pour ces donnes, en supposant que lon utilise un code polynomial de gnrateur x5 + x3 + 1. Le bloc suivant est reu : 0 0 0 1 0 1 0 0 0 0 1 0 1 0 1 0 0 0 1 0. Le contrle derreur utilisant le mme polynme gnrateur, quelle est la dcision prise par le rcepteur concernant ce bloc ?
41
Exercice 3
Reprsenter le schma du circuit calculant le CRC correspondant au polynme gnrateur G'(x) = x6 + x4 + x + 1.
Exercice 4
Dans un transfert de fichier entre deux ordinateurs, on imagine deux stratgies d'acquittement, en supposant que le fichier est dcoup en paquets pour sa transmission. La premire consiste faire acquitter chaque paquet individuellement par le rcepteur, le fichier complet n'tant pas acquitt luimme. La seconde consiste simplement acquitter le fichier entier une fois que la transmission est faite. Que peut-on penser de ces deux stratgies ?
Exercice 5
On dsire transmettre une suite de seize donnes binaires : 2BE3 (en hexadcimal), le premier lment transmis correspondant au 2. La protection contre les erreurs se fait par parit longitudinale. a) Donner la forme polynomiale du message mis. b) Donner la suite binaire complte transmise au rcepteur. c) En supposant que, par suite d'une erreur de transmission, le 19e bit de la suite trouve en a) est modifi, calculer la valeur du reste trouve par le rcepteur. 6. On considre la suite de donnes binaires : 0 1 0 1 1 0 1 1 0 0 0 0 1 1 1 1 0 1 0 1 0 1 0 0 constitue par une suite de deux caractres de huit bits (parit paire) suivis par un bloc de contrle d'erreur calcul avec un code polynomial (polynme gnrateur x8 + 1). La suite considre est reue : comment ragit le rcepteur ? Dtecte-t-il des erreurs de transmission ? Pourquoi ?
Exercice 6
Les premiers bits transmettre dans une trame d'informations d'une procdure de type HDLC sont : 1 0 1 0 1 1 1 0. a) Sachant que le polynme gnrateur utilis est le polynme V41, trouver le reste de la division polynomiale du message par ce polynme. b) En supposant que la transmission des 8 bits s'est effectue sans erreur, reprsenter la suite des oprations effectue par le rcepteur depuis le premier bit de donnes jusqu' la rception du dernier bit de contrle. c) En dduire la"valeur magique" utilise dans une procdure de type HDLC. Donner sa reprsentation polynomiale.
Exercice 7
Dans un protocole de liaison de donnes, on suppose que chaque metteur peut utiliser au maximum Maxseq + 1 numros de squence diffrents numrots de 0 Maxseq. Expliquer pourquoi la taille de la fentre en mission doit rester infrieure Maxseq. Mettre en vidence un cas d'ambigut.
Exercice 8
crire la suite des bits transmis sur la ligne pour lmission de la trame SABM mise par un quipement dadresse A (03 en hexadcimal) vers un quipement dadresse B (01 en hexadcimal). Le bit P est mis 1. On admettra que le FCS pour cette trame est 1 1 0 1 0 1 1 1 1 1 1 1 1 0 1 1 en binaire dans le sens de transmission. Par quelle trame rpond lquipement B ?
Exercice 9
La suite de donnes binaires suivante correspond au contenu du champ d'information d'une trame HDLC : 0 1 1 1 1 0 1 1 1 1 1 0 1 1 1 1 1 1 0 0. Quelle est la suite rellement fournie au support physique (pour ces donnes seulement) ?
42
Que se passe-t-il si le sixime bit de la suite fournie prcdemment est erron au cours de sa transmission ?
Exercice 10
On considre un change de donnes bidirectionnel simultan entre deux stations A et B, gr par le protocole LAP-B (sous-ensemble dHDLC sans rejet slectif). La liaison est dj initialise et aucun temporisateur n'est en cours. La station A a cinq trames d'information transmettre la station B, la station B a dix trames d'information transmettre la station A, ces trames sont de mme longueur. Les deux stations dmarrent leur transmission des instants trs visins lun de lautre. Donnez le schma des changes en indiquant le numro des trames mises et reues avec la nomenclature classique I, N(S), N(R) pour une trame d'information dont les deux numros sont N(S) et N(R). On supposera - qu'il n'y a aucune erreur de transmission sur les trames de A, - qu'il y a une erreur de transmission sur les sixime et septime trames de B, - que les trames retransmises ne sont pas une nouvelle fois errones, - que le temps de propagation est quivalent au quart de la dure de transmission d'une trame I, - que la taille de la fentre d'anticipation est maximale, - que les accuss de rception (dont la dure de transmission est gale au quart de la dure dune trame I) sont transmis ds que possible et en tout cas inclus dans des trames d'information s'il y en a. Que se passerait-il si les trames de A taient dix fois plus longues que celles de B ?
Exercice 11
Un quipement A dialogue avec un quipement B suivant le protocole LAP-B via une liaison satellite. Le satellite rmet les signaux reus sans aucun traitement. Son altitude est de 200 km. Tous les dlais dus aux traitements sont ngligeables. Les quipements dialoguent 9600 b/s et limitent les trames d'information changes 64 octets d'information. Tout quipement recevant une trame d'information correcte l'acquitte immdiatement si il n'a aucune information transmettre. En faisant l'hypothse qu'il n'y a aucune erreur de transmission, quelle est la taille minimale de la fentre d'anticipation pour une transmission efficace lorsque A, seul, envoie des donnes vers B ? Le satellite est maintenant 36 000 km et on garde les mmes hypothses. Mme question.
Exercice 12
On considre une trace releve par un analyseur de protocole pour une station A qui met et reoit travers un rseau. (On ne sintresse pas au contenu des trames). La syntaxe est la suivante : colonne 1 : R = reu par la station, E = mis par la station ; colonne 2 : longueur de la trame en octets (adresse + commande + donnes) sans compter le bloc de contrle derreur ; colonne 3 : champ adresse (hexadcimal) ; colonne 4 : type de trame (pour les trames contenant des donnes utilisateurs, les numros N(S) et N(R) sont prciss) ; colonne 5 : contenu de la trame
1 E R R E R R E R E R R E R E R R 2 2 2 7 5 2 21 5 2 12 2 5 2 14 5 2 10 3 01 01 03 01 01 03 01 01 01 01 03 03 03 01 01 03 4 SABM UA I 0,0 I 0,1 RR 1 I 1,1 I 1,2 RR 2 I 2,2 RR 3 I 2,3 RR 3 I 3,3 I 3,4 RR 4 I 4,4 5
1000 RES 07 00 1000 RES C 1000 CALL 05 191040420 01 00 02 99 01 00 1000 CALL C 1013 CALL 191050189 1013 CALL C 1013 D 0,0 42 CF 4E CA CF 55 D2 0A 8D 1013 RR 1 1000 D 0,0 62 32 30 0D 0A
43
E R R E R E R R E E R R E R E R R
5 2 21 5 2 12 2 5 2 14 2 5 2 11 11 2 5
01 01 03 01 01 01 01 03 03 01 01 03 03 03 01 01 03
I 4,5 RR 5 I 5,5 I 5,6 RR 6 I 6,6 RR 7 I 6,7 RR 7 I 7,7 RR 0 I 7,0 RR 0 I 0,0 I 0,1 RR 1 I 1,1
1000 RR 1 1001 CALL 04 191040420 01 00 02 99 01 00 1001 CALL C 1013 D 0,1 53 41 4C 55 0D 0A 1013 RR 1 1001 D 0,0 42 4F 4E 4A 4F 55 0D 0A RR 1 1001 D 0,1 72 65 63 75 0D 0A 1001 D 1,1 72 65 63 75 0D 0A 1001 RR 2
Que remarque-t-on pour le champ dadresse ? Comment expliquer le fait que la station A qui a initialis le dialogue soit la premire recevoir des donnes ? En supposant que la transmission a lieu lalternat, reconstituez le diagramme temporel des changes. Toutes les trames sont-elles acquittes ? Terminer lchange.
Quelques corrigs
Exercice 1
LRC H 0001001 0 E 1010001 1 L 0011001 1 L 0011001 1 0 1111001 1 --------------- VRC = 0100001 0 Message transmis (bits de poids faible en premier): VRC + O + L + L + E + H --> 01000010 11110011 00110011 00110011 10100011 00010010
Exercice 6
a) Notons M(x) le message mettre sous forme polynmiale. Il vaut :
M(x) = x7+x5+x3+x2+x
La division polynmiale effectuer est donc : x16M(x) par G(x), soit : x23+x21+x19+x18+x17divis par x16+x12+x5+1. Ce qui donne un reste :
R(x) = x14+x12+x10+x5+x2
b) Le tableau ci-dessous donne les restes successifs calculs par le rcepteur. c) La "valeur magique" du reste d'un message transmis sans erreur est donc : R(x) = x12+x11+x10+x8+x3+x2+x+1 c'est--dire en binaire sur 16 bits : 0 0 0 1 1 1 0 1 0 0 0 0 1 1 1 1.
44
n bit DI
0 1 0 1 1 0 1 0 0 1 1 1 0 0 0 0 1 1 1 0 1 1 1 1
1 1 1 0 0 1 0 1 0 1 1 1 1 0 0 0 0 1 1 1 0 1 1 1
2 1 1 1 1 0 1 0 0 0 1 1 1 1 0 0 0 0 1 1 1 0 1 1
3 1 1 1 0 1 0 1 1 0 0 1 1 1 1 0 0 0 0 1 1 1 0 1
4 1 1 1 1 0 1 0 0 1 0 0 1 1 1 1 0 0 0 0 1 1 1 0
5 1 1 0 0 1 1 1 0 1 0 1 0 1 1 1 0 1 1 0 1 0 0 0
6 1 1 1 1 0 1 1 0 0 1 0 1 0 1 1 1 0 1 1 0 1 0 0
7 1 1 1 0 1 0 1 1 0 0 1 0 1 0 1 1 1 0 1 1 0 1 0
8 1 1 1 1 0 1 0 1 1 0 0 1 0 1 0 1 1 1 0 1 1 0 1
9 10 11 12 13 14 15 1 1 1 1 1 0 1 1 1 1 0 0 1 0 1 0 1 1 1 0 1 1 0 1 1 1 1 1 1 0 0 1 1 1 0 0 1 0 1 0 1 1 1 0 1 1 1 1 1 1 1 1 1 1 0 1 1 1 0 0 1 0 1 0 1 1 1 0 1 1 1 1 0 1 0 1 1 0 1 0 1 1 0 0 0 1 0 0 0 0 0 1 1 1 0 1 0 1 0 1 1 0 1 0 1 1 0 0 0 1 0 0 0 0 0 1 1 1 0 1 0 1 1 1 1 0 1 0 1 1 0 0 0 1 0 0 0 0 1 1 1 1 0 1 0 0 1 1 1 0 1 0 1 1 0 0 0 1 0 0 0
1 2 4 5 6 7 8 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
1 0 0 1 1 1 0 1 0 0 1 0 1 0 0 0 1 0 1 0 1 1
Exercice 7
Si la taille de la fentre (W) est suprieure la largeur du champ de numrotation (N), il y aura une confusion entre un message portant un numro donn k et le message numrot k+N soit encore k avec le modulo. W < N sinon il y a des problme similaire la gestion du tampon circulaire et ses pointeurs (P). Pour tre plus prcis : lorsque Pdbut = Pfin Comment est ltat du tampon ? (plein ou vide). Un cas dambigut : Prenons lexemple dun modulo 8 donc 0, 1, 2, 7 sont les numros possibles (Maxseq = 7) Dfinissons une taille de fentre maximale (Maxseq +1) autrement dit 8. Imaginons quune station X mette une trame numrote 7 qui est acquitte par une station Y : lacquittement est RR0. Puis la station X met 8 trames conscutives dont les 7 premires (0 1 2 3 4 5 et 6) ne sont pas reues. Il ne reste plus que la trame 7 qui est une trame diffrente de la prcdente ! La station Y peut croire un doublon de la trame 7 prcdente et donc lignorer ainsi que les trames entre deux quelle na de fait pas reues Donc nous pouvons conclure par cet exemple que la taille maximum de la fentre doit tre Maxseq.
Exercice 8
a) Le corps de la trame est : 1000 0000 1111 1100 1101 0111 1111 1011 adresse=B SABM(P=1) FCS Aprs insertion des zros pour la transparence au fanion (indiqu en italique gras) et ajout des fanions de dlimitation de la trame, la suite d'lments binaires rellement transmise est : 01111110 1000 0000 1111 10 100 1101 0111 110 11 1011 01111110 Fanion adresse=B SABM(P=1) FCS Fanion b) L'quipement rpond par une trame UA avec le bit F mis 1. Son champ adresse contient celle de B.
Exercice 9
soit la suite des donnes transmettre
45
01111011111011111100 pour l'intgrer dans un corps de trame HDLC, il faut utiliser le mcanisme d'insertion de 0. Derrire cinq 1 successifs, on insre un 0. On obtient 0 1 1 1 1 0 1 1 1 1 1 0 0 1 1 1 1 1 0 1 0 0. Si le sixime bit de cette suite est erron, on reoit donc 0 1 1 1 1 1 1 1 1 1 1 0 0 1 1 1 1 1 0 1 0 0. qui fait apparatre la succession impossible de dix 1. Le prochain fanion servira dcouper une trame dont on sait d'ores et dj qu'elle est errone, elle sera donc ignore.
Exercice 11
T=l/D T est le temps de transmission l est la longueur en bits du message D est le dbit en ligne en bit/s t(p) = distance/vitesse de la lumire t(p) est le temps de propagation distance en mtre vitesse de la lumire 300 000 000 m/s - A transmet un message B, B finit de recevoir T + t(p). - Sur rception il renvoie immdiatement une rponse. - Le temps que A recoive la fin du message de rponse, il faut que la taille de la fentre soit plus grande que T + le temps d'attente de la rponse, sinon on perd du temps. Temps de transmission d'un message 64 octets: T = (48 + 64*8)/9600 = 58,33 ms 200 km d'altitude: temps de propagation t(p) = 2*200 000 / 300 000 000 = 1/750 = 0.001333333 = 1,333 ms Temps d'attente pour recevoir le RR (delta): (delta) = 2*t(p) + t(RR) = 2*t(p) + (48 / 9600) = 2*1.33 + 5 = 7,66 ms => pendant que l'on envoie le second message par anticipation, on recevra le RR, donc on n'aura jamais de problme de taille de fentre. 36 000km d'altitude: t(p) = 2*36 000/ 300 000 = 240 ms Temps d'attente (delta): (delta) = 2*t(p) + t(RR) = 485 ms nombre de messages couls avant que l'on finisse de recevoir la rponse n = (delta) / T = 8,31 => dans un protocole comme HDLC, les numros de squence sont modulo 8 et donc la taille de la fentre maximale est de 7 (valeurs), il y aura donc un silence chaque fois que la fentre est pleine. On pourrait amliorer le systme si le modulo de la numrotation pouvait tre plus grand ou si les messages envoys taient plus longs.
46
Il est donc ncessaire de grouper les moyens de communication et de les partager entre les quipements terminaux pour raliser un rseau. Ces moyens de communication peuvent tre soit des liaisons point point ou multipoint, soit des quipements capables de stocker et daiguiller linformation. Un rseau de communication est donc un ensemble de ressources mis la disposition dquipements pour leur permettre dchanger de linformation. Le terme rseau dsigne suivant le contexte soit lensemble des ressources y compris les quipements terminaux, soit seulement le rseau de communication. On parle parfois de rseau de transport ou de sous-rseau. La prsence dune multitude dquipements terminaux oblige dfinir un systme didentification cohrent au sein du rseau pour les diffrencier : cest l adressage. De plus, le rseau doit tre capable dacheminer une information vers tout destinataire en fonction de son adresse : cest la fonction de routage.
A Accs au rseau (normalis) E B Equipement terminal C RESEAU DE COMMUNICATION (SOUS-RESEAU) D
Rseau de communication
Un rseau de communication est gnralement la proprit dun oprateur qui met cette ressource la disposition de tiers moyennant rtribution. Cest le cas des grands rseaux : en France, rseau tlphonique gr par France Tlcom, rseau de transmission de donnes par paquets gr par la socit Transpac. Dans ce cas, lorganisation du rseau est du ressort exclusif de loprateur. Laccs au rseau doit tre normalis tant pour les caractristiques mcaniques et lectriques que pour les procdures de dialogue. Cet accs au rseau peut tre trs diffrent de la nature interne du rseau : dans le cas des rseaux radio-mobiles, laccs se fait par transmission sur la voie hertzienne alors que toutes les transmissions au sein du rseau se font sur des liaisons filaires. De plus, un mme rseau de communication peut avoir diffrents types daccs : un rseau radio-mobile et le rseau tlphonique peuvent tre organiss comme un seul rseau avec des accs classiques par fils et des accs par voie hertzienne. Un rseau peut tre aussi la proprit exclusive de lutilisateur. Cest le cas des rseaux locaux dentreprise dont tous les quipements et les moyens de communications sont grs entirement par
47
lentreprise utilisatrice. Appels aussi LAN (Local Area Network), ils peuvent accueillir plusieurs centaines dquipements sur une distance de quelques kilomtres. La ressource partage dans ce cas est le support de transmission qui est de type diffusif : tous les quipements sont relis ce support commun et tout message mis est reu par lensemble des quipements. Cette caractristique amne des architectures spcifiques qui seront traites dans le chapitre sur les rseaux locaux.
RESEAU
Rseaux commutation
Dans le cas des rseaux grande distance, appels aussi WAN (Wide Area Network), reliant plusieurs centaines de milliers voire millions dquipements terminaux sur un territoire national, il nest pas possible de partager un mme support de transmission. On utilise un rseau commutation. Les quipements terminaux sont relis des commutateurs. Ces derniers sont les carrefours du rseau et ont pour fonction de concentrer, dclater et de rediriger les informations. Les commutateurs sont relis entre eux par des circuits point point qui constituent des artres de communication. Un rseau de communication peut ainsi se dfinir comme un graphe ou un ensemble de nuds, les commutateurs, et darcs, les circuits. Ces circuits sont quelquefois appels canaux, jonctions, lignes de transmission ou mme liaisons selon les cas.
A B C accs au rseau E commutateur liaisons D
Rseau commutation
La topologie du rseau dfinit la faon dont sont relis les diffrents commutateurs. Dans le cas dune topologie en toile, lensemble des commutateurs sont relis un mme commutateur central. Certaines oprations comme le routage sont alors trs simples. Cependant, un tel rseau est trs fragile car tout dpend du bon fonctionnement du commutateur central. La topologie en arbre peut tre vue comme une gnralisation du cas prcdent avec lintroduction dune hirarchie : chaque commutateur est reli un ensemble de commutateurs de niveau infrieur. Dans les topologies en arbre ou en toile, il ny a toujours quun chemin possible entre deux commutateurs : toute rupture dune liaison entre deux commutateurs empche donc le dialogue entre certains quipements terminaux. Dans une topologie compltement maille, chaque commutateur est reli tous les autres. On atteint alors un haut niveau de scurit au prix dune augmentation considrable du nombre de liaisons et donc des cots. Dans la plupart des rseaux, la solution choisie est un mlange des prcdentes : le rseau est hirarchis suivant une topologie en arbre avec un certain degr de maillage.
48
topologie en toile
topologie en arbre
topologie maille
49
Commutateur B C
E D Circuits
50
informations permettant didentifier lexpditeur et le destinataire : lensemble forme un paquet. La taille maximale dun paquet est fonction du rseau. Les paquets sont achemins par le rseau comme dans un rseau commutation de messages jusquau destinataire. Celui-ci attend la rception de tous les paquets pour reconstituer le message et le traiter. Cette opration est le rassemblage. Un paquet ne forme pas un tout logique pour lquipement terminal. Il na de sens que comme atome dinformation achemin par le rseau par rmissions successives entre les commutateurs. Sa petite taille permet de rduire le dlai global dacheminement des messages travers le rseau. Une liaison entre commutateurs nest pas monopolise par un quipement mais supporte la transmission de paquets de multiples utilisateurs. Si le dbit de la liaison est suprieur au flux transmis par lensemble des utilisateurs, elle peut supporter de multiples dialogues simultans tout en donnant limpression chacun dtre seul sur le rseau. Le flux gnr par un utilisateur donn peut augmenter subitement, limpact sera faible sur le flux global. On a donc un effet de multiplexage statistique.
A 5 4 3 C 2 1 B
Le message mis par A est segment en 5 paquets, qui sont achemins un par un par le rseau.
51
liaison de donnes
B C
E liaison de donnes
Entre toutes les paires dquipements, sont mises en uvre des liaisons de donnes.
paquet
EN TETE
Segment 1
EN TETE
Segment 2
EN TETE
Segment 3
trame
F A C
FCS F
Le message est coup en trois segments dans cet exemple. A chaque segment est adjoint un en-tte pour former un paquet. Chaque paquet est transmis dans une trame (ici trame HDLC).
52
D D
53
correspondant pour pouvoir dialoguer avec lui. Ds quon raccroche, il faut le rappeler pour communiquer avec lui.
A B C
RESEAU D
RESEAU
24 D
La connexion entre A et C est rfrence par la voie logique 2 pour A et 1 pour C. La connexion entre A et D est rfrence par la voie logique 1 pour A et 24 pour D. Lquipement A dispose de deux voies logiques 1 et 2 multiplexes sur la liaison entre A et le premier commutateur.
54
A 2 3 2 1
1 3 2 1 6 D 4 1 5 3 3 2
A envoie successivement les paquets 1, 2, 3. Le paquet 1 emprunte le chemin passant par les commutateurs 1, 2, 3, 4. Les paquets 2 et 3 empruntent respectivement 1, 6, 4 et 1, 5, 4. C reoit dans lordre 2, 3 puis 1.
Service de datagramme
Le service avec connexion est frquemment coupl avec la notion de circuit virtuel. A louverture de la connexion, le rseau dtermine un chemin quemprunteront ensuite tous les paquets : ce chemin est appel circuit virtuel. Circuit car on utilise les mmes principes que pour la commutation de circuits. Virtuel car une liaison entre commutateurs nest pas monopolise par un chemin mais peut tre utilise par plusieurs circuits virtuels entre des quipements totalement diffrents. De ce fait, lutilisation du support de transmission est beaucoup plus efficace que dans le cas de la commutation de circuits. Lavantage dun rseau circuit virtuel est sa fiabilit : comme les paquets dun mme circuit virtuel empruntent le mme chemin, il suffit de conserver lordre des paquets sur chaque tronon du chemin pour conserver globalement lordre sur un circuit virtuel. En revanche, ce type de rseau est plus compliqu raliser. Sur le circuit virtuel, loprateur de rseau peut garantir une certaine qualit de service : taux derreur, squencement, contrle de flux.
A 2 3 2 1 1 6 D 4 3 5 2 1 3
Le routage
Le routage est la dtermination dun chemin permettant dorienter travers le rseau des paquets vers le correspondant dsign. Cette opration se fait ltablissement dun circuit virtuel ou rel, ou pour chaque paquet dans un rseau datagramme. Dans un rseau maill, il y a une multitude de chemins possibles. Trouver le meilleur chemin peut avoir plusieurs significations : le moins coteux pour loprateur, pour le client, le plus rapide, le plus sr... Deux grandes catgories de routage existent. Avec un routage non adaptatif, le choix du chemin entre deux quipements est fix lavance et mmoris dans un ou plusieurs nuds du rseau. Le routage peut tre adaptatif : le chemin varie en fonction de ltat du rseau (panne de liaisons ou de commutateurs...)
55
ou du trafic coul par le rseau. Les routages adaptatifs sont ncessaires pour utiliser au mieux les ressources du rseau et amliorer sa dfense en cas dincident. De plus, lalgorithme de routage peut tre plus ou moins rparti sur le rseau. On peut avoir un routage centralis, isol ou distribu. Dans le cas du routage centralis, un organe est ddi cette fonction. Il est interrog par lensemble des commutateurs chaque opration de routage. En cas de routage adaptatif, il doit connatre en permanence ltat complet du rseau. Dans un routage isol, chaque commutateur dtermine le chemin, uniquement en fonction de son tat : taille des files dattente, occupation des lignes. Il na pas connaissance de lenvironnement cest--dire des commutateurs voisins ou des liaisons voisines. Dans un routage distribu, chaque nud diffuse ses voisins des indications sur son tat. Un nud peut donc dterminer un chemin en fonction de son propre tat et de ltat de ses proches voisins. La description de lensemble des algorithmes de routage sort du cadre de ce module car ils sont varis et peuvent tre assez complexes. Donnons juste lexemple simple du routage par inondation dans un rseau commutation par paquets : un paquet reu par un commutateur est rmis sur toutes les liaisons hormis celle o ce paquet a t reu. Un tel algorithme provoque une multiplication, infinie en thorie, du nombre de paquets. Il est donc ncessaire den dtruire pour viter une congestion du rseau. Pour ce faire, on place un compteur dans len-tte de chaque paquet. Ce compteur est dcrment par les commutateurs chaque rmission. Lorsquil devient nul, le paquet est dtruit. La valeur minimale initiale doit tre gale au nombre de commutateurs minimum traverser pour joindre le correspondant. Si celle-ci est inconnue de lexpditeur, on peut prendre le nombre maximal de commutateurs sparant deux quipements quelconques. Le routage par inondation est de type isol. Son avantage principal est la simplicit et la fiabilit. Il trouve toujours le chemin le plus court quel que soit ltat du rseau. Il est utilis dans les rseaux militaires o il est ncessaire dassurer un fonctionnement du rseau (transmission dalarmes) mme lorsquun grand nombre de commutateurs ou de liaisons sont dtruits.
A 2 3 1 6 4 D
Le contrle de congestion
Le contrle de congestion est lensemble des oprations effectues pour viter que les ressources des commutateurs ne soient surcharges. La fonction de routage est, ce titre, fondamentale car elle doit rpartir le trafic entre les commutateurs du rseau. Plusieurs mthodes peuvent tre voques : perte de paquets en cas de congestion, limitation des connexions et contrle isarythmique. Dans les rseaux commutation de circuits, lorsque la capacit de communication entre deux commutateurs est sature, on peut refuser de nouveaux appels. De mme lorsque la mmoire dun commutateur de paquets arrive saturation, celui-ci ne stocke plus les nouveaux paquets qui arrivent : ceux-ci sont perdus et lquipement terminal doit les mettre nouveau. Le rseau peut donc perdre des paquets indpendamment de tout problme de transmission. De tels mcanismes sont prsents dans les rseaux datagrammes. Ils sont trs simples mais il ny a pas proprement parler contrle de congestion.
56
La description prcdente nest pas exhaustive. Dautres mthodes de contrle de congestion existent. De plus, les mthodes prcdentes peuvent tre combines et raffines.
Administration de rseaux
Administrer un rseau revient se poser le problme de la faisabilit et de la mise en uvre oprationnelle de ce rseau. Or, les architectures actuelles ne sont pas homognes : il nexiste pas de systme permettant de rpondre lensemble des besoins dun utilisateur. Ainsi, une architecture est constitue de diffrents types de rseaux : rseaux locaux, PABX, rseaux grandes distances publics ou privs. Les informations vhicules sont de types diffrents : images, voix, donnes, et les modes dexploitation varis, avec ou sans connexion. De plus, pour lutilisateur, la gestion de rseau. Il ne suppose pas seulement la bonne gestion du service de transport de linformation, mais galement la gestion correcte de son traitement. Lutilisateur a donc besoin dune gestion puissante, prenant en compte lhtrognit de larchitecture du rseau, fournissant un vritable systme dexploitation rseau prenant en charge les aspects distribus du systme. Les besoins, en matire de gestion, se situent deux niveaux : celui de l utilisateur et celui de loprateur du rseau. Les besoins de lutilisateur sont trs varis et sexpriment en : connexion aux diffrentes applications. Lutilisateur demande tout dabord de pouvoir se connecter aux diffrentes applications. Il doit avoir sa disposition un ensemble doutils permettant de lui rendre transparentes les diffrentes mthodes daccs et de connexions aux applications. accs aux serveurs de noms. Lutilisateur a besoin, dans certains cas, daccder aux serveurs de noms afin de trouver la localisation dune ressource ou mme lexistence dune ressource. confidentialit des changes et scurit des informations dans le rseau. assistance technique et service SVP rseau. Lutilisateur, derrire sa console, na aucune connaissance a priori de larchitecture du systme distribu sur lequel il est connect. Il se peut que pour des raisons de pannes ou pour des raisons personnelles, il ait besoin de conseils pour le dbloquer dune situation anormale ou inconnue. Il apprcie alors les aides et les modes opratoires qui lui sont fournis pour sortir de ces cas dexceptions. qualit de service. La qualit de service est un lment important dans une gestion de rseau car elle est directement ressentie par lutilisateur. Ceci correspond aux notions de disponibilit du systme et de performances. Les besoins de loprateur sont galement varis et se dclinent de multiples faons. planification. Loprateur dun rseau est constamment confront ladquation de son systme par rapport aux besoins. Le rle de la planification est dharmoniser lensemble des ressources disponibles par rapport aux demandes tout en optimisant les cots. Il est ncessaire de disposer dune vue globale du systme. Ceci permet deffectuer la rpartition des ressources offertes et de suivre lvolution dans le temps du systme. exploitation. Cette phase correspond au suivi permanent du rseau. Elle reprsente lensemble des actions journalires menes par une quipe rseau. Lexploitation seffectue par la surveillance des diffrents composants constituant le rseau. Cest, en gnral, dans cette phase que sont dtectes les anomalies de fonctionnement. maintenance. Lorsquune anomalie, logicielle ou matrielle, a t dtecte, il est ncessaire dy remdier. Lopration est plus ou moins aise, suivant les outils mis disposition (outils de test logiciel ou matriel). Le but est de rparer au plus vite les lments dfectueux. En gnral, lexploitation intervient pour localiser au mieux la cause de lanomalie, et, si possible, proposer une solution de secours. Aprs rparation par la maintenance, lexploitation rintgre lensemble des composants. htrognit. La prise en compte de lhtrognit dun rseau est un vritable problme pour le gestionnaire. En effet, il faut tre capable de corrler lensemble des tats de systmes diffrents afin dtablir des relations de cause effet ou de mettre en vidence des situations de fonctionnement anormal et danalyser finement les vnements qui y ont conduit. La complexit provient du fait que les diffrents lments constituant larchitecture dun rseau ne fonctionnent pas ncessairement suivant les mmes normes et ne fournissent donc pas des informations directement comparables.
57
intgrit. Ce besoin impose de structurer de faon fiable une gestion de rseau. En effet, lutilisateur peut accder certaines fonctionnalits, mais doit tre protg contre toutes tentatives de violation sur les autres fonctionnalits. Ceci permet de spcifier les diffrentes responsabilits, leurs autorits et leurs limites qui peuvent intervenir au sein dune gestion de rseau. rsistance aux pannes. La qualit dune gestion provient de ce quelle est capable de continuer sa surveillance en tout tat de cause. Ceci implique quune panne isole ne puisse rendre impuissante cette gestion. En effet, il serait drisoire davoir implant une application bloquante, surtout si le but de cette application est de fournir des remdes ces blocages. connaissance des chanes de liaison. La connaissance des chanes de liaison est importante car elle fournit un suivi dynamique des diffrents changes intervenant dans le systme distribu. On peut ainsi suivre une ou plusieurs communications. Cette connaissance permet, entre autres, de faire des reprises de connexions et de rendre ainsi transparent lutilisateur le chemin daccs son application.
Synthse
Pour relier un grand nombre dquipements informatiques, on fait appel une infrastructure de rseau dont les ressources sont partages entre les diffrents dialogues mis en uvre. La commutation de circuits permet de rserver des ressources physiques chaque couple dquipements qui dsire tablir une communication, cest la technique utilise dans le rseau tlphonique. La commutation par paquets est utilise pour des changes de type donnes informatiques, dcoupes en paquets, ce fut la technique du rseau Transpac. Un service simple baptis datagramme est utilis lchelle internationael dans Internet. Des fonctions de contrle interne sont ncessaires la gestion dun rseau, pour assurer le meilleur contrle des ressources et donc le meilleur partage entre les utilisateurs : routage, contrle de congestion et administration de rseaux.
Exercices
Exercice 1
Un message de taille 40 octets doit tre transmis entre deux quipements A et B. On suppose que ces 2 quipements peuvent tre relis 3 rseaux : (1) rseau commutation de circuits, (2) rseau commutation par paquets offrant un service orient connexion, (3) rseau datagramme offrant un service sans connexion. Quel est le rseau que vous choisissez pour raliser ce transfert ?
Exercice 2
Deux entits A et B communiquent travers un rseau X25. Un circuit virtuel est tabli entre A et B. Il est identifi comme voie logique numro 152 du ct de A. Peut-on dduire le numro de voie logique qui est affect ce circuit virtuel du ct B ?
Exercice 3
Un rseau X25 relie trois ETTD. Est-il possible d'ouvrir plusieurs circuits virtuels entre deux ETTD donns ? Dans le cas d'une rponse positive, quel intrt y aurait-t-il ouvrir plusieurs circuits virtuels entre deux ETTD ?
Exercice 4
Etablir un tableau de comparaison, selon le modle suivant, pour des rseaux de donnes. Elments de comparaison Mode connect Mode non connect fonctionnalits complexit performance Cot du rseau Exemple de rseau
58
Exercice 5
Soit un ETTD A communiquant avec un ETTD B via un rseau dont le protocole daccs est X25. Les ETTD A et B sont relis des ETCD numrots respectivement 1 et 2. Si A reoit une trame LAP-B de type RR avec un numro N(R) envoye par lETCD 1, cela signifie-t-il que toutes les trames dinformation dont le numro N(S) est strictement infrieur N(R) ont t bien reues par B ?
Exercice 6
Soit un ETTD A conforme la norme X25, charg denvoyer un ETTD B un fichier de 3 Mgaoctets par le rseau Transpac. On suppose que le transfert de donnes seffectue sans erreur et que la taille des paquets de donnes est de 128 octets. La taille de la fentre du circuit virtuel commut est prise gale 7. Dcrire les diffrentes phases ncessaires lchange en indiquant la nature et le nombre des paquets changs.
Exercice 7
Dans un rseau commutation par paquets o la taille maximale des paquets est de 128 octets, la dure de vie maximale d'un paquet est fixe 30 s. On utilise une numrotation squentielle des paquets sur 8 bits. Quel est le dbit maximal par connexion ? Pourquoi ? Que doit-on faire si l'on veut un dbit beaucoup plus important ?
Exercice 8
Etablir les tables de routage de tous les nuds de ce rseau en minimisant le cot des liaisons. Pour chaque destination, on dterminera le nud suivant.
Exercice 9
7 A 4 F B 2 3 4 3 E 7 D C 5
Indiquez quels sont les paquets changs entre deux ETTD A et B, depuis l'tablissement du CVC jusqu' leur libration, sachant que chaque ETTD dsire mettre 3 paquets de donnes vers l'autre ETTD. Nous supposons en outre que A ouvre et libre le CVC ; l'acquittement des paquets de donnes est local et la fentre de niveau 3 est gale 2.
Exercice 10
On considre un rseau commutation. Deux stations A et B ont tabli une communication travers ce rseau et on note S le nombre de commutateurs du rseau traverss par la communication entre A et B. Le dbit de toutes les liaisons est D bit/s. Le protocole de communication utilis est le mme sur toutes les liaisons, il rajoute un en-tte de H bits chaque unit de donnes. On nglige les temps de propagation et les temps de traitement dans les commutateurs du rseau ainsi que les accuss de rception. La station A doit transfrer un fichier de taille L bits la station B. a) Le rseau utilise la commutation de message et le fichier est transmis en un seul message sur chaque liaison. Donner lexpression Tfic1 du temps de transmission du fichier sur ce rseau. b) Le rseau utilise la commutation par paquets et le fichier est dcoup en paquets contenant P bits de donnes. Montrer que lexpression Tfic2 du temps de transmission du fichier sur ce rseau est donne par Tfic2 = (S + L /P ) ( P + H ) / D c) Application numrique : L = 64 000 octets ; H = 9 octets ; S = 2 commutateurs ; D = 64 kbit/s ; pour la taille du paquet, on prendra deux valeurs : Pa = 128 octets et Pb = 16 octets. Calculer et comparer les
59
valeurs obtenues pour Tfic1 et Tfic2 (pour la commutation par paquets, on comparera les deux tailles possibles de paquets). d) Quels sont les avantages et inconvnients de la commutation de paquets par rapport la commutation de message ? e) Les liaisons sont affectes dun taux derreur binaire not . Montrer que la probabilit pour quune trame de longueur l soit reue correcte est donne par p = (1 - )l. En dduire que le nombre moyen N de transmissions dune trame (en supposant que le protocole de contrle rpte la trame indfiniment, sans anticipation, jusqu ce quelle soit correcte) est donn par N = 1 / p . f) Refaire lapplication numrique de la question c) en tenant compte du taux derreur = 10-4. Pour la commutation de message, il y a une trame unique contenant tout le fichier ; pour la commutation par paquets, une trame transporte un paquet. g) Conclure. Ces techniques sont-elles adaptes aux hauts dbits ? Pourquoi ? Quelles solutions existent pour de tels environnements ?
Exercice 11
Chaque ETTD veut envoyer 4 paquets de donnes aux deux autres. Le plus grand numro de voie logique disponible est 7 pour tous les ETTD. L'ETTD1 a ouvert les circuits virtuels avec l'ETTD2 et l'ETTD3 ; l'ETTD3 a ouvert le circuit virtuel avec l'ETTD2. Reprsentez la suite des paquets changs entre les ETTD et les ETCD, en supposant que : les circuits virtuels sont des circuits permanents (CVP) dj ouverts, les fentres des diffrents circuits virtuels sont respectivement : entre l'ETTD1 et l'ETTD2 : W = 1 entre l'ETTD1 et l'ETTD3 : W = 2 entre l'ETTD2 et l'ETTD3 : W = 3 l'acquittement des paquets de donnes est local, on entrelace les donnes des diffrents circuits virtuels pour minimiser le temps de transfert global des donnes.
rseau X 25 ETTD 1 N N 1 N ETTD 2 3
ETTD
Exercice 12
Soit un terminal (ETTDA) conforme la norme X25, charg d'envoyer un ordinateur (ETTDB) un fichier de 4 Mgaoctets par le rseau Transpac. On suppose que le transfert de donnes s'effectue sans erreur et que la taille des paquets de donnes est de 128 octets. La taille de la fentre du CVC est prise gale 7. a) Dcrivez les diffrentes phases ncessaires l'change en indiquant la nature des paquets changs. b) Dcrivez les quipements ncessaires entre l'ETTDA et le rseau, ainsi que les caractristiques de chacun d'eux.
Exercice 13
On considre trois rseaux commutation de paquets ayant n nuds. Le premier a une topologie en toile avec un nud central auquel sont connects les n1 autres nuds, le second a une topologie en anneau, chaque nud tant connects deux nuds voisins, le troisime a un maillage complet. Toutes les
60
liaisons entre les nuds sont bidirectionnelles simultanes. Comparer ces trois topologies (efficacit, routage, complexit, ).
Quelques corrigs
Exercice 10
1) Soient L la taille du fichier en bits, P la taille du paquet dans le rseau, H la taille de l'en-tte et d le dbit d'une liaison. Soit S le nombre de commutateurs traverss pour une communication entre A et B. La dure de transmission Tpaq d'un paquet sur une liaison est : Tpaq = (P+H)/d La dure de transmission Tfic d'un fichier est gale la dure de transmission des paquets jusqu'au premier commutateur plus le dlai ncessaire au dernier paquet pour parvenir jusqu' l'quipement B. Le nombre n de paquets transmis est gal L/P. On en dduit : Tfic = (S + n) Tpaq = (S + n) (P+H)/d
E
fichier 1 paquet Commutateur 1 2 2 Commutateur 2 3 3 n Tpaq STpaq temps 1 fichier = n paquets
Application numrique cas 1.1 P = L = 64 000 8 = 512 000 bits Tfic = (2+1)(64 000+9)8/64 000 = 24 s cas 1.2 P = 128 8 = 1024 bits n = L/P = 500 paquets Tfic = (2+500)(128+9)8/64 000 = 8,6 s cas 1.3 P = 16 8 = 128 bits n = L/P = 4000 paquets Tfic = (2+4000)(16+9)8/64 000 = 12,5 s Conclusion : le dcoupage en paquets permet de rduire le dlai d'acheminement travers le rseau. Cependant, il a pour effet d'augmenter la part relative des en-ttes par rapport au message total. Une taille de paquet trop petite provoque ainsi un allongement du dlai d'acheminement. 2) Pour qu'une trame de longueur l soit reue sans erreur, il faut que tous les bits soient bien reus donc le taux d'erreur trame est Pt : Pt = 1-(1-Pb)l
61
o Pb dsigne le taux d'erreur bit. La longueur d'une trame est due la longueur des en-ttes et du contenu et vaut l = P+H. Le nombre moyen d'missions est donc 1.(1-Pt) + 2(1-Pt)Pt + 3(1-Pt)Pt2 + = 1/(1-Pt) On peut appliquer la formule prcdente en tenant compte des rptitions, d'o T'fic=Tfic/(1-Pt) = Tfic / (1-Pb)l Application numrique cas 1.1 P = L = 64 000 8 = 512 000 bits Tfic = 16848 s soit plus de 4 heures ! cas 1.2 P = 128 8 = 1024 bits Tfic = 9,6 s soit une dgradation de 11,6 % par rapport au cas parfait cas 1.3 P = 16 8 = 128 bits Tfic = 12,75 s soit une dgradation de 2 % par rapport au cas parfait Conclusion : la prise en compte du taux d'erreur dans les liaisons renforce l'intrt du dcoupage en paquets. Il est visiblement hors de question d'envisager dans ce cas la commutation de messages. Cependant, il reste peu judicieux d'utiliser des paquets de trop faible taille. La taille de 128 octets reste un bon compromis.
Exercice 13
Appelons A le rseau topologie en toile, B le rseau topologie en anneau et C le rseau topologie compltement maille.
Comparaison des trois rseaux, voir tableau ci-contre. Rseau B n faible simple : chaque nud doit connatre ses voisins de droite et de gauche fiabilit mauvaise : la panne du bonne mais limite nud central coupe une ou deux pannes toutes les communications complexit faible, sauf pour le faible nud central qui supporte tout lg moyenne des 2 n/4 chemins efficacit bonne moyenne nb de liaisons cot routage Rseau A n-1 faible trs simple Rseau C n(n-1)/2 trs lev immdiat : deux nuds sont directement relis
excellente, mme avec un grand nombre de pannes, il y a toujours un moyen d'atteindre le destinataire grande si on souhaite une efficacit maximale 1 trs grande
62
63
LLC ; il est possible dimplanter directement des protocoles applicatifs ou des protocoles dinterconnexion de rseaux . La couche physique est quelquefois dcoupe en une couche PMI, Physical Media Independent sub-layer, qui assure le codage en ligne indpendamment du type de support de transmission utilis, et une couche PMD, Physical Media Dependent sub-layer, qui assure lmission physique du signal.
Rseau Liaison de donnes Physique non spcifi LLC (Logical Link Control )
MAC (Medium Access Control) PMI (Physical Independent sublayer) PMD (Physical Medium Dependent sublayer)
Modle OSI
Normalisation
Les travaux de normalisation ne concernent que les deux premires couches. Ils sont mens par le comit 802 de lIEEE (Institute for Electricity and Electronics Engineers. Le comit 802 de cette socit savante s'est occup de normalisation des rseaux locaux. Il est essentiellement constitu de constructeurs amricains), repris par lISO sous le numro 8802 : la norme 802.1 dfinit le contexte gnral des rseaux locaux informatiques, la norme 802.2 dfinit la couche liaison de donnes, les normes 802.3, 802.4, 802.5 et 802.6, dfinissent diffrents protocoles daccs au support, pour les diffrents types de supports physiques, la paire symtrique, le cble coaxial ou la fibre optique, qui sont considrs comme fiables et offrant un dbit de transmission important, la norme 802.11 dfinit un protocole daccs pour les rseaux locaux sans fils (WLAN, Wireless LAN).
802.1 Contexte Gnral 802.2 Liaison 802.3 CSMA /CD Bus 802.4 Jeton Bus 802.5 Jeton Anneau 802.6 MAN Double Bus 802.11 WLAN Radio LLC
MAC
Physique
Adressage
Pour diffrencier les stations relies sur un mme rseau local, il est ncessaire de les reprer par une adresse. Celle-ci est gre au niveau MAC et possde un format dfini par lIEEE sur 16 bits ou sur 48 bits. Ce dernier format permet un adressage universel des quipements : il correspond un numro de srie avec un champ donnant le constructeur qui est attribu par lIEEE, et le numro de la carte librement choisi par le constructeur. De cette faon, toute carte rseau dun ordinateur possde une adresse unique dans le monde. Le format universel sur 48 bits est le plus utilis. Il est possible de dfinir des adresses de groupe qui englobent plusieurs utilisateurs. Lorsque tous les bits sont positionns 1 (sur 16 bits ou sur 48 bits), il sagit dune adresse de diffusion correspondant lensemble des stations dun rseau local.
64
Adresse universelle sur 48 bits I/G 1 bit U/L=0 1 bit adresse constructeur 22 bits adresse carte 24 bits
Adresse administre localement et code sur 48 bits I/G 1 bit U/L=1 1 bit 46 bits
Le bit I/G=0 pour une adresse individuelle, I/G=1 pour une adresse de groupe.
Topologie
La topologie dun rseau dcrit la faon dont ses stations sont relies. On distingue trois types de topologie : en bus, en anneau, en toile. Dans la topologie en bus, tous les lments sont relis un support physique commun. Une structure en arbre sans racine est utilise. Les topologies en bus sont conues de faon ce quil ny ait quun seul chemin entre deux lments du rseau. Il ny a pas de boucles. Le support est de type bidirectionnel, il permet lmission dinformations sur le bus vers les stations amont et aval . La topologie en bus permet de faire des communications de point point et se prte naturellement la diffusion.
Topologie en bus
Dans la topologie en anneau, le support relie toutes les stations deux deux, de faon former un anneau. Le support est utilis de faon unidirectionnelle et linformation circule dans un seul sens. Toute station, hormis celle qui gnre la trame, rmet le signal reu provoquant la diffusion de la trame dans lanneau. On parle quelquefois de topologie active ou danneau actif pour souligner le fait que la diffusion est prise en charge par chaque station au contraire du bus qui est intrinsquement diffusif. Le problme de cette topologie est son manque de fiabilit en cas de rupture du support. Cest pour cette raison que lon double parfois le support. Les deux anneaux peuvent transmettre dans le mme sens ou en sens inverse. La seconde solution est prfrable car elle permet de reconfigurer le rseau en cas de rupture des deux anneaux.
Topologie en anneau
Dans la topologie en toile qui est aussi la topologie des centraux multiservices, tous les lments du rseau sont relis un nud central. Cette topologie prsente galement des fragilits : en cas de panne
65
du nud central, le rseau est inutilisable. Le point de concentration central peut aussi constituer un goulet dtranglement sil est mal dimensionn et entraner la dgradation des performances du rseau.
Topologie en toile
Politique de cblage
Le support physique des rseaux locaux informatiques reprsente le systme nerveux de linstallation. La mise en place du cblage constitue un service de base, au mme titre que linfrastructure lectrique des btiments. Cest pourquoi il est ncessaire de disposer dun systme de cblage universel, adapt la diversit des quipements et permettant la mise en uvre de toutes les architectures de rseaux. Il existe deux possibilits de cblage. Le post-cblage consiste installer linfrastructure de communication au fur et mesure des besoins, dans des btiments gnralement non prvus pour cela. Laccroissement du parc des stations informatiques connectes aux rseaux locaux et les restructurations-dmnagements donnent lieu des modifications de cblage continuelles et coteuses. Le prcblage conu ds la construction, consiste poser un rseau de conducteurs en grande quantit, offrant une grande souplesse darrangement. Le prcblage est videmment moins coteux mais il nest ralisable que dans de nouveaux locaux. Le prcblage deviendra probablement systmatique et apportera une prsence de cbles tous les tages, mme si lon ne connat pas laffectation des btiments. Lorganisation du cblage repose sur lexistence de locaux de sous-rpartition dans les tages ou les couloirs, et une distribution semblable depuis les sous-rpartiteurs jusquaux postes de travail des diffrents bureaux. Les sous-rpartiteurs sont relis par des cbles de plus forte capacit un rpartiteur central avec un cblage en toile, qui est compatible avec une organisation du rseau en bus ou en anneau. Une gestion technique du systme de cblage est prvue par certains constructeurs. Les principaux supports de transmission des rseaux locaux sont, comme nous lavons vu au chapitre II, des cbles, constitus de paires symtriques, de cbles coaxiaux ou de fibres optiques. La paire torsade est le support le plus couramment employ. Ses avantages sont le faible cot et la facilit dinstallation ; ses inconvnients sont la mauvaise immunit aux bruits. Les paires torsades permettent des dbits de lordre du Mgabit par seconde, certains constructeurs proposent 10 voire 100 Mbit/s, mais sur de courtes distances. Certains constructeurs proposent des paires torsades blindes (Shielded Twisted Pair) plus rsistantes aux interfrences mais plus coteuses. Le cble coaxial, largement utilis, prsente des caractristiques trs intressantes, mais un cot plus lev que la paire torsade. Deux types de transmission sont possibles : la transmission numrique en bande de base et la transmission analogique par talement de bande avec laquelle plusieurs communications simultanes utilisent chacune une porteuse particulire. Les avantages du cble coaxial sont des performances suprieures la paire torsade et une meilleure immunit aux bruits ; son inconvnient, une installation moins souple. La fibre optique est de plus en plus utilise malgr un cot plus lev. Les avantages en sont une totale immunit aux bruits, un trs faible poids, un encombrement minimal et une trs large bande passante ; les inconvnients, le cot et la complexit de connectique.
66
Les techniques dterministes sont celles o lallocation de la bande se fait dynamiquement en fonction de lactivit des stations ; cest le cas du contrle centralis par polling, o une station matresse interroge tour tour les autres stations pour leur donner loccasion dmettre ou de recevoir. Cest aussi le cas des protocoles jeton o le droit dutiliser la bande est donn explicitement par la remise dune trame particulire appele jeton. Dans les techniques accs alatoire, chaque station tente sa chance pour obtenir laccs la bande et il existe plusieurs protocoles bass sur une telle technique comme Aloha (La plus ancienne mthode de contrle des accs un support physique. Elle consiste envoyer l'information sans s'occuper de ce qui se passe sur le support et retransmettre l'information au bout d'un temps alatoire en cas de collision. Son nom provient d'un gnie des lgendes hawaennes car c'est dans l'archipel d'Hawa que cette technique a t exprimente pour la premire fois, avec un rseau hertzien reliant les diffrentes les) et CSMA/CD, qui doivent rsoudre des problmes de collisions.
oui
porteuse ? non essai := essai + 1 dbut d'mission collision ? non suite et fin d'mission
calculer dlai (fonction nb essais) + attendre continuer l'mission (dure minimale) puis stopper essais 16 ? oui non
oui
fin : echec
67
trame mettre
non
mission de la trame
oui
autre trame mettre et temporisation non coule ? non transmission du jeton fin
68
Station
Rsistance terminale
Rpteur
DA- Adresse Destination (48 bits) SA- Adresse Source (48 bits) Protocole ou longueur (16 bits) Donnes (de 46 1500 octets) et bourrage ventuel FCS- Bloc de contrle derreur (32 bits)
La taille de la trame (moins les 8 octets de prambule) doit tre comprise entre 64 et 1518 octets, ce qui laisse de 46 1500 octets "utiles". Un contenu plus court que 46 octets est complt par des caractres de remplissage. Dans la norme, le champ protocole tait suppos indiquer la longueur effective du contenu de la trame. Dans la pratique, le contenu de la trame (IP, ARP, etc) dcrit implicitement la longueur et le champ est utilis pour dnoter le protocole utilis. Le champ "protocole" peut prendre les valeurs suivantes (en hexadcimal) : 0800 protocole IP 0806 protocole ARP 0835 protocole RARP
69
10 Base 2 est un coaxial fin de 180 mtres maximum par segment, gnralement jaune, permettant un dbit en bande de base de 10 Mbit/s, utilis dans Cheapernet.
Cblage en bus
La grande faiblesse dun cblage en bus est sa sensibilit aux incidents : si le bus est coup, on se retrouve en prsence de deux bus ayant chacun une extrmit sans rpteur. La dsadaptation dimpdance provoque un auto-brouillage d aux phnomnes dcho. On a massivement recours au cblage en toile : toutes les stations sont branches sur un concentrateur ou hub, qui retransmet sur lensemble des ports tout signal reu sur un port quelconque. La topologie logique reste donc celle dun bus et le fonctionnement de laccs par CSMA/CD est inchang. Les cblages dans ce cas sont les suivants : 10 Base T (T pour Twisted pair) est une paire en bande de base de 100 m par segment, 10 Mbit/s, 10 Base F (T pour Fiber) est une fibre optique de 2,5 km, en bande de base 10 Mbit/s, 10 Broad 36 est un cble de tldistribution de 3,6 km, avec talement de bande, 10 Mbit/s par canal (impdance 75). Le cblage en toile a t initialement introduit par ATT dans le produit Starlan sous la rfrence 1 Base 5. Il est constitu de paires symtriques tlphoniques de 2 km, permet un dbit de 1 Mbit/s et 5 concentrateurs. Le principal intrt est son trs faible cot.
concentrateur
paires torsades
Une station qui ne dtient pas le jeton se comporte comme un rpteur physique : elle rgnre bit bit le signal reu et prend copie du message reu. Lquipement qui dtient le jeton met une trame vers son successeur qui le retransmet au suivant et ainsi de suite jusqu lquipement metteur. Ce dernier peut ainsi vrifier en comparant la trame reue et la trame mise que celle-ci a correctement fait le tour de lanneau. Lorsquun quipement a transmis sa ou ses trames il transmet un jeton et se met en rmission.
porte du calcul pour le contrle d'erreur donnes LLC N octets (N 4027) FCS ED FS
71
jeton provoque la disparition de celui-ci. Une station appele moniteur, lue par ses paires, surveille la prsence des stations, rgnre le jeton en cas de perte, dtecte les messages ayant fait plus dun tour, assure la synchronisation bit, etc. Le moniteur fournit une mthode de correction de la contenance de lanneau, qui permet lanneau initial, quelle que soit sa taille, de contenir le jeton. Toutes les stations peuvent jouer le rle de moniteur, pour suppler le moniteur actif en cas de panne.
concentrateurs
La station E, hors-service, est mise en by-pass par le concentrateur 1. Le concentrateur 2 dtecte la rupture du cble avec C et reboucle lentre-sortie correspondante.
Cblage physique
Le dbit rel dun anneau de 4 Mbit/s est trs lgrement infrieur 4 Mbit/s. Il rsiste bien la charge et le dbit utile ne seffondre jamais comme cest possible avec 802.3. De plus, comme il est possible de borner le dlai daccs au mdium, il permet denvisager des dialogues entre machines sur lesquelles tournent des applications temps rel. Cependant la couche MAC est plus complique que pour 802.3 et faible charge le dlai daccs est non nul puisquil faut attendre le jeton avant dmettre (alors que laccs est immdiat en CSMA/CD sur un bus libre).
72
LLC1 est le protocole le plus courant. LLC1 possde trois trames diffrentes : UI (Unnumbered Information), trame dinformation non numrote, correspondant la notion de datagramme ; XID (eXchange IDentifier), trame de contrle pour changer des identifications ; TEST.
ADDRESS DSAP 8 bits ADDRESS SSAP 8 bits CONTROL 8 bits INFORMATION
Interconnexion
Physiquement, deux rseaux ne peuvent tre relis que par lintermdiaire dune machine connecte chacun deux et qui sait acheminer des paquets dun rseau lautre. De telles machines sont appeles passerelles.
Rseau A
Rseau B
La passerelle doit accepter, sur le rseau A, les paquets destins aux machines du rseau B et transmettre les paquets correspondants. De faon analogue, elle doit accepter, sur le rseau B, les paquets destins aux machines du rseau A et transmettre les paquets correspondants.
Rseau A
Rseau B
Rseau C
73
Rseau physique
(1)
(2)
Passerelle
Machines
Une interconnexion de rseaux vue par lutilisateur (1) : chaque machine semble tre raccorde un seul et immense rseau : le rseau virtuel unique. La structure relle (2) : des rseaux physiques interconnects par des passerelles
Rseaux interconnects
rpteur RLE 2
passe relle
74
travaille alors par apprentissage : progressivement, il apprend situer les stations sur chacun des sous rseaux (au fur et mesure de leur activit). Ds quune trame se prsente sur le pont et quelle est destine au sous-rseau do elle vient, le pont la filtre : le deuxime sous-rseau ne la reoit pas.
A A B B C C D D E E F F
Les deux machines A et B changent normement de donnes entre elles ; D, C, E et F ont un trafic quelconque rparti sur toutes les machines.
B pont
Les deux machines A et B changent normement de donnes entre elles ; leur trafic ne pertube plus les autres machines grce au pont.
miniordinateur
dpartement C
75
76
Les dbits disponibles pour les rseaux sans fil varient de 11 Mgabit/s pour le 802.11b 54 Mgabit/s pour le 802.11g. Deux autres solutions plus rcentes coexistent dans la bande des 5 GHz (Wi-Fi5 ou 802.11a et HiperLan2 ou 802.11h). Le protocole daccs utilis dans les rseaux locaux sans fil est CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance), une variante des algorithmes de la famille CSMA. Ce protocole est destin limiter les risques de collisions entre missions provenant de machines qui ne se voient pas, cest-dire entre machines se trouvant hors de porte lune de lautre. Lorganisation interne dun rseau local sans fil est soit indpendante de toute infrastructure (rseaux ad hoc), soit elle est structure en domaines indpendants appels cellules (rseaux cellulaires). Dans un rseau ad hoc, les communications sont directes, de machine machine (connexions point point). Les quipements dun tel rseau sont de ce fait la fois hte et relais pour les stations hors de porte ; les rgles topologiques des rseaux filaires sont alors inapplicables car la validit dun itinraire peut changer brusquement. De plus, les algorithmes de routage ont d tre adapts pour tenir compte de la bande passante limite et de la faible dure de vie des batteries.
Synthse
Dans le domaine des communications locales un btiment, un site, un campus (domaine priv), les solutions de communications sont nombreuses : rseau local informatique ou PABX. Lutilisation dun support unique partag entre plusieurs utilisateurs dans un rseau local ncessite la mise en uvre de protocoles spcifiques (accs alatoire avec dtection de porteuse ou mcanisme de jeton) ; par ailleurs, ces rseaux permettent la diffusion dinformation et doivent tre relis au monde extrieur par des passerelles (relais, ponts, routeurs, selon le niveau de linterconnexion).
Exercices
Exercice 1
Pourquoi la trame IEEE 802.3 (Ethernet) ne contient-elle pas de fanion de fin comme une trame type HDLC ? Pourquoi la trame IEEE 802.5 (Token Ring) ne contient-elle pas un long prambule comme la trame IEEE 802.3 ?
Exercice 2
Soit un rseau Ethernet en bus de 8 stations. La distance moyenne entre stations est de 15 mtres. La vitesse de propagation est de 250 m/s. Quelle est la dure de la priode de vulnrabilit ? Lors de la reprise de la surveillance du jeton par un nouveau moniteur, celui-ci met une trame AMP. La premire station situe en aval du moniteur rcupre cette trame et met la place une trame SMP qui sera traite par toutes les stations, afin que le moniteur puisse connatre la station qui le prcde sur l'anneau. Cette mthode permet-elle de dtecter la dfaillance d'une station intermdiaire ? Sinon, comment peut-on diagnostiquer la dfaillance d'une telle station ?
Exercice 3
Que se passe-t-il dans un rseau local en bus s'il n'y a pas de bouchon terminateur ?
Exercice 4
Dans un rseau local dont le dbit binaire est de 5 Mbit/s, les signaux se propagent la vitesse de 250 m/s. Un bit transmis est quivalent quelle longueur de cble ? Ceci a-t-il une influence sur le choix de la longueur des messages ?
Exercice 5
Une entreprise dispose dun rseau Ethernet. Un nouvel employ dans lentreprise est dot dun ordinateur ayant une carte Ethernet dadresse universelle 3E 98 4A 51 49 76 (en hexadcimal). A quel niveau cette adresse est-elle gre ? Est-il ncessaire de vrifier quaucun autre ordinateur ne dispose de la mme adresse dans le rseau local ?
77
Exercice 6
Dterminer le dbit utile maximal sur un rseau Ethernet. On rappelle que le dbit nominal est de 10 Mbit/s et que les trames contiennent un prambule de 8 octets, deux champs dadresse de 6 octets chacun, un champ longueur de 2 octets, des donnes dont la longueur est obligatoirement comprise entre 46 et 1500 octets et un bloc de contrle derreur de 4 octets. Par ailleurs, un intervalle de silence entre trames est obligatoire : sa dure est de 9,6 ms. Que pensez-vous du rsultat obtenu ? Pourquoi ne peut-on pas latteindre ? Quel est le degr du polynme gnrateur utilis pour le contrle derreur ?
Exercice 7
Soit un anneau jeton constitu de 4 stations A, B, C et D. A un instant donn, A met une trame MAC avec la priorit 3. C veut mettre une trame avec la priorit 4 et D veut mettre avec la priorit 5. Sachant que chaque station s'occupe de retirer de l'anneau la trame qu'elle a mise et qu'elle doit remplacer celle-ci par une trame comportant un jeton libre, indiquez comment vont oprer les stations pour rpondre aux besoins du trafic (la fin de l'opration demande correspond la circulation d'une trame avec un jeton libre la priorit initialement utilise par A).
Exercice 8
Un rseau local en bus de type 802.3 a un dbit de 10 Mbit/s et mesure 800 mtres. La vitesse de propagation des signaux est de 200 m/s. Les trames MAC contiennent 256 bits en tout et l'intervalle de temps qui suit immdiatement une transmission de donnes est rserv l'mission de l'accus de rception de 32 bits. a) Quel est le nombre de bits en transit sur le bus un instant dtermin ? b) Quel est le dbit efficace du rseau, en supposant qu'il y a 48 bits de service (champs MAC et LLC) dans chaque trame ?
Exercice 9
Un rseau local en anneau comprend 10 stations uniformment rparties. La vitesse de propagation des signaux est de 200 m/s. Les trames MAC ont une longueur totale de 256 bits. Calculez le nombre de bits en transit sur l'anneau pour les configurations suivantes : a) Pour une longueur de 10 km et un dbit binaire de 5 Mbit/s ? b) Pour une longueur de 1 km et un dbit binaire de 500 Mbit/s ? c) Comparez les deux anneaux du point de vue du nombre de trames en transit et du dbit utile, si la station mettrice attend le retour de sa propre trame pour rinjecter le jeton sur l'anneau.
Exercice 10
Quels sont les objets compars en haut des deux colonnes ? Justifiez votre rponse. ? ? Elments de comparaison Simplicit dinstallation et de Oui Non configuration Filtrage Sur les adresses physiques Sur les adresses IP Trafic de service Non sauf Spanning Tree Important Routing Information Algorithm Protocol Protocoles traits Indpendant des protocoles Une version de logiciel par protocole trait Filtrage du trafic de diffusion Non Oui Gestion de la scurit du rseau Non Oui
78
Quelques corrigs
Exercice 1
La trame Ethernet 802.3 ne contient pas de fanion de fin car elle est suivie dun signal obligatoire (intervalle inter-trames) et que sa longueur est code dans le champ longueur. [Dans le cas o le champ longueur est remplac par un champ type , il faut extraire la longueur du contenu lui-mme]. Dans Ethernet nimporte quelle station peut un moment donn prtendre prendre la parole. Pour une station qui reoit, lmetteur est inconnu et se situe une distance quelconque, il est variable dune transmission la suivante : il est ncessaire de se re-synchroniser sur chaque rception de trame. Dans Token Ring, une station reoit toujours de la part de son prdcesseur sur lanneau (point point), la synchronisation est beaucoup plus simple acqurir.
Exercice 3
Aucune transmission nest possible. Le bouchon a un rle lectrique, il doit avoir une impdance bien adapte de telle sorte que les signaux ne soient pas rflchis en arrivant aux extrmits du cble. La rflexion est source de bruit et perturbe toutes les transmissions.
Exercice 4
Si le dbit est de 5 Mbit/s, un bit occupe 1/5.106 = 0,2 s soit avec la vitesse de propagation de 250 m/s, une longueur quivalente 50 m de cble. Dans un rseau local dont la longueur est en gnral infrieure au kilomtre, cela suppose qu'il y a, un instant donn, 1000/50 = 20 bits. Cette longueur est donc trs petite : le message est la fois en cours de transmission et en cours de rception, il est inutile de prvoir des protocoles complexes avec anticipation.
Exercice 5
Ladresse MAC est ladresse physique de la carte Ethernet. Cest le numro de srie de cette carte, il est dfini par le constructeur de la carte. [Les constructeurs ont des prfixes uniques au monde (3 octets) et numrotent ensuite leurs cartes sur les 3 octets suivants : deux cartes ne peuvent jamais avoir le mme numro de srie.] Il est donc inutile de vrifier quaucun autre ordinateur ne possde la mme adresse (MAC) dans le rseau local.
Exercice 6
Le dbit utile maximal est obtenu de manire thorique si une station unique met en permanence (en respectant lespace inter-trames) des trames de longueur maximale. On obtient alors Longueur totale quivalente dune trame en octets = 8 (prambule) + 6 (adresse dest) +6 (adresse met) +2 (lg ou type) + 1500 (contenu utile) + 4 (BCE) + 12 (inter-trames) = 1528 octets Dbit utile = 10 * (1500 / 1528) = 9,82 Mbit/s Soit un rendement de 98,2%. Ceci est bien videmment un calcul thorique : il est impossible dattendre un tel rendement dans la pratique, ds lors quil y a plusieurs stations qui tentent dmettre. Il y aura des silences et des collisions lesquelles entraneront dventuels silences et/ou collisions supplmentaires. En pratique, on considre quun rendement de 50 60 % est une valeur limite. Si le trafic devait tre plus important, les performances seffondrent. De lintrt des commutateurs dans les rseaux locaux.
79
Introduction Internet
Internet est un rseau international constitu de linterconnexion de multiples rseaux permettant la mise en relation de plusieurs centaines de millions dordinateurs. Initialement destin la recherche, il sest considrablement dvelopp. Conu aux Etats-Unis, il repose sur des solutions pragmatiques : service rseau sans connexion non fiable (principe du datagramme) et fiabilisation du dialogue par les extrmits. Une application conviviale permettant la consultation distance de pages dinformations contenant du texte, des images et du son a t dveloppe sur Internet. Il sagit du WWW pour World Wide Web couramment appel Web. La grande force du Web est de permettre partir dune page de consulter dautres pages stockes sur des ordinateurs ventuellement trs loigns. La convivialit et lesthtique soigne du Web ont contribu sa popularit et par l mme la diffusion dInternet dans le grand public.
Historique
En 1969, fut cr aux tats-Unis le rseau Arpanet sous limpulsion du DARPA (Defense Advanced Research Projects Agency). Ce rseau avait un double objectif : permettre aux universits, aux militaires et certains centres de recherche dchanger des informations et dexprimenter les techniques de commutation par paquets. Il permettait notamment dtudier comment des communications pouvaient tre maintenues en cas dattaque nuclaire. Largement subventionns, le rseau et la recherche sur les protocoles se sont considrablement dvelopps. Devant le dploiement parallle dautres rseaux et des rseaux locaux dentreprise, il apparut intressant de pouvoir les relier entre eux, indpendamment de leurs technologies respectives pour offrir un service de rseau global. Deux protocoles furent alors dvelopps et prirent leur forme dfinitive dans les annes 77-79 : TCP, Transport Control Protocol, et IP, Internet Protocol . Ces protocoles furent implants sur le rseau Arpanet qui devint la base du rseau Internet au dbut des annes 80. La DARPA spara dArpanet le rseau militaire qui prit le nom de Milnet. Pour favoriser ladoption des nouveaux protocoles, la DARPA cra une socit charge de les dvelopper et subventionna luniversit de Berkeley pour quelle les intgre son systme dexploitation Unix, luimme distribu bas prix aux universits. TCP, IP et lensemble des protocoles et applications dvelopps autour deux touchrent ainsi rapidement 90% des universits amricaines, ce qui cra un effet dentranement sur lensemble de la communaut scientifique. Cet ensemble de protocoles est souvent baptis architecture TCP/IP ou modle TCP/IP.
80
Internet s'est dvelopp comme un rseau coopratif. Si une socit est relie Internet par deux liaisons diffrentes grce des routeurs, elle accepte quune partie du trafic Internet transite par son propre rseau et ses routeurs. Internet s'est dvelopp de faon trs rapide et non contrle.
Architecture matrielle
Internet est un rseau international ralisant linterconnexion de multiples rseaux. Certains de ces rseaux sont des rseaux locaux, dautres des rseaux fdrateurs (appels aussi pines dorsales ou backbone dautres encore de simples liaisons spcialises. En connectant un rseau local Internet, une entreprise y connecte de facto lensemble des ordinateurs du rseau pourvu quils soient munis des logiciels adquats. On conoit donc que la croissance du nombre dordinateurs connects Internet soit trs forte. Les rseaux fdrateurs sont dploys sur de grandes distances pour permettre les communications au sein dun pays. Aux tats-Unis, la NSF, National Science Foundation, a install le rseau NSFNET compos de 13 nuds de commutation relis par des liaisons 45 Mbit/s. En France, le rseau RENATER (REseau NAtional pour la Technologie, lEnseignement et la Recherche) peut tre utilis comme rseau fdrateur. Les diffrents rseaux sont connects entre eux par des routeurs.
vers Europe
Diffrents acteurs
Initialement dvelopp par des centres de recherches, Internet se dveloppe maintenant sous l'impulsion d'oprateurs privs. Les oprateurs dploient des rseaux dorsaux mondiaux constitus de routeurs IP interconnects par des liaisons numriques. Ces liaisons ne sont pas ncessairement installes par l'oprateur Internet mais peuvent tre loues des oprateurs de tlcommunications. Les rseaux des diffrents oprateurs sont relis entre eux en de multiples points. Afin de minimiser les changes de trafic, les oprateurs signent entre eux des accords de peering qui consiste ne laisser passer travers les rseaux que le trafic propre chacun d'eux de la faon la plus efficace. Considrons deux rseaux, A et B, proches l'un de l'autre et relis entre eux. Plutt que de laisser le trafic chang entre A et B passer par de multiples routeurs et des rseaux tiers, A et B installent un routeur appel routeur crois : tous les datagrammes IP mis par A et destins B sont routs vers le rseau B et rciproquement. Si A et B sont deux oprateurs Internet franais, cela permet d'viter par exemple que les datagrammes mis par une machine IP franaise de A destination de B ne transitent par les Etats-Unis. La qualit de service du rseau s'en trouve amliore. Les grandes entreprises sont gnralement relies directement au rseau Internet. Par exemple, un routeur IP situ dans l'entreprise sur son rsau local est reli un routeur IP d'un oprateur Internet gnralement par une liaison spcialise permanente numrique. Suivant la quantit dinformation couler, le dbit de cette liaison peut tre plus ou moins lev. Le cot de location d'une telle liaison est prohibitif pour les particuliers ou les petites entreprises. Ils se connectent gnralement Internet par lintermdiaire du rseau tlphonique. Un certain nombre dorganismes, appels fournisseurs d'accs Internet ou IAP (Internet Access Provider), disposent dordinateurs relis dune part Internet et dautre part au rseau tlphonique grce des modems ou une liaison ADSL. Il suffit de disposer dun micro-ordinateur, dun modem et de souscrire un abonnement auprs de ces prestataires pour avoir un accs Internet. Notons que le fournisseur d'accs
81
peut tre un cblo-oprateur (ou un partenaire d'un cblo-oprateur) ; il utilise alors le rseau cbl de distribution de tlvision pour la transmission entre ses routeurs et l'quipement du particulier. Lorsque le fournisseur d'accs proposent ses abonns des services additionnels comme par exemple un annuaire, le dveloppement de pages Web, on parle de fournisseur de services Internet ou ISP (Internet Service Provider). Un oprateur Internet peut, bien videmment, tre aussi IAP et ISP.
Architecture en couches
Larchitecture globale dInternet comporte quatre couches. Celle-ci est diffrente de la normalisation mais se base sur la mme philosophie globale : dcoupage en diffrents niveaux de dtail, chacun assurant un service spcifique indpendamment des autres, principe dencapsulation. Le niveau le plus haut comprend les applications. Il correspond globalement lensemble des couches hautes du modle OSI. Le niveau le plus bas comprend les oprations effectuer pour sadapter aux rseaux physiques utiliss. Il correspond donc aux protocoles des couches basses : 1 et 2 pour un rseau local ou une liaison spcialise, 1, 2 et 3 pour un rseau grande distance. Lensemble des oprations effectues par les rseaux traverss nest pas pris en compte dans le modle. Le protocole IP a pour rle principal le routage ou lacheminement des donnes travers linterconnexion. TCP et UDP sont des protocoles de transport, ils se situent au niveau intermdiaire entre IP et les applications. Ils ont pour objectif doffrir aux applications la qualit de service dont elles ont besoin.
Application Application Prsentation Session Transport non Transport fiable (UDP) fiable (TCP) Interconnexion (IP) Interface avec le rseau Rseau Rseau physique Architecture TCP/IP Liaison de donnes Physique Modle OSI 3 2 1 Transport 7 6 5 4
Adresse IP
Chaque quipement sur le rseau est repr par une adresse, appele adresse IP, code sur 32 bits avec deux champs principaux prcisant une identit de rseau et une identit de machine. Plusieurs classes dadresses sont dfinies suivant la longueur des champs didentit. Un rseau comportant beaucoup de machines dispose dune adresse avec un court champ didentit de rseau mais un long champ didentit de machines. En revanche, dans un petit rseau local, lidentit de machine sera code sur peu dlments binaires. La classe dadresse et lidentifiant de rseau sont attribus par lI.C.A.N.N., qui gre le plan dadressage Internet et garantit lunicit des identifiants de rseau au niveau international. Lidentifiant de machine dans le rseau est dtermin de faon autonome par ladministrateur responsable de ce rseau. Lidentit de machine dans le rseau est dtermine de faon autonome par ladministrateur du rseau. Cette sparation en deux identits permet de rduire la taille des tables de routage car un datagramme est dabord aiguill vers le rseau destinataire, puis vers lordinateur concern. Il est possible de diffuser des messages au sein dun rseau en positionnant 1 les bits du champ de numro de machine. De plus, un format spcifique permet de dfinir des adresses de diffusion de groupe (multicast).
Protocole IP
Le protocole IP assure un service non fiable sans connexion de remise des donnes. Il comprend la dfinition du plan dadressage, la structure des informations transfres (le datagramme IP) et les rgles
82
de routage. Lenvoi de messages derreur est prvu en cas de destruction de datagrammes, de problmes dacheminement ou de remise. Les datagrammes sont constitus dun en-tte et dun champ de donnes ; ils sont indpendants les uns des autres et sont achemins travers lInternet, en fonction des adresses IP publiques (origine et destination) que contient len-tte. Les diffrents routeurs assurent le choix dun chemin travers les rseaux ; ils fragmentent, si ncessaire, les datagrammes lorsquun rseau travers naccepte que des messages de plus petite taille. Une fois le datagramme morcel, les fragments sont achemins comme autant de datagrammes indpendants jusqu leur destination finale o ils doivent tre rassembls. Lentte de ces diffrents fragments contient alors les indications ncessaires pour reconstituer le datagramme initial. Pour trouver un chemin jusquau destinataire, les routeurs schangent, dans des messages spciaux, des informations de routage concernant ltat des diffrents rseaux. Ces informations sont vhicules par IP dans le champ de donnes dun datagramme. Elles sont rgulirement mises jour dans les tables de routage et indiquent, pour chaque identifiant de rseau, si les machines situes dans le rseau sont accessibles directement ou non. Le routage est direct si les machines appartiennent au mme rseau, sinon il est indirect. Lorsque le routage est indirect, le routeur metteur envoie le datagramme au routeur le plus proche ; la coopration des deux routeurs permet de bien acheminer le datagramme. Des protocoles comme GGP (Gateway to Gateway Protocol), EGP (Exterior Gateway Protocol), RIP (Routing Information Protocol), OSPF (Open Shortest Path Protocol) sont utiliss entre les diffrents types de routeurs pour changer et effectuer la mise jour des informations de routage.
Protocoles de transport
Les protocoles de transport TCP et UDP sont implants exclusivement dans les ordinateurs connects (ils ne sont pas installs dans les quipements intermdiaires des rseaux). Ils contrlent lacheminement des donnes de bout en bout, cest--dire depuis la station dorigine jusqu la station de destination. Ils offrent galement leurs services de nombreuses applications. Pour distinguer ces dernires, les protocoles de transport utilisent la notion de port et de socket. Toute machine est identifie par son adresse IP et chaque application est reconnue par un numro de port unique. Le numro de port est un identifiant attribu par le systme dexploitation de la machine au moment du lancement de lapplication. Le couple adresse IP, numro de port sur la machine considre sappelle le socket. La communication entre deux applications excutes sur des machines distantes est identifie de manire unique par les deux sockets adresse IP source, numro de port source, adresse IP destination, numro de port destination . Les applications les plus courantes utilisent un numro de port connu de toutes les machines. Par exemple, un serveur web utilise le port 80, un serveur FTP (File Transfer Protocol) les ports 21 et 22. Le protocole TCP fonctionne en mode connect ; il est utilis pour les changes de donnes qui ncessitent une grande fiabilit. Pour les autres changes, le protocole UDP, fonctionnant sans connexion, suffit. UDP assure un change de donnes entre les processus communicants, sans contrle supplmentaire par rapport IP ; il ne fait que grer localement les sockets. Le protocole TCP offre de nombreux services supplmentaires : il dtecte les datagrammes dupliqus et les dtruit ; il rcupre les datagrammes perdus et les remet dans lordre dmission, grce aux acquittements fournis par le rcepteur. TCP possde en outre des fonctions de contrle de flux pour rguler lchange des donnes entre les ordinateurs qui dialoguent. Les dlais dattente dacquittement de bout en bout sont calculs de manire dynamique, en fonction des statistiques de charge du rseau acquises par les machines. Par ailleurs, TCP gre un flot de donnes urgentes, non soumis au contrle de flux.
Applications
Dans larchitecture TCP/IP, un grand nombre dapplications simples ont t initialement dveloppes sous le systme dexploitation Unix. Elles permettaient de grer des ressources distantes (imprimantes, disques durs etc.), comme si elles taient situes dans la machine de lutilisateur. De nos jours, tous les systmes dordinateurs font de mme. Lapplication la plus populaire est le web. Son fonctionnement sera trait plus loin. Quelle que soit l'application utilise, la netiquette dfinit un ensemble de rgles de bonne conduite des utilisateurs du rseau Internet.
83
Dans toutes les applications, les machines sont connues le plus souvent par leur nom symbolique, qui se rfre lorganisation que lon cherche contacter. La connaissance du nom symbolique est suffisante pour permettre la communication avec la machine souhaite. Le nom symbolique dsigne une machine sous la forme dune chane de caractres alphanumriques, dont la structure hirarchise reflte lespace dadressage. Celui-ci est divis en domaines, eux-mmes subdiviss en sous-domaines, selon une structure arborescente dans laquelle le nom le plus droite dsigne le domaine le plus vaste. Par exemple, le nom symbolique www.linux.org signifie que la machine atteindre est un serveur web qui se trouve dans le sous-domaine linux du domaine org , lequel regroupe des organisations non commerciales. Pour assurer la correspondance entre le nom symbolique et ladresse IP de la machine, on fait appel un ou plusieurs serveurs de noms (les DNS, Domain Name Servers) qui font office dannuaires. Utilis dabord dans les entreprises, puis chez les particuliers, la messagerie lectronique (encore appele e-mail -pour electronic mail-, mail, courriel,) joue un rle essentiel dans les demandes de raccordement Internet. Cest une application qui fonctionne en mode non connect : le courrier est dpos et stock dans une bote aux lettres que le destinataire viendra consulter loisir depuis nimporte quelle machine. Ce service est fourni par SMTP (Simple Mail Transfer Protocol) et utilise les services de TCP. Un message lectronique possde un en-tte -contenant ladresse dun ou plusieurs destinataires, des destinataires de copies et un sujet de message- et un corps de message. Il est possible dannexer des documents (les documents attachs), transmis au destinataire en mme temps que le message, mais en dehors du corps de celui-ci. Une messagerie instantane (chat) permet des individus connects au rseau de discuter directement par des changes de textes trs courts, crits dans un jargon base dabrviations et de symboles graphiques. Les news sont des forums de discussion ayant une dure de vie dtermine, portant sur des sujets prcis. Chaque utilisateur sinscrit aux forums qui lintressent pour participer aux discussions. Les questions poses sont places dans une bote aux lettres consultable par tous les participants et chacun peut y rpondre. Un forum constitue souvent une mine dinformations pratiques et pertinentes. Les questions les plus frquemment poses sont regroupes sous la rubrique F.A.Q. (Frequently Asked Questions, ou foire aux questions). Elles sont associes leurs rponses pour que lon puisse retrouver rapidement les informations cherches. Dans certains forums, un modrateur valide les informations avant de les publier. Le transfert de fichiers est assur trs souvent par FTP et utilise les services de TCP. Lutilisateur est alors un client sadressant un serveur de fichiers. Des milliers de serveurs sont connects sur Internet et proposent toutes sortes de logiciels au public ; les logiciels prix modiques sont appels des shareware, les logiciels gratuits sont des freeware. FTP ncessite une connexion avec identification et authentification de lutilisateur par login et mot de passe. Un compte personnel sur un serveur permet dy dposer des fichiers (des pages web, par exemple). En pratique, tous les serveurs offrent un accs dit anonyme. Dans ce cas, le login de lutilisateur est anonymous. La netiquette recommande que lon mette son adresse lectronique comme mot de passe. Les fichiers tlchargs depuis un serveur sont trs souvent compresss, pour limiter lespace de stockage ncessaire sur le serveur et les temps de transfert vers lutilisateur. Ce dernier doit donc disposer des utilitaires adapts pour effectuer la dcompression des fichiers imports sur sa machine. Parmi les services de connexion distance, Telnet permet tout ordinateur de se comporter, sur nimporte quel ordinateur du rseau dot de cette application, comme une simple unit clavier-cran. Lutilisateur se connecte alors par TCP. Telnet est un protocole gnral qui dfinit un terminal virtuel, indpendant du type de machine et de son systme dexploitation. Actuellement SSH (Secure SHell), une version scurise de cette application, lui est souvent prfre car elle vrifie lidentit des correspondants et crypte les donnes transmises sur le rseau. Les logiciels d'changes Peer-to-Peer (ou P2P), populariss durant les annes 1990, proposent une alternative au modle client/serveur. Les donnes changes sont rparties dans les machines de tous les participants. Chacun peut tlcharger des fichiers partir de n'importe quelle machine connecte au rseau et proposer ses propres fichiers aux autres. Ce mode de communication est l'un des modes de diffusion les plus rapides : il peut ainsi propager les nouveaux virus un trs grand nombre de machines en un trs court laps de temps ! Les changes de ce type sont associs dans lesprit du public au piratage de logiciels, de fichiers musicaux ou de films.
84
Prsentation du web
Le web sappuie sur un langage de description, le html (HyperText Markup Language), qui permet dafficher sur lcran de lutilisateur des documents mis en forme partir de commandes simples. Html utilise la notion dhypertexte, cest--dire que les documents sont parcourus dans lordre choisi par lutilisateur laide de sa souris. Dans un hypertexte, chaque document appel page web ou encore page html est un fichier repr par son URL (Uniform Resource Locator), un lien spcifique improprement dnomm adresse http (HyperText Transfer Protocol). lintrieur dun document, des objets particuliers contiennent des liens vers dautres documents que lutilisateur peut activer comme il le souhaite. Le clic sur un lien provoque le chargement du document associ dans la machine de lutilisateur. Les liens sont affichs de faon spciale : par exemple, si lobjet est un texte, les mots sont souvent souligns et de couleur bleue. Aux abords de la zone o se situe le lien, lutilisateur constate un changement de forme du curseur de sa souris, attirant ainsi son attention. Considrons lURL http://www.linux.org/news/2005/index.htm qui reprsente le lien vers un fichier de la machine linux vue plus haut. http dsigne le nom du protocole de transfert des donnes ; www.linux.org est le nom symbolique de la machine contacte, news est un rpertoire de ce site, 2005 un sous-rpertoire du rpertoire news. Enfin, index.htm est le nom du fichier crit en langage html. Autrement dit, le fichier recherch est situ dans le sous-rpertoire 2005 du rpertoire news de la machine www.linux.org. Une URL peut contenir des informations complmentaires comme des mots de passe ou des numros de port, lorsque les serveurs utilisent des techniques didentification des clients ou des numros de ports particuliers. Les pages web contiennent aussi bien du texte que des images, des sons ou des fichiers vido ; le web est donc un outil multimdia. Un lien peut pointer vers des pages stockes sur dautres ordinateurs. Le passage dune page stocke sur un ordinateur aux tats-Unis une autre situe en Australie peut se faire rapidement. Lutilisateur surfe sur le rseau et voyage virtuellement travers le monde. Les logiciels daccs au web, baptiss navigateurs (Netscape, Internet Explorer, Mozilla,), intgrent aujourdhui dautres applications comme la messagerie lectronique ou le transfert de fichiers. Un serveur web (on parle galement de site web) est une machine capable denvoyer simultanment plusieurs pages html aux utilisateurs connects. Certaines pages web sont cres spcialement en rponse la requte dun utilisateur (ou d'un client) ; elles possdent alors une forme et un contenu variables, adapts ses besoins. Le serveur filtre les utilisateurs qui se connectent et conserve une trace de toutes les connexions. Les cookies sont des informations engendres par le serveur ds quun client visite le site. Ils sont stocks sur les machines des utilisateurs, leur insu, et sont exploits par le serveur lors des connexions suivantes des clients. Certains sites marchands vont jusqu conserver un profil de chaque client en reprant ses habitudes de navigation et dachats. Les moteurs de recherches (Google, Yahoo!, Voila, AltaVista,) sont des serveurs spcialiss dans la recherche dinformations partir de mots-cls. Des banques de donnes textuelles sont alimentes en permanence par des programmes automatiques dindexation qui regroupent par thmes les informations recueillies. Un blogue (en anglais blog, contraction de weblog), est un site web personnel, volutif et non conformiste, prsentant des rflexions de toutes sortes, gnralement sous forme de courts messages. Le blogue est mis jour par son auteur, qui tient compte des commentaires de ses lecteurs. la diffrence dun blogue, qui exprime la pense d'un individu, le wiki est un site web collaboratif matrialisant les ides d'un groupe qui partage une philosophie ou des intrts communs.
Standardisation
LInternet doit aussi son succs aux organisations ractives qui pilotent le dveloppement, lvolution du rseau, en dfinissent les axes de dveloppement et ragissent rapidement aux problmes : LInternet Society, cre en 1992, a pour but de dvelopper lusage de lInternet dans le monde. Elle ne traite pas des aspects techniques, mais organise des sminaires pour favoriser lchange dexprience. LIAB (Internet Activities Board ) est constitu dun petit groupe dexperts qui conseille techniquement lInternet Society et qui a rflchi sur les volutions long terme de lInternet.
85
LIESG (Internet Enginiering Steering Group) pilote le dveloppement des standards de lInternet. Il gre les travaux effectus par lIETF (Internet Engeniering Task Force : Force de Travail pour lIngnierie de lInternet) qui publie des documents appeles RFC (Request For Comments) dfinissant les protocoles employs dans lInternet. Une grande partie des informations relatives Internet se trouve dans ces RFC, lesquels sont des textes plutt informels et peu structurs, retraant les diffrents dbats qui ont permis daboutir tel ou tel choix ou telle ou telle dfinition. Plus de 2000 documents sont aujourdhui rpertoris et certains en rendent dautres obsoltes. LIAB publie donc rgulirement la liste des RFC jour : liste officielle des protocoles standardiss par lIAB. Les protocoles standardiss par lIAB ont un tat qui volue au cours du temps et dfinit leurs niveaux dagrment : exprimental, proposition de standard, projet de standard, et enfin standard. RFC 768 RFC 791 RFC 792 RFC 793 RFC 821 RFC 854 RFC 959 RFC 1034/35 UDP IP ICMP TCP SMTP TELNET FTP DNS RFC 783 RFC 1058 TFTP RIP RFC 1171 PPP
Synthse
Grce Internet, le modle darchitecture TCP/IP, conu selon les mmes principes que lOSI, sest rpandu et a t adopt dans la plupart des rseaux dentreprise. Ce modle permet une interconnexion de rseaux htrognes avec un service minimal : le service de remise non fiable de datagramme en mode sans connexion. Ce service est apport par le protocole IP implant sur tous les quipements terminaux et dans tous les routeurs de linterconnexion. TCP est un protocole de transport utilis pour fiabiliser les changes chaque fois que cela est ncessaire. De nombreuses applications ont t dveloppes au dessus de TCP et IP. Parmi elles, le courrier lectronique et le Web ont provoqu une croissance explosive du nombre de connexions et du trafic sur le rseau Internet.
86
Le protocole IP
Le protocole IP (Internet Protocol) assure un service de remise non fiable sans connexion. Il comprend la dfinition du plan dadressage, de la structure de lunit de donnes transfre appel datagramme IP et des rgles de routage. Enfin, il inclut un protocole ICMP de gnration de messages derreur en cas de destruction de datagrammes ou de problmes dacheminement ou de remise.
0 Classe A
16
24 ID. MACHINE
31
0 ID. RSEAU
Classe B Classe C
1 0 1 1 0
Classe D Classe E
1 1 1 0 1 1 1 1 0 ID = identit
87
0 Cette machine 0 0 0 0
31 0 0 0
Toutes les machines de ce rseau 1 1 1 1 Une machine sur ce rseau toutes les machines du rseau distant Test en boucle ferm 0 0 0 0 0 0 0
1 1 1 ID. MACHINE
1 1 1 1
1 1 1
Squence quelconque
Adresses IP particulires
Pnurie dadresses
Le formidable succs dInternet a men lpuisement des adresses de classes A et B et lexplosion des tables de routage des routeurs situs dans les rseaux de transit. Si beaucoup d'organisations possdent plus de 254 ordinateurs, peu en possdent quelques milliers (or une adresse de classe B permet didentifier jusqu 65 534 machines). cause de la pnurie dadresses, il est devenu impossible dattribuer chaque rseau de plus de 254 machines une adresse de classe B. Dsormais lICANN attribue plusieurs adresses de classe C contigus, pour ajuster le nombre dadresses IP alloues aux besoins du rseau connecter. Si l'allocation de plusieurs adresses de classe C freine la consommation de l'espace d'adressage disponible, elle augmente dautant la taille des tables de routage. La mise jour rgulire des tables de routage devient une tche irralisable quand celles-ci contiennent des milliers dentres mmorisant les routes vers des milliers de rseaux diffrents. Il faut donc procder une allocation intelligente des adresses, afin de les grouper par blocs de numros, par continents, par rgions Cela aboutit la notion d'agrgation de routes. Les autorits continentales dlguent une partie de leurs plages d'adresses des autorits de niveau infrieur. Par exemple, l'association RIPE (Rseaux IP europens) confie une partie de son espace d'adressage des autorits nationales (l'INRIA -Institut national pour la recherche en informatique et en automatique- pour la France). Si le plan de rpartition des adresses est bien respect, tous les rseaux grs par RIPE sont reprsents par une seule entre dans les tables des autres continents. Dautres solutions sont utilises pour conomiser les adresses IP : lutilisation dadresses prives et la distribution dynamique des adresses.
88
soit en binaire 11111111 11111111 11111111 11100000 Dans loctet rserv au champ identificateur de machine, il y a donc trois bits utiliss pour identifier des sous-rseaux interconnects par des routeurs. Sur le sous-rseau 1, ladresse du sous-rseau est 193.27.45.32, ladresse 193.27.45.33 peut tre celle du routeur, ct sous-rseau 1; ladresse 193.27.45.63 est ladresse de diffusion dans le sous-rseau, il reste donc 29 adresses disponibles sur les 32 possibles pour les stations du sousrseau 1. De la mme faon dans le sous-rseau 2, ladresse de sous-rseau est 193.27.45.64, ladresse 193.27.45.65 est celle du routeur B, ct sous-rseau 2; ladresse 193.27.45.95 est ladresse de diffusion dans le sous-rseau, il reste de mme 29 adresses disponibles sur les 32 possibles pour les stations du sous-rseau 2.
Bilan : sans notion de sous-rseau, on peut mettre 254 stations sur un rseau de classe C, avec 6 sousrseaux physiques comme dans cet exemple, on ne peut en mettre que 174, mais on dispose dune identification plus fine et dune possibilit de diffusion limite chaque sous-rseau. Ladministrateur local choisit le nombre de bits consacrer lidentifiant de sous-rseau grce au masque de sous-rseau. Celui-ci, galement cod sur 32 bits, dfinit le dcoupage de lidentifiant machine en deux champs (sous-rseau et machine). Dans un rseau subdivis, chaque machine connat son adresse IP et le masque, ce qui lui permet de savoir dans quel sous-rseau elle se trouve. Il suffit de faire laddition entre ladresse IP de la machine et le masque : 193.27.45.33 = 11000001 00011011 00101101 00100001 255.255.255.224 = 11111111 11111111 11111111 1110000 addition (ou exclusif) 11000001 00011011 00101101 00100001 11111111 11111111 11111111 11100000 11000001 00011011 00101101 00100000 rsultat = 193.27.45.32 ladresse du sous-rseau auquel appartient la machine 193.27.45.33
Adresses physiques
les adresses Ethernet s'crivent sur 6 octets (48 bits) en notation hxadcimale, souvent crits spars par le caractre ': ' (sous Linux) et '- ' sous Windows : les 3 premiers octets correspondent un code constructeur (3Com, Sun, ...) ; les 3 derniers octets sont attribus par le constructeur.
89
Ainsi, une adresse Ethernet est suppose tre unique. Sous Unix, la commande ifconfig rvle l'adresse Ethernet associe une carte : Sous Linux /sbin/ifconfig eth0 eth0 Link encap:Ethernet HWaddr 00:90:27:6A:58:74 inet addr:192.168.1.3 Bcast:192.168.1.255 Mask:255.255.255.0 Sous Windows ipconfig /all Description . . . . . . . . : Adresse physique. . . . . . : 52-54-05-FD-DE-E5 Signalons enfin que FF:FF:FF:FF:FF:FF correspond l'adresse de diffusion (broadcast) qui permet d'envoyer un message toutes les machines, et que 00:00:00:00:00:00 est rserve.
Le protocole ARP
Le protocole ARP (Address Resolution Protocol RFC 826) fournit une correspondance dynamique entre adresses physiques et adresses logiques (adresses respectivement de niveau 2 et 3) : l'metteur connat l'adresse logique du destinataire et cherche obtenir son adresse physique. La requte/rponse ARP contient : l'adresse physique de l'metteur. Dans le cas d'une rponse ARP, ce champ rvle l'adresse recherche. l'adresse logique de l'metteur (l'adresse IP de l'metteur). l'adresse physique du rcepteur. Dans le cas d'une requte ARP, ce champ est vide. l'adresse logique du rcepteur (l'adresse IP du rcepteu)r. Le message ARP est transport dans une trame Ethernet. Lors d'une demande ARP, l'adresse de destination est l'adresse de diffusion FF:FF:FF:FF:FF:FF de sorte que tout le rseau local reoit la demande. En revanche, seul l'quipement possdant l'adresse IP prcise dans la requte rpond en fournissant son adresse physique. Un mcanisme de cache permet de conserver les informations ainsi acquises : chaque systme dispose d'une table qui sauvegarde les correspondances (adresse MAC, adresse IP). Ainsi, une requte ARP est mise uniquement si le destinataire n'est pas prsent dans la table. La commande arp -a affiche le contenu de la table, aussi bien sous Windows que sous Unix :
sous Linux arp -a poste1(192.168.1.2) at 02:54:05:F4:DE:E5 [ether] on eth0 poste2(192.168.1.1) at 02:54:05:F4:62:30 [ether] on eth0
classe A
90
0 <= y <= 255 et 0 <= z <= 255 B C 172.x.y.z, o 16 <= x <= 31 0 <= y <= 255 et 0 <= z <= 255 192.168.x.y, o 0 <= x <= 255 et 0 <= y <= 255 (15*256*256) - 2 = 1 048 574 (256*256) - 2 = 65 534
Le NAT statique consiste associer une adresse IP publique une adresse IP prive interne au rseau. Le routeur permet donc d'associer une adresse IP prive (par exemple 192.168.0.1 ) une adresse IP publique routable sur Internet et de faire la traduction, dans un sens comme dans l'autre, en modifiant l'adresse dans le paquet IP. Le NAT statique permet ainsi de connecter des machines du rseau interne internet de manire transparente mais ne rsout pas le problme de la pnurie d'adresse dans la mesure o n adresses IP routables sont ncessaires pour connecter n machines du rseau interne Le NAT dynamique partage une adresse IP routable (ou un nombre rduit d'adresses IP routables) entre plusieurs machines en adressage priv. Ainsi toutes les machines du rseau interne possdent virtuellement, vu de l'extrieur, la mme adresse IP Les avantages des adresses IP prives sont donc la garantie dune scurit accrue et la rsolution du manque dadresses IP. Les inconvnients sont le travail supplmentaire lors de la configuration du rseau et la renumrotation envisager lors de la fusion dentreprises qui utiliseraient les mmes adresses IP prives. Pour assurer la distribution dynamique des adresses, le protocole DHCP (Dynamic Host Configuration Protocol) fournit automatiquement un ordinateur qui vient dtre install dans le rseau de lentreprise ses paramtres de configuration rseau (adresse IP et masque de sous-rseau). Cette technique simplifie la tche de ladministrateur dun grand rseau, en vitant par exemple les doublons dadresses. Un autre avantage de cette solution est que lentreprise dispose dune plage dadresses IP utilisables sur le rseau plus faible que son parc de machines. Les adresses IP utilisables sont alors temporairement affectes aux seules machines connectes Internet.
Format du datagramme IP
Le format dun datagramme IP comprend un en-tte et des donnes. Len-tte contient principalement les adresses IP de la source et du destinataire, et un champ identifiant la nature des donnes transportes.
91
donnes
IHL, Intenet Header Length indique la longueur de len-tte en mots de 32 bits. La longueur totale est la longueur du datagramme en octets, en-tte compris. Lidentification est un numro permettant didentifier de manire unique les fragments dun mme datagramme. DF, Dont Fragment, interdit la fragmentation du datagramme (toute machine doit accepter les fragments de 476 octets ou moins). MF, More Fragments, est mis 1 pour tous les fragments dun mme datagramme initial sauf pour le dernier fragment. Le numro de fragment permet de reconstituer, dans lordre, le datagramme initial partir de lensemble des fragments. TTL, Time To Live, indique le nombre de secondes qui restent vivre au datagramme. Ce champ est modifi par les routeurs IP au cours de la traverse du rseau par le datagramme. Le champ protocole indique le protocole de la couche suprieur (UDP, TCP,). La redondance de contrle permet de dtecter les erreurs ventuels sur len-tte.
Protocole ICMP
Internet est un rseau dcentralis. Il ny a pas de superviseur global du rseau. Chaque routeur fonctionne de manire autonome. Des anomalies, dues des pannes dquipement ou une surcharge temporaire, peuvent intervenir. Afin de ragir correctement ces dfaillances, le protocole de diagnostic ICMP, Internet Control Message Protocol, a t dvelopp. Chaque quipement surveille son environnement et change des messages de contrle lorsque cest ncessaire. Ces messages sont transports par IP dans la partie donnes des datagrammes. Pour contrler le trafic dans le rseau, un champ, dans len-tte du datagramme, indique, en secondes, la dure maximale de transit dans linterconnexion. Chaque routeur qui traite le datagramme dcrmente sa
92
dure de vie. Le datagramme est dtruit lorsque sa dure de vie vaut zro, on envoie alors un message derreur lmetteur du datagramme. Ce message derreur est un exemple typique du protocole ICMP.
93
Synthse Exercices
Exercice 1
Ladresse de ma machine est 193.48.200.49. Puis-je en dduire si le rseau est de classe A, B ou C ?
Exercice 2
Considrons deux machines, 1 et 2, relies un mme rseau local. Chaque machine a une adresse IP, respectivement IP1 et IP2, et une adresse MAC, respectivement PH1 et PH2. Comment la machine 1 dsirant envoyer un datagramme vers la machine 2 dont elle ne connat que l'adresse IP2, peut-elle mettre en correspondance l'adresse IP2 avec l'adresse physique PH2 ? Et si la machine 2 est sur un autre rseau local distance, comment le datagramme est-il transmis dans le rseau local de la machine 1 : quelles adresses porte la trame qui le transporte, do viennent-elles ?
Exercice 3
Soit une entreprise disposant dun rseau Ethernet reli Internet. Lentreprise dispose dune adresse IP de classe B, dune identit rseau gale 29 C2 (crite en hexadcimal). Sur le rseau il y a dj deux cents ordinateurs dont ladresse IP a t choisie dans lordre croissant en commenant par 1. Vous branchez un nouvel ordinateur disposant dune carte Ethernet dadresse universelle 3E 98 4A 51 49 76. Proposer une adresse IP pour lordinateur et lcrire sous forme dcimale hirarchique. Lordinateur est dplac vers un autre rseau Ethernet de la mme entreprise, ce rseau tant galement branch sur Internet. Est-il ncessaire de changer ladresse de la carte Ethernet ? Est-il ncessaire de changer ladresse IP de lordinateur ?
Exercice 4
Etablir un tableau comparatif entre les quipements d'interconnexion (rpteur, pont et routeur) en abordant les aspects suivants : niveau d'interconnexion, filtrage d'adresses, filtrage des collisions, filtrage du trafic de diffusion, gnration de trafic de gestion, dpendance vis--vis des protocoles de communication, volutivit, performances, impact sur la scurit du rseau, reconfiguration, cot, temps de traitement interne, simplicit d'installation et de maintenance...
Exercice 5
Deux entreprises A et B sont quipes l'une d'un rseau local de type Ethernet, l'autre d'un rseau local de type Token Ring. a) Proposer des solutions d'interconnexion pour que chaque station de l'entreprise A puisse dialoguer avec toutes les stations de l'entreprise B. b) A quoi pourraient tre dus le goulet d'tranglement et la dgradation ventuelle des dbits utiles au niveau de chaque station du rseau A ?
Exercice 6
Un site local est compos de deux sous-rseaux physiques, relis par l'intermdiaire d'une mme passerelle au reste du monde. Ce site possde une adresse IP de classe B. Proposez un mode d'adressage des diffrentes stations sur le site pour que la passerelle n'ait pas diffuser systmatiquement tous les messages reus du reste du monde sur chacun des deux sous-rseaux.
Exercice 7
Un datagramme IP peut tre segment en plusieurs fragments. a) De quelles informations dispose-t-on pour savoir qu'un datagramme contient un fragment ? b) Comment reconstitue-t-on un datagramme l'arrive ?
94
c) Une passerelle peut-elle confondre deux fragments qui ont les mmes lments suivants : source, destination et numro de fragment ?
Exercice 8
Deux socits S1 et S2 situes 100 km lune de lautre fusionnent et dsirent mettre en commun leurs moyens informatiques. La socit S1 possde un rseau Ethernet E1 et les transferts de donnes utilisent TCP/IP, avec une adresse IP de classe C. La socit S2 possde un rseau: Ethernet E2 sous TCP/IP, avec une adresse IP de classe B. Que faut-il faire pour que tous les utilisateurs de E1 puissent accder aux machines du rseau de E2 et vice-versa ? Quelle est la structure de lquipement dinterconnexion pour passer de E1 E2 ? Quels sont les problmes potentiels dus linterconnexion ?
Exercice 9
Dans un rseau local Ethernet 100 Mbit/s, on dispose de 50 machines dutilisateurs rparties en 5 groupes de 10 et de serveurs : un serveur spcifique dans chaque groupe et 2 serveurs communs lensemble des utilisateurs. Dans chacun des 5 groupes, les machines des utilisateurs sont relies un concentrateur 12 ports. Lentreprise possde ladresse IP 193.22.172.0, peut-on rpartir les adresses en faisant apparatre les 5 groupes ? Si oui, comment ? Proposez un plan dadressage.
Exercice 10
Vous avez lanc une commande traceroute (tracert sous Windows). Cette commande permet de connatre le chemin suivi par un datagramme entre votre machine et une machine destination quelconque. Vous avez obtenu le rsultat suivant : 1 193.51.91.1 1ms 1ms 1ms 2 2.0.0.1 23ms 23ms 23ms 3 11.6.1.1 105ms 35ms 35ms 4 11.6.13.1 37ms 35ms 34ms 5 189.52.80.1 37ms 60ms 36ms 6 193.48.58.41 51ms 39ms 46ms 7 193.48.53.49 39ms 47ms 44ms 8 193.220.180.9 44ms * * 9 195.48.58.43 48ms 38ms 44ms 10 195.48.58.50 145ms 170ms 64ms 11 194.206.207.18 61ms 146ms 44ms 12 194.207.206.5 166ms 261ms 189ms Pourquoi le dlai est-il (infrieur ) 1 milliseconde pour la premire ligne ? Que peuvent signifier les toiles ? Comment expliquez-vous que pour la mme destination les dlais varient ? Combien de rseaux diffrents ont t traverss ? Peut-on connatre les protocoles utiliss ?
Exercice 11
A et B sont deux utilisateurs de la mme entreprise. Lutilisateur A a pour adresse 143.27.100.101 et lit sur sa machine : masque de sous-rseau 255.255.192.0 et adresse passerelle 143.27.105.1. 1) Quelle est ladresse du sous-rseau auquel appartient A ? Quelle est ladresse de diffusion sur ce sousrseau ? 2) Lutilisateur B a pour adresse 143.27.172.101 et lit sur sa machine : masque de sous-rseau 255.255.192.0. B est-il sur le mme rseau que A ? Peut-il utiliser la mme adresse de passerelle que A ? Sil ne connat pas ladresse utiliser, que doit-il faire ?
95
Exercice 12
Soit un routeur dentreprise qui relie 4 sous-rseaux R1, R2, R3 et R4 et offre laccs lInternet. Lentreprise a un adresse IP de classe C, didentit rseau gale 195.52.100. Dans le sous-rseau R1, il y a 15 postes de travail, dans R2 20 postes , R3 25 postes, R4 30 postes. Peut-on imaginer un plan dadressage avec quatre sous-rseaux distincts ? Quel sera alors le masque de sous-rseau ?
Exercice 13
1/ Quelles sont les proprits indispensables des adresses dans un rseau de communication ? 2/ Quel est l'avantage de la sparation de l'adressage en 2 parties dans l'adressage Internet ?
3/ Pourquoi l'adresse IP ne peut pas tre affecte un priphrique rseau par son fabricant ?
Exercice 14
complter le tableau adresse IP masque de sous-rseaux classe Adresse du rseau auquel appartient la machine Adresse de diffusion dans le rseau adresse du sous-rseau auquel appartient la machine dont l'adresse est donne sur la premire ligne adresse de diffusion dans le sous-rseau 124.23.12.71 255.0.0.0 124.12.23.71 255.255.255.0 194.12.23.71 255.255.255.240
Exercice 15
Dcoder le datagramme IPv4 suivant (hexadcimal) et en extraire toutes les informations possibles. 45 00 00 50 20 61 00 00 80 01 C5 64 C7 F5 B4 0A C7 F5 B4 09 08 00 00 1C 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38
Exercice 16
Dcoder la trame Ethernet suivante (hexadcimal) et en extraire toutes les informations possibles. AA AA AA AA AA AA AA AB 08 00 02 4B 01 C3 08 00 02 4B 02 D6 08 00 45 00 00 50 20 61 00 00 80 01 C5 64 C7 F5 B4 0A C7 F5 B4 09 08 00 00 1C 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38 5F A6 8C 04
Quelques corrigs
Exercice 3
L'adresse Ethernet est gre dans la sous-couche MAC.
96
Il n'est pas ncessaire de vrifier l'unicit de l'adresse. Celle-ci est garantie par le constructeur. Au niveau international, chaque constructeur a son prfixe et numrote ensuite chacune de ses cartes dans l'absolu. L'adresse IP est de classe B donc commence par 10. L'identit rseau s'crit sur 14 bits : 29C2 (hexadcimal) = 10 1001 1100 0010. Donc la partie rseau vaut 1010 1001 1100 0010 soit en dcimal 169.194. L'identit de la machine peut tre (par exemple) choisie gale 201 (dcimal). L'adresse IP est donc 169.194.0.201. Par dfinition de l'adresse Ethernet : la carte a conserv son adresse. Il faut, par contre, lui donner une nouvelle adresse IP avec la nouvelle identit rseau et une nouvelle identit de machine dans ce rseau.
Exercice 6
Adresse de classe B : x .y.0.0 avec x compris entre 128 et 191. En absence dhypothse prcise sur le nombre de machines dans chacun des rseaux, on considrera quil suffit de crer deux sous-rseaux (ce qui ncessite 4 bits si lon veut viter le sous-rseau plein 0 et le sous-rseau plein 1 ) donc un masque 255.255.192.0. Dans les adresses IP des stations, les 16 premiers bits reprsentent le rseau (x.y), les deux bits suivants le sous-rseau (01 et 10) et les 14 bits restant la machine elle-mme. Sous-rseau 01 a pour adresse de sous-rseau x.y.64.0 ; les adresses des machines vont de x.y.64.1 x.y.127.254 ; ladresse de diffusion dans ce sous-rseau est x.y.127.255. Tout message parvenant la passerelle avec une adresse IP dans lintervalle ci-dessus est diffus exclusivement dans ce sous-rseau. Sous-rseau 10 a pour adresse de sous-rseau x.y.128.0 ; les adresses des machines vont de x.y.128.1 x.y.191.254; ladresse de diffusion dans ce sous-rseau est x.y.191.255. . Tout message parvenant la passerelle avec une adresse IP dans lintervalle ci-dessus est diffus exclusivement dans ce sous-rseau.
Exercice 7
Un datagramme IP peut tre dcoup en plusieurs fragments. a) le bit M (More fragments) est 1 dans tous les fragments sauf le dernier et le champ deplacement offset nest pas nul sauf dans le premier fragment. Un datagramme non fragment a un bit M 0 ET un champ deplacement offset 0. b) tous les fragments portent le mme identificateur (celui du datagramme initial), on utilise alors le champ deplacement offset pour reconstituer le datagramme. Le bit M 0 indique la fin. c) Un routeur peut-il confondre deux fragments qui ont les mmes lments suivants : source, destination et place de fragment ? non le champ identificateur du datagamme est forcment diffrent !
Exercice 13
1/ unicit, homognit 2/ Le fait de sparer l'adresse en deux parties permet de rduire la taille mmoire des passerelles car elles ne conservent que l'adresse des (sous)rseaux (et celle des stations des (sous)rseaux directement rattaches). En effet, la sparation entre l'adresse du (sous)rseau et celle de la station attache ce (sous)rseau permet un routage effectif dans les routeurs uniquement d'aprs l'adresse du (sous)rseau. L'adresse complte n'est utilise qu'une fois le paquet arriv au routeur auquel est connect le (sous)rseau destinataire. Il est facile d'envoyer un paquet sur toutes les stations d'un (sous)rseau. Il suffit d'utiliser une adresse de station particulire qui signifie que le paquet doit tre diffus sur tout le (sous)rseau. On peut garder par exemple l'adresse de station avec tous les bits 1 pour envoyer un paquet toutes les stations d'un (sous)rseau. Enfin, cela permet une dcentralisation de la gestion des host id . 3/ L'adresse IP ne doit pas tre seulement unique mais elle doit aussi reflter la structure de l'interconnexion. Elle est constitue par une partie rseau qui dpend donc du rseau auquel est connect la station. Toutes les machines connectes au rseau physique ont le mme prfixe rseau.
Exercice 14
adresse IP 124.23.12.71 124.12.23.71 194.12.23.71
97
masque de sous-rseaux classe Adresse du rseau auquel appartient la machine Adresse de diffusion dans le rseau adresse du sous-rseau auquel appartient la machine dont l'adresse est donne sur la premire ligne adresse de diffusion dans le sous-rseau
255.0.0.0 A 124.0.0.0
255.255.255.0 A 124.0.0.0
124.12.23.0
194.12.23.64
124.12.23.255
194.12.23.79
Exercice 15
45 4 = protocole IP version 4; 5 = longueur de lentte du datagramme = 5 * 4 octets = 20 octets = longueur par dfaut dun entte sans options 00 Type Of Service = 0 = pas de service particulier; en fait avec Ipv4 il ny a pas de service particulier, ce champ est donc toujours nul !! 00 50 longueur totale = 0*4096 + 0*256 + 5*16 + 0*1 = 80 octets donc la longueur du contenu est de 80-20 = 60 octets 20 61 identificateur du datagramme (ne sera utile que plus tard, au cas o il serait fragment) 00 00 drapeaux et dplacement tout zero = datagramme non fragment 80 dure de vie = 80 = 8*16 +0*1 = 128 routeurs que le datagramme pourrait encore traverser 01 protocole transport dans le datagramme : 1 = code du protocole ICMP C5 64 Bloc de contrle derreur de lentte C7 F5 B4 0A adresse IP metteur = 199.245.180.10 C7 F5 B4 09 adresse IP destinataire =199.245.180.9 Les deux machines sont dans le mme rseau de classe C, le rseau 199.245.180.0 -------fin de lentte IP--------------------pour dcoder le contenu il faut connatre le format dun message ICMP 08 type : 8 00 code : 0 lensemble type = 0 et code = 0 signifie demande dcho (couramment appele ping) 00 1C bloc de contrle derreur sur lentte du message ICMP -----fin de lentte ICMP-------------contenu quelconque destin tre renvoy par le destinataire sil rpond cette demande dcho. 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38 longueur du contenu ICMP = 56 octets ------fin du contenu ICMP-------- fin du contenu IP------Conclusion : le datagramme est au format IPv4. Il a t mis par la machine dadresse IP 199.245.180.10 vers la machine dadresse IP 199.245.180.9. Ces deux machines sont dans le mme rseau de classe C, le rseau 199.245.180.0. La datagramme possde une longueur totale de 60 octets, il transporte une requte ICMP de demande decho et dont la longueur du contenu est de 56 octets:Lmetteur envoie un ping au rcepteur pour connatre son tat.
98
Exercice 16
---------------------------- dbut dune trame Ethernet --------------------------------------------------AA AA AA AA AA AA AA AB -> Synchronisation 08 00 02 4B 01 C3 -> @mac destinataire (constructeur = 080020) 08 00 02 4B 02 D6 -> @mac metteur (mme constructeur) 08 00 -> Type (ici IP). Si < 1500 c'est une longueur [ici 08 00 = 2048, cette valeur ne peut donc pas tre la longueur des donnes de la trame] ---------------------------- 46 <= contenu (ici datagramme IP)<= 1500 -------------------------------le contenu de cette trame est le ping de lexercice prcdent -------------------------------------fin du contenu------------------------------------------------------5F A6 8C 04 bloc de contrle derreur Ethernet Conclusion. Cette trame Ethernet a t capture dans le rseau de classe C 199.245.180.0. Deux machines sont concernes par cet change : la machine X dadresse MAC 08 00 02 4B 02 D6 et dadresse IP 199.245.180.10 a envoy une requte dcho (ping) la machine Y dadresse MAC 08 00 02 4B 01 C3 et dadresse IP 199.245.180.9, situe sur le mme rseau local. Les cartes Ethernet sont du mme constructeur. Les protocoles utiliss sont IP et ICMP.
99
Le routage
Le but dun protocole de routage est trs simple : fournir linformation ncessaire pour effectuer un routage, cest--dire la dtermination dun chemin travers le rseau entre une machine mettrice et une machines rceptrices, toutes deux identifies par leur adresse. Les protocoles de routages tablissent des rgles dchange des messages d'tat entre routeurs pour mettre jours leurs tables selon des critres de cot comme, par exemple, la distance, l'tat de la liaison, le dbit, et ainsi amliorer l'efficacit du routage. Le rseau Internet est organis comme une collection de systmes autonomes, chacun dentre eux tant en gnral administr par une seule entit. Un systme autonome, ou SA , est constitu d'un ensemble de rseaux interconnects partageant la mme stratgie de routage , plus prcisment tous routeurs internes ce systme obissent un mme protocole de routage , rgi par une autorit administrative (un dpartement responsable spcifique comme un fournisseur d'accs ou toute autre organisation). Le protocole de routage utilis lintrieur dun systme autonome est rfrenc en tant que protocole interne des passerelles, ou IGP. Un protocole spar, appel EGP (protocole externe des passerelles, est utilis pour transfrer des informations de routage entre les diffrents systmes autonomes.
RIP
RIP (Routing Information Protocol) a t conu pour fonctionner en tant quIGP dans des systmes autonomes de taille modre. RIP utilise un algorithme dune classe connue sous le nom dalgorithmes vecteurs de distance, il recherche le plus court chemin au sens dun critre de cot o seul le nombre de routeurs traverss intervient, un cot unitaire tant associ la traverse de chaque rseau. Le protocole est limit aux rseaux dont le plus long chemin (le diamtre du rseau) implique 15 routeurs maximum. Il est mal adapt au traitement de boucles dans les chemins et utilise des mtriques fixes pour comparer les routes alternatives. Cela nest pas toujours appropri pour les situations o les routes doivent tre choisies en fonction de paramtres temps rel comme un dlai, une fiabilit ou une charge mesurs.
OSPF
Bas sur un algorithme conu par le chercheur en informatique nerlandais Dijkstra , lalgorithme SPF (Shortest Path First) calcule le plus court chemin vers toutes les destinations de la zone ou du SA en partant du routeur o seffectue le calcul ( partir de sa base de donnes topologiques) au sens dun critre de cot o entrent de multiples paramtres. Ce calcul est effectu de manire indpendante par tous les routeurs OSPF internes au SA. Cest par lintermdiaire de cet algorithme que seffectue la mise jour de la table de routage : ayant trouv les plus courts chemins dun point un autre, en terme de cot, le routeur est apte connatre le prochain routeur qui il doit transmettre le message, pour que ce dernier arrive de manire optimum son destinataire (ce routeur tant videment un routeur adjacent au routeur qui effectue sur le calcul et se trouvant sur ce chemin). Chaque mise jour de la base de donnes entrane la mise jour de la table de routage. Cest ici quintervient la communication mme entre les routeurs , communication rgie par le protocole OSPF. Elle dfinit des rgles et des formats de messages que doivent respecte les routeurs OSPF internes un systme autonome. OSPF a la particularit de sappuyer directement sur IP et non sur UDP comme le protocole RIP. On distingue 5 types de messages : Hello , Description de base de donnes , Requte dtat de liaison , Mise jour dtat de liaison , Acquittement dtat de liaison . qui permettent aux diffrents routeurs de sechanger des informations sur ltat des liaisons et dterminer ainsi une fonction de cot plus raliste que dans RIP.
100
Le protocole TCP
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Port destination Numro d'ordre Numro d'accus de rception Long entte rserv URG ACK PSH RST SYN FIN Fentre Pointeur d'urgence Remplissage Donnes Port Source
Signification des diffrents champs: Port Source (16 bits): port relatif l'application en cours sur la machine source Port Destination (16 bits): port relatif l'application en cours sur la machine de destination Numro d'ordre (16 bits): lorsque le drapeau SYN est 0, le numro d'ordre est celui du premier octet du segment en cours Lorsque SYN est 1, le numro de squence est le numro de squence initial utilis pour synchroniser les numros de squence (ISN) Numro d'accus de rception (32 bits): numro dordre du dernier octet reu par le rcepteur Longueur en-tte (4 bits): il permet de reprer le dbut des donnes dans le segment. Ce dcalage est essentiel car le champ d'options est de taille variable Rserv (6 bits): Champ inutilis actuellement mais prvu pour l'avenir Drapeaux (flags) (6x1 bit) URG: si ce drapeau est 1 le paquet doit tre trait de faon urgente ACK: si ce drapeau est 1 le paquet est un accus de rception PSH (PUSH): si ce drapeau est 1, le paquet fonctionne suivant la mthode PUSH RST: si ce drapeau est 1, la connexion est rinitialise SYN: si ce drapeau est 1, les numros d'ordre sont synchroniss (ouverture de connexion) FIN: si ce drapeau est 1 la connexion s'interrompt Fentre (16 bits): champ permettant de connatre le nombre d'octets que le rcepteur souhaite recevoir sans accus de rception Somme de contrle (Checksum): la somme de contrle est ralise en faisant la somme des champs de donnes et de l'en-tte, afin de pouvoir vrifier l'intgrit Pointeur d'urgence (16 bits): indique le numro d'ordre partir duquel l'information devient urgente
101
Options (Taille variable): options diverses Remplissage: On remplit l'espace restant aprs les options avec des zros pour avoir une longueur multiple de 32 bits
Le protocole UDP
L'en-tte du paquet UDP est trs simple:
Port Source (16 bits) Longueur (16 bits) Port Destination (16 bits) Somme de contrle (16 bits) Donnes (longueur variable)
Port Source: il s'agit du numro de port correspondant l'application mettrice du paquet. Ce champ reprsente une adresse de rponse pour le destinataire. Port Destination: ce champ contient le port correspondant l'application de la machine mettrice laquelle on s'adresse Longueur: ce champ prcise la longueur totale du paquet, en-tte comprise, exprime en octets Somme de contrle: il s'agit d'une somme ralise de telle faon pouvoir contrler l'intgrit de len-tte du paquet
Synthse Exercices
Exercice 1
Sachant quun segment TCP contient 20 octets den-tte et quil est transport dans un datagramme IP qui contient lui aussi 20 octets den-tte, dterminez le dbit utile maximum dune application utilisant TCP/IP sur Ethernet.
Exercice 2
Quel intrt y a-t-il pour un protocole (comme TCP) ne possder quun seul format den-tte ?
Exercice 3
Exploitez la trame Ethernet ci-dessous et donnez toutes les informations que vous pouvez en extraire. Les diffrentes couches de protocoles seront explicitement indiques. AA AA AA AA AA AA AA AB 00 A0 00 00 8D 20 00 40 95 AA A4 3D 08 00 45 00 00 48 2F B1 00 00 40 11 C6 F7 84 E3 3D 17 84 E3 3D 1F 06 58 00 A1 00 34 39 4F 30 82 00 28 02 01 00 04 06 70 75 62 6C 69 63 A0 1B 02 01 01 02 01 00 02 01 00 30 10 30 82 00 0C 06 08 2B 06 01 02 01 01 05 00 05 00 15 A7 5C 89
Exercice 4
La fragmentation et le rassemblage tant pris en charge par IP, pourquoi TCP se proccupe-t-il de lordre darrive des datagrammes ?
Exercice 5
Comment sont traits les en-ttes des datagrammes dans les deux cas suivants : a) L'metteur et le rcepteur sont connects au mme rseau de type TCP/IP. b) L'metteur et le rcepteur sont connects deux rseaux TCP/IP, qui sont interconnects grce un routeur IP.
102
Quelques corrigs
103
104
Ce systme consiste une hirarchie de noms permettant de garantir l'unicit d'un nom dans une structure arborescente. On appelle nom de domaine, le nom deux composantes, dont la premire est un nom correspondant au nom de l'organisation ou de l'entreprise, le second la classification de domaine (.fr, .com, ...). Chaque machine d'un domaine est appele hte. Le nom d'hte qui lui est attribu doit tre unique dans le domaine considr (le serveur web d'un domaine porte gnalement le nom www). L'ensemble constitu du nom d'hte, d'un point, puis du nom de domaine est appel adresse FQDN (Fully Qualified Domain). Cette adresse permet de reprer de faon unique une machine. Ainsi www.commentcamarche.net reprsente une adresse FQDN. Des machines appeles serveurs de nom de domaine permettent d'tablir la correspondance entre le nom de domaine et l'adresse IP sur les machines d'un rseau. Chaque domaine possde ainsi un serveur de noms de domaines, reli un serveur de nom de domaine de plus haut niveau. Ainsi, le systme de nom est une architecture distribue, c'est--dire qu'il n'existe pas d'organisme ayant charge l'ensemble des noms de domaines. Le systme de noms de domaine est transparent pour l'utilisateur, mais chaque ordinateur doit tre configur avec l'adresse d'une machine capable de transformer n'importe quel nom en une adresse IP. Cette machine est appele Domain Name Server. (Dans le cas d'une connexion un fournisseur d'accs Internet, celui-ci va automatiquement jouer le rle de DNS et fournir une adresse utailisable pour ce service) L'adresse IP d'un second Domain Name Server (secondary Domain Name Server) peut galement tre introduite: il peut relayer le premier en cas de panne. La classification du domaine correspond gnralement a une rpartition gographique. Toutefois, il existe des noms, crs pour les Etats-Unis la base, permettant de classifier le domaine selon le secteur d'activit, par exemple: .com correspond aux entreprises vocation commerciales (devenu international maintenant, .com ne correspond pas forcment des entrprises commerciales...) .edu correspond aux organismes ducatifs .gov correspond aux organismes gouvernementaux .mil correspond aux organismes militaires .net correspond aux organismes ayant trait aux rseaux .org correspond aux entreprises but non lucratif La communication avec les protocoles TCP/IP requiert chaque instant l'adresse IP du destinataire. Les aplications d'une machine hte contactent donc le client DNS install sur la machine et lui font la requte de correspondance voulue. Le client DNS transfre la requte au serveur DNS (port 53) dont l'adresse IP est donne par la configuration de la machine. Les serveurs DNS constituent un ensembnle coopratif qui permet d'obtenir la rponse la requte en question, le client DNS rcupre (et enregistre) cette rponse et la fournit l'application qui peut alors communiquer. Quelques microsecondes ont t ncessaires, sans que l'utilisateur final ne s'aperoive de rien !
Gestion de la scurit
Risques et menaces sont deux concepts fondamentaux pour la comprhension des techniques utilises dans le domaine de la scurit. Le risque est une fonction de paramtres que l'on peut matriser, les principaux sont la vulnrabilit et la sensibilit. La menace est lie des actions et oprations manant de tiers, elle est indpendante de la protection dont on peut se doter. La vulnrabilit dsigne le degr d'exposition des dangers. Un point de vulnrabilit d'un rseau est le point le plus facile pour l'approcher. Un lement de ce rseau peut tre trs vulnrable tout en prsentant un niveau de sensibilit trs faible: le poste de travail de l'administrateur du rseau, par exemple, dans la mesure o celui-ci peut se connecter au systme d'administration en tout point du rseau. La sensibilit dsigne le caractre stratgique, au sens valeur, d'un composant du rseau. Celui-ci peut tre trs sensible, vu son caractre stratgique mais quasi-invulnrable, grce toutes les mesures de protection qui ont t prises pour le prmunir contre les risques potentiels. Exemples : le cble constituant le mdia d'un rseau local lorsqu'il passe dans des espaces de service protgs, l'armoire de sauvegarde des logiciels de tous les commutateurs du rseau, ... On peut classer les risques en deux catgories : les risques structurels lis l'organisation et la dmarche d'une entreprise, les risques accidentels indpendants de l'entreprise.
105
Enfin, selon leur niveau de sensibilit et de vulnrabilit, on distingue souvent quatre niveaux de risques. Les risques acceptables n'induisent aucune consquence grave pour les entits utilisatrices du rseau. Ils sont facilement rattrappables : pannes lectriques de quelques minutes, perte d'une liaison, ... Les risques courants sont ceux qui ne portent pas un prjudice grave au rseau. Ils se traduisent, par exemple, par une congestion d'une partie du rseau. La mauvaise configuration d'un quipement peut causer la rptition des messages mis, un oprateur peut dtruire involontairement un fichier de configuration, ... Les risques majeurs sont lis des facteurs rares, mais pouvant causer des prjudices de nature causer des dgats importants, mais toujours rattrappables. Un incendie a ravag le centre de calcul d'une entreprise. La consquence se traduit par le remplacement de l'ensemble du matriel, mais, heureusement, tous les logiciels et les donnes sont sauvegards et archivs dans un local anti-feu. Les risques inacceptables sont, en gnral, fatals pour l'entreprise, ils peuvent entraner son dpot de bilan. Exemple : la destruction du centre de calcul et de l'ensemble des sauvegardes des programmes et donnes. Les menaces passives consistent essentiellement copier ou couter l'information sur le rseau, elles nuisent la confidentialit des donnes. Dans ce cas, l'information n'est pas altre par celui qui en prlve une copie, d'o des difficults pour dtecter ce type de malveillance. Elles ne modifient pas l'tat du rseau. La mthode de prlvement varie suivant le type de rseau. Sur les rseaux cabls, on peut imaginer un branchement en parallle grce des appareils de type analyseurs de protocole ou une induction (rayonnement lectromagntique). Sur les faisceaux hertziens, des antennes captent les lobes secondaires des faisceaux ; dans les transmissions par satellites, des antennes avec sytmes de poursuite existent, Les menaces actives nuisent l'intgrit des donnes. Elles se traduisent par diffrents types d'attaques. On distingue le brouillage, le dguisement (modification des donnes ou de l'identit), l'interposition (dguisement en mission ou en rception). Les niveaux de piratage sont trs variables, puisque la gamme des pirates s'tend de l'amateur sans connaissances particulires du rseau qu'il pntre ou tente d'infiltrer au professionnel, souvent membre de l'entreprise, et au courant des procdures cls du rseau. Les mcanismes de scurit doivent donc prendre en considration aussi bien le sondage alatoire que pratique l'amateur la recherche d'un mot de passe, que la lecture, aux consquences dsastreuses, du catalogue central des mots de passe, des codes de connexion ou des fichiers. Les menaces actives sont de nature modifier l'tat du rseau. Les menaces dues aux accidents (26%) sont le fait d'incendies, d'inondations, de pannes d'quipements ou du rseau, de catastrophes naturelles, ... Les menaces dues aux erreurs (17%) sont lies l'utilisation et l'exploitation, la conception et la ralisation, le dfaut de qualit, ... Les menaces dues la malveillance (57% dont 80% sont d'origine interne) concernent les actes tels que le vol des quipements, les copies illicites de logiciels et de documents techniques, le sabotage matriel et l'attaque logique (virus, modification, ), les intrusions et l'coute, les actes de vengeance...
Services de scurit
L'ISO a dfini plusieurs services de scurit. Ceux-ci sont assurs par diffrents types de mcanismes et diffrent par leur sophistication, leurs cots, les efforts ncessaires pour leur implantation, leur maintenance et leurs besoins en ressources humaines.
Authentification
Ce service permet d'authentifier les partenaires qui communiquent, au moyen d'un protocole donn, indpendamment de l'mission d'un message. L'authentification a pour but de garantir l'identit des correspondants. On distingue : l'authentification de l'entit homologue qui assure que l'entit rceptrice qui est connecte est bien celle souhaite. Son action peut intervenir l'tablissement de la communication et pendant le transfert des donnes. Son objectif principal est donc la lutte contre le dguisement. l'authentification de l'origine qui assure que l'entit mettrice est bien celle prtendue. Le service est inoprant contre la duplication d'entit. Comme le prddent, il s'agit d'authentification simple l'authentification mutuelle qui assure que les deux entits mettrice et rceptrice se contrlent l'une l'autre.
106
Le service d'authentification est inutilisable dans le cas d'un rseau fonctionnant en mode "sans connexion".
Contrle d'accs
Ce service empche l'utilisation non autorise de ressources accessibles par le rseau. Par "utilisation", on entend les modes lecture, criture, cration ou suppression. Les ressources sont les systmes d'exploitation, les fichiers, les bases de donnes, les applications, Ce service utilise le service d'authentification vu ci-dessus afin de s'assurer de l'identit des correspondants transporte dans les messages d'initialisation des dialogues.
Non-rpudiation
La non-rpudiation de l'origine fournit au rcepteur une preuve empchant l'metteur de contester l'envoi ou le contenu d'un message effectivement reu. La non-rpudiation de la remise fournit l'metteur une preuve empchant le rcepteur de contester la rception ou le contenu d'un message effectivement mis.
Chiffrement
Le chiffrement transforme tout ou partie d'un texte dit clair en cryptogramme, message chiffr ou protg. Si une ligne utilise des dispositifs de chiffrement, les donnes sont transmises sous une forme "brouille", de manire qu'elles ne puissent tre comprises par un tiers. message message cryptogramme
Destinataire Bote de Bote de chiffrement dchiffrement Le mcanisme de chiffrement met un message X sous une forme secrte au moyen d'une cl K. L'metteur dispose d'une fonction algorithmique E, qui X et K associe E(K,X). Le rcepteur reoit E(K,X) (message chiffr mis) et le dchiffre au moyen de sa cl K' avec sa fonction D, qui E(K,X) et K' associe X. On a alors : D(K', E (K,X)) = X Emetteur
107
Les fonctions E et D peuvent tre secrtes ou publiques. Il en est de mme pour les cls K et K'. L'existence d'un dchiffrement tient la dfinition de l'algorithme donnant E et D, et de la mthode produisant et rpartissant les cls K et K'. Le mcanisme de chiffrement existe typiquement deux niveaux : voie par voie ou de bout-en-bout. L'ensemble repose, dans tous les cas, sur un algorithme donn, un couple de cls associes et un mcanisme de distribution des cls. Le chiffrement voie par voie est le rsultat de la mise en place de botes noires sur les lignes, qui laissent les donnes en clair au niveau des htes et des nuds du rseau. Le message est chiffr/dchiffr indpendamment chaque changement de ligne. Le chiffrement de voie appartient la couche Liaison de Donnes. L'intrusion sur une ligne si on connat sa cl n'aboutit pas l'accs des autres lignes qui sont susceptibles de possder des cls diffrentes. De plus, un texte complet, en-ttes et informations d'acheminement, peut tre chiffr sur la ligne. Enfin, cette solution libre le logiciel des tches de chiffrement puisque ce dernier est ralis par une bote de chiffrement place du ct numrique du modem aux deux extrmits de la ligne. Dans ce cas, le service est fourni par l'infrastructure du rseau utilis. Le chiffrement de bout-en-bout laisse en clair les informations de routage. Seules les donnes constituant l'information transmise sont chiffres. Dans un rseau multi-nuds, le message traverse plusieurs nuds et garde le mme chiffrement depuis son metteur jusqu' son destinataire final. Le chiffrement de bouten-bout appartient logiquement la couche Prsentation. Les donnes restent brouilles dans les nuds. La distribution des cls est plus aise dans un systme de bout-en-bout.
Contrle d'accs
Ce mcanisme utilise l'identit authentifie des entits ou des informations fiables pour dterminer leurs droits d'accs au rseau ou aux ressources sur le rseau. De plus, il est susceptible d'enregistrer sous forme de trace d'audit et de rpertorier les tentatives d'accs non autorises. Les informations utilises sont : les listes de droits d'accs, maintenues par des centres, les mots de passe, les jetons de droits d'accs, les diffrents certificats, les libells de sensibilit des donnes. Le mcanisme de contrle d'accs peut avoir lieu aux deux extrmits de la communication (quipement d'accs et ressource du rseau).
Echange d'authentification
Lorsque les entits homologues et les moyens de communication sont srs, l'identification des entits homologues peut se faire par des mots de passe. Par mots de passe, on entend aussi bien les vritables mots de passe que l'utilisateur physique donne pour accder un systme, que les codes de connexion qu'un terminal utilise. Un mot de passe est souvent compos de deux parties : le mot de passe proprement dit, plus un identificateur d'utilisateur qui permet le contrle du mot de passe. L'identificateur n'est pas
108
appropri pour la scurit car il est habituellement de notorit publique, tel le numro d'identification de l'employ, et ne peut tre chang facilement du fait que beaucoup d'informations s'y rattachent. Dans certaines applications, l'utilisateur ne connat mme pas son mot de passe qui est inscrit sur une piste magntique contenant un Numro d'Identification Personnel. Dans d'autres applications, seul l'utilisateur connat son numro, et une fonction lui permet de changer son mot de passe. Le cas des guichets bancaires est particulier : le client doit introduire une carte contenant son code, plus une cl secrte, certains ordinateurs dsactivant ce code tous les mois pour forcer un changement. Lorsque les moyens de communication ne sont pas srs, les mots de passe ne suffisent plus raliser le mcanisme ; il faut alors y adjoindre des procdures de chiffrement.
Bourrage
Ce mcanisme sert simuler des communications dans le but de masquer les priodes de silence et de banaliser les priodes de communication relles. Ceci permet de ne pas attirer l'attention des pirates lors des dmarrages de transmission. Un mcanisme de bourrage de voie est obtenu en envoyant sur la ligne, entre deux missions de messages utiles, des squences de messages contenant des donnes dpourvues de sens. Le gnrateur de messages respectera la frquence des lettres et des diagrammes de l'alphabet employ.
Notarisation
Une garantie supplmentaire peut tre apporte par la notarisation : les entits font confiance un tiers qui assure l'intgrit, l'origine, la date et la destination des donnes. Le processus sous-entend que ce tiers doit acqurir les informations par des voies de communication trs protges.
109
transforme chaque bloc en un autre bloc de 64 bits l'aide d'une cl (limite par les instances fdrales amricaines) de 56 bits. Le mme algorithme et la mme cl sont utiliss pour le dchiffrement. Il s'agit d'un algorithme dont toutes les oprations sont connues (permutations, additions, substitutions) dont la scurit rside dans la cl (secrte) c'est--dire dans la complexit des calculs ncessaires pour analyser toutes les cls possibles, en l'absence de toute autre information. Pour augmenter la scurit d'un tel systme, on utilise frquemment plusieurs oprations en cascade (double DES voire Triple DES), ayant des cls diffrentes.
Le service Kerberos
Kerberos est un service d'authentification dvelopp au MIT pour fournir des services de scurit dans un environnement client/serveur distribu. Le principe de fonctionnement est illustr sur la figure suivante. Pour utiliser un service, un client doit tout d'abord fournir auprs du serveur d'authentification un certificat, preuve de son identit et de ses droits. Il reoit en retour des donnes ayant une dure de vie limite : un ticket et une cl. Arm de ces donnes, le client adresse alors au serveur d'autorisation un message chiffr et dat contenant une demande d'autorisation d'accs un serveur donn et reoit en retour un nouveau ticket et une nouvelle cl. Il utilisera ces dernires informations pour se connecter sur le serveur de donnes, lequel vrifiera la validit des informations fournies. L'algorithme de chiffrement utilis est le DES.
1 2 3 TGS 4 client 5 6 AS = Authentication Server (serveur d'authentification) TGS = Ticket-Granting Server (serveur d'autorisation) serveur de donnes Kerberos AS
Kerberos repose sur une station du rseau, il est responsable de la gnration de toutes les cls et gre les certificats d'identit et les tickets d'autorisation. Tous les serveurs de donnes et les applications du rseau doivent tre dclars auprs de Kerberos. Notons que celui-ci ne gre pas l'accs aux fichiers ordinaires et suppose que l'environnement est un rseau local utilisant les protocoles de la famille TCP/IP.
Les pare-feux
110
La connexion d'un rseau d'entreprise l'Internet est la porte ouverte toutes les intrusions. On protge alors le rseau en filtrant les accs depuis ou vers l'Internet dans un routeur appel "firewallErreur ! Signet non dfini." ou pare-feuErreur ! Signet non dfini. ou encore bastion. Ce filtrage doit offrir en toute tranparence aux utilisateurs du rseau d'entreprise tous les services dont ils ont besoin l'extrieur et protger els accs aux applications et aux donnes l'intrieur du rseau d'entreprise. Le filtrage peut se faire au niveau des datagrammes sur leur entte (filtrage sur les adresses ou sur le contenu (type de protocole, par exemple). Le filtrage peut aussi se faire au niveau applicatif (ftp et telnet, par exemple, sont des applications interdites), ceci suppose que le firewall connat toutes les applications Dans les deux cas, le filtrage peut tre positif ou ngatif : tout ce qui n'est pas explicitement interdit est autoris ou tout ce qui n'est pas explicitement autoris est interdit ! Il est judicieux d'interdire par dfaut tout ce qui n'est pas explicitement autoris Le pare-feu sparation de rseaux (dual homed firewall) est un routeur qui possde deux cartes rseaux, sparant physiquement le rseau d'entreprise de l'Internet : tout le trafic inter-rseau passe donc par le firewall qui peut excuter son filtrage sur chaque requte entrante ou sortante .
firewall
rseau d'entreprise
Internet
Le pare-feu peut tre une machine du rseau, distincte du routeur qui assure l'accs l'Internet. On parle alors de screened host firewall, de "pare-feu au fil de l'eau" ou encore de bastion. C'est le routeur qui agit activement en faisant transiter tout le trafic venant d'Internet vers la machine pare-feu. Il bloque tout trafic destin l'Internet qui est mis par une machine quelconque du rseau autre que le pare-feu. Les machines internes du rseau doivent donc connatre le pare-feu et lui adresser tout leur trafic effectivement destin l'Internet.
firewall routeur rseau d'entreprise Internet
111
grce une signature numrique puis chiffrer lensemble du paquet IP en l encapsulant dans un nouveau paquet, ce qui a pour effet de rendre le paquet inexploitable par un utilisateur non autoris.
Synthse Exercices
Exercice 1
Une entreprise possdant un sige et plusieurs filiales distance souhaite mette en place un Intranet avec un Web interne situ au sige, la messagerie lectronique, le transfert de fichier et des groupes de discussions. Le fournisseur daccs lInternet est choisi et le raccordement se fait par le rseau tlphonique commut pour les filiales et par liaison spcialise pour le sige. Proposer une architecture matrielle et logicielle pour cet Intranet. Sachant que le serveur Web transfre des pages de 20 koctets simultanment vers 25 utilisateurs situs dans les filiales et que lon souhaite que le temps de rponse (le temps de transmission et affichage dune page) soit infrieur 10 seconde, quel dbit faut-il choisir pour la ligne ?
Exercice 2
Une entreprise largement dploye sur la rgion parisienne possde environ 250 sites et 12000 postes de travail identiques auxquels il faut ajouter 250 serveurs (un par site). Les deux sites les plus loigns sont distants de 123 km. Peut-on imaginer un rseau Ethernet pour cette entreprise ? Pourquoi ? Le directeur du systme dinformation (DSI) dcide dimplanter un rseau Ethernet par site et un rseau fdrateur FDDI auquel est reli chacun des Ethernet (directement ou indirectement...). Quels matriels dinterconnexion sont ncessaires ? Combien ? Proposer une solution d'interconnexion. Ladministrateur rseau demande une adresse IP pour son entreprise ? Quelle classe lui faut-il ? Il obtient 145.87.0.0. Ceci lui convient-il ? Peut-il prvoir un plan dadressage avec autant de numros de sousrseaux quil y a de rseaux physiques existants ? Le DSI voudrait mettre en uvre un serveur Web accessible depuis lextrieur de lentreprise. Proposer une localisation possible et un modle de scurit pour ce serveur. Seuls 3% des utilisateurs sont effectivement autoriss par la direction de lentreprise sortir de lentreprise et naviguer sur lInternet (toutes applications confondues). Le plan dadressage prcdent estil utile ? Pourquoi ? Proposer une solution.
Exercice 3
Soit deux rseaux locaux RL1 et RL2, interconnects par une passerelle. Deux stations, STA sur le rseau RL1 et STB sur le rseau RL2, communiquent grce aux protocoles TCP/IP. La taille des datagrammes IP dans le rseau RL2 est 2 fois infrieure celle des datagrammes dans le rseau RL1. a) Expliquez la procdure d'change et le squencement des oprations lors d'un transfert de fichiers entre STA et STB. b) Proposez des types de passerelle que l'on puisse utiliser dans les cas suivants: Cas 1 : les 2 rseaux sont situs sur le mme site. Cas 2 : les 2 rseaux sont utiliss par deux entits d'une mme socit, situes aux deux extrmits d'une grande ville. Cas 3 : les 2 rseaux relient 2 structures situes dans des villes diffrentes. Cas 4 : le premier rseau se trouve en France, le deuxime aux tats-Unis.
Exercice 4
Une station A souhaite accder une page Web sur une machine B. Les caractristiques de A et B sont Machine Nom logique Adresse IP A topaze.univ-paris5.fr 194.132.6.9 B dizzie.univ-tahiti.fr 192.41.8.1 Indiquer :
112
a/ Quel est l'lment de la machine A qui fait la rsolution nom logique / adresse IP b/ Comment sait-on que le destinataire B n'est pas situ sur le mme rseau que la source ? c/ Qui est responsable de la dtermination de la route suivre ?
Exercice 5
On considre un rseau compos de trois ordinateurs (votre PC, un serveur DNS et un serveur Web), un routeur et deux rseaux locaux de type Ethernet comme le montre la figure.
routeur
A Votre poste client pc.soc.pays IP 25.0.1.129 DNS 25.0.1.33 Routeur 25.0.1.1 Masque 255.255.255.0 Eth 08:00:02:54:E2:A1 X Serveur DNS ns.soc.pays IP 25.0.1.33 Routeur 25.0.1.1 Masque 255.255.255.0 Eth 08:00:02:54:E2:A0
W Serveur Web www.soc.pays IP 25.0.2.55 DNS 25.0.1.33 Routeur 25.0.2.1 Masque 255.255.255.0 Eth 08:00:02:54:E2:7F
Donnez les diffrentes trames changes sur les deux rseaux Ethernet lorsque la machine A (pc.soc.pays) cherche tablir une session www sur le serveur W (www.soc.pays). On supposera que les trois machines et le routeur sont correctement configurs. Ils viennent d'tre installs et sont allums lorsque le client commence sa requte. On supposera galement que la machine X (ns.soc.pays) se trouvant sur le mme rseau que le client dispose de l'information permettant de rsoudre directement le nom www.soc.pays en une adresse IP. La rponse cette question se prsentera sous la forme d'un tableau donnant les trames Ethernet dans lordre chronologique. On indiquera pour chaque trame le rseau sur lequel elle a t mise (1 pour le rseau 25.0.1.0 et 2 pour le rseau 25.0.2.0), les adresses physiques de la source et de la destination de la trame, les adresses IP de la source et de la destination (si ncessaire) et un bref commentaire sur le contenu ou la fonction de cette trame ou de son contenu. La dernire trame indiquer dans la table est celle contenant l'arrive de la confirmation d'tablissement de la connexion TCP utilise entre A et W. Modle attendu pour la rponse
# Rseau Ad. phy source 1 2 3 ... Ad. phy dest IP source IP dest. Commentaire
Exercice 6
Pour protger des donnes confidentielles, on utilise un systme de chiffrement dit de Csar (qui consiste dcaler les lettres de lalphabet dune constante). Montrer quil est trs ais de dchiffrer le message suivant (crit en franais) :
113
Zsgashwsfrwbhsfbsh
Exercice 7
Ecrire en pseudo langage les rgles de filtrage ncessaires refuser en entre dun routeur pare-feu pour le rseau 195.45.3.0 (de masque 255.255.255.0) les attaques en dni de service : inondation de requtes de connexion TCP ou de messages ICMP avec des adresses IP usurpes.
Quelques corrigs
Exercice 2
La distance entre les sites est trop importante pour faire un seul rseau ethernet. Il faut donc mettre en place autant de rseaux Ethernet que de sites donc 250 rseaux Ethernet. Il faudrait 250 routeurs, 1 pour chaque rseau, or pour une entreprise cela revient trop cher. On regroupe donc les sites par 10, et ces regroupements sont relis au FDDI par des gros routeurs, ce qui en rduit le nombre a 25 et donc ce qui rduit le cot pour l'entreprise. Il lui faut une adresse de classe B car il y a 12 000 postes, une adresse de classe C tant insuffisant pour couvrir tous les postes (254 postes seulement) 145.87.0.0 est une adresse de classe B, elle couvre 65534 postes, ce qui est largement suffisant. Plan d'adressage : de 145.87.1.0 145.87.252.0 : une adresse par site + une adresse pour le FDDI Le serveur Web serait idalement plac mi-chemin entre les deux sites les plus loigns. En effet lun ne sera pas dsavantag dans laccs aux pages Web par rapport lautre. Le modle de scurit envisager dans le cas daccs extrieur est le modle DMZ coupl un firewall. Il permet une protection du rseau interne vis--vis de lextrieur, mais permet aussi des serveurs et/ou des applications se connecter lextrieur (aprs configuration). Le plan dadressage prcdent nest plus utile. En effet une adresse de classe C compose de sous-rseaux aurait t suffisante puisque le rseau ne sert quen interne. Pour le serveur Web, il faudrait le placer sur le site qui a le plus daccs externe vers Internet (le plus dutilisateurs autoriss). Un routeur et un firewall bien configurs suffisent protger le rseau interne.
Exercice 4
a /le rsolveur DNS ou client DNS b/ parce que les prfixes 194 et 192 sont diffrents ! c/ le module IP situ dans le routeur de sortie du rseau de la machine A
Exercice 6
Lesmetiersdinternet le code est le suivant : dcalage de 14 lettres clair : abcdefghijklmnopqrstuvwxyz chiffr : opqrstuvwxyzabcdefghijklmn En franais la lettre la plus frquente est le e : ici il y a 5s et 3h. Il est logique de tester y=e. Le reste vient tout seul ensuite puisque le dcalage est constant Le systme est donc trs facilement cassable ds lors que lon connat les frquences des lettres dans la langue utilise !
Exercice 7
Usurpation dadresse : des messages proviendraient de lextrieur du rseau avec une adresse dmetteur qui est une adresse interne Dfinition des paramtres : ouraddr = 195.45.3.0/24 (toutes les adresses de notre rseau) anyaddr = nimporte quelle adresse Effacer toutes les rgles en entre
114
Refuser les messages en entre dont ladresse source est ouraddr, ladresse destination est ouraddr, le protocole est TCP et le bit SYN est mis 1 Refuser les messages en entre dont ladresse source est ouraddr, ladresse destination est ouraddr et le protocole est ICMP
115