Вы находитесь на странице: 1из 375

RESEAUX

Formation Tlcom Rseaux


Plneuf

V 1.1 Septembre 2011


Edition Numrique

Tables des matires

SECTION 1 Concepts Rseaux


1. Modles Rseaux

1.1 Cartographies
1.2 Normalisation
1.3 Classification gnrale des Rseaux
1.4 Commutation
1.5 Topologies
1.6. Architecture des Rseaux

1
2
6
10
14
17

2. Les Supports Physiques

25

2.1 Introduction
2.2 La paire torsade
2.3 Le cble coaxial
2.4 La fibre optique
2.5 Les ondes radios
2.6 Dbits
2.7 Comparatifs

25
25
27
28
29
30
32

SECTION 2 Pile X.25


3. Liaison ETTD-ETCD

33

3.1 Dfinition, Fonction, Objectif


3.2 Jonction ETTD-ETCD
3.3 Jonction V-24 ou RS 232
3.4 Transmissions synchrone & asynchrone

33
34
37
41

4. HDLC

43

4.1 Le protocole HDLC :


4.2 Mise en uvre de HDLC
4.3 Echange HDLC
4.4 Conclusion sur HDLC:
4.5 Frame Relay

43
44
48
49
50

5. X 25

53

5.1 Norme X 25
5.2 Protocole X 25
5.3 Routage
5.4 Interaction niveau 2 et 3 dans X25

53
55
57
60

SECTION 3 Pile IEEE 802


6. Les normes IEEE 802

63

6.1 Rsum des diffrentes normes IEEE 802


6.2 Architecture
6.3 LLC (802.2)
6.4 Sous-Couche MAC
6.5 CDP

63
66
67
68
71

7. Ethernet

73

7.1 Description du CSMA/CD :


7.2 Fast Ethernet
7.3 Gigabit Ethernet
7.4 Auto-Ngociation

73
76
79
80

Tables des matires

7.5 Wi-Fi
7.6 Wimax

82
85

8. Commutations

89

8.1 VLAN
8.2 Spanning Tree

89
92

SECTION 4 Pile TCP/IP


9. Protocoles niveau 2 dans Internet

97

9.1 SLIP
9.2 PPP
9.3 PPPoE
9.4 Procdures multilink

97
98
100
101

10. IP

103

10.0 Historique
10.1 Datagramme et protocole
10.2 Les adresses IP
10.4 Routage
10.5 Protocoles de contrle
10.6 IP v6
10.7 6to4
10.8 Scurit des rseaux IP

103
104
107
114
119
123
127
129

11. Protocoles de routages

135

11.1 Gnralits
11.2 Protocoles de routages : RIP
11.3 OSPF
11.4 EIGRP
11.5 BGP
11.6 MPLS
11.7 Protocoles de routages : comparatif

135
136
139
141
142
144
146

12. TCP

147

12.1 Description niveau OSI 4


12.2 Qualits de Service
12.3 Le niveau 4 de TCP/IP
12.4 Le modle de service TCP
12.5 Mise en uvre TCP
12.6 Modle de service UDP
12.7 Dveloppement Client-Serveur

147
149
151
152
152
162
163

SECTION 5 Services
13. DNS

167

13.1 Nom de domaine


13.2 Service DNS
13.3 Le Protocole DNS
13.4 NetBios

167
169
170
174

14. Mail

177

14.1 Adresse Mail


14.2 Transfert de Mail
14.3 SMTP

177
178
180

Tables des matires

14.4 POP3
14.5 Reprsentation des Donnes
14.6 Types MIME
14.7 Messagerie instantane

181
182
185
186

15. HTTP

189

15.1 Html
15.2 Protocole Http
15.3 URI
15.4 Navigateur

189
191
192
194

16. VoIP

197

16.1 La Voix
16.2 VoIP / ToIP
16.3 H.323
16.4 SIP
16.5 MGCP
16.6 Les protocoles de transport

197
198
200
201
203
204

17. Administration

209

17.1 Emulation de terminal


17.2 Transfert de Fichiers
17.3 Gestion des services

209
210
211

SECTION 6 Rseaux Tlcoms


18. Rseaux Tlphoniques

213

18.1 Le RTC
18.2 RNIS
18.3 ADSL

213
217
221

19. Rseaux Hauts-dbits

227

19.1 Synthse des besoins


19.2 Hirarchies numriques
19.3 PDH
19.4 SDH
19.5 Architectures des rseaux interconnects

227
228
230
232
236

20. ATM

237

20.1 Principe
20.2 Modle ATM
20.3 Mcanismes ATM
20.4 La commutation
20.5 Intgration IP/ATM/SDH

237
238
241
245
247

21. Systmes Mobiles

253

21.1 Normes et services


21.2 Systme GSM
21.3 Concepts Cellulaires
21.4 Identification
21.5 Traitements numriques GSM
21.6 Systmes 3G

253
254
256
257
257
259

Tables des matires

SECTION 7 Systmes Informatiques


22. Architecture dun Systme Informatique

261

22.1 Prsentation Gnrale


22.2 Structure
22.3 USB
22.4 Technologie des mmoires
22.5 Les Types de Mmoires
22.6 Architecture dun processeur
22.7 Fonctionnement
22.8 Evolution des architectures

261
262
265
267
270
273
278
282

23. OS : Operating System

285

23.1 Introduction aux OS


23.2 Le noyau
23.3 Systmes de fichiers
23.4 Systmes de stockage
23.4 Les processus.
23.5 Gestion de la mmoire
23.6 Excution
23.7 Boot Amorage

285
288
290
298
299
302
308
310

SECTION 8 Scurit
24. Cryptologie

313

24.1 Vocabulaire
24.2 Techniques fondamentales
24.3 Cryptanalyse
24.4 Nombres premiers
24.5 Mathmatiques
24.6 Stganographie
24.7 Empreintes

313
316
319
321
324
326
329

25. Systmes Cryptographiques

333

25.1 Historique
25.2 Cryptographie cl secrte
25.3 Cryptographie cl publique
25.4 Gnration dalatoire
25.5 Cryptographie Quantique
25.6 Authentification
25.7 Cryptographie Applique

333
336
340
343
346
348
350

Annexe A :
Annexe B :
Annexe C :
Annexe D :
Annexe E :
Annexe F :
Annexe G :

353
354
355
357
358
359
360

Tableau ASCII
Tableau ANSI- ISO 8859-15
OS: Command Line Utilities
Masques CIDR
Pile OSI
En-tte Classiques
Services Internet

Bibliographie
Index

361
363

Avant-Propos

Avec ce troisime volume s'achve la trilogie des Tlcommunications modernes, au seuil de


l'aventure de l'Information. Constitus en rseaux htrognes s'interconnectant et cooprant selon des
variantes illimites, les systmes tlcoms nous offrent des moyens aboutis d'oublier le chemin que
nous avons d parcourir pour en arriver l.
Car si ce parcours a commenc avec la beaut simple des mathmatiques et de la sinusode parfaite,
c'est dans les tracas du quotidien que prendra fin le voyage : envoyer des messages, rencontrer des
amis, publier ses photos de vacances, protger ses donnes banquaires... Autant de soucis que
l'humanit partage depuis plus de 2000 ans.
La mise en place de rseaux oprationnels ne peut s'envisager sans une architecture en couche,
oriente vers les services. Nous tudierons diffrents modles rseaux, avant de s'intresser aux
multiples applications. Les choix faits ici sont guids par l'exprience quotidienne du technicien
clair : il trouvera donc des tableaux de synthse, comparatifs, listes de commandes ou de paramtres
utiles ou pratiques. Les grandes envoles lyriques sur le modle OSI, l'aventure de l'informatique
contemporaine ou les mystres de la cryptologie n'ont pas t oublies pour autant.
Quelques aspects sur la scurit en particulier, ou les rseaux tlphoniques mobiles, demanderont
tre complts dans les prochaines ditions.
Si une suite devait tre envisage, c'est indniablement dans l'tude des techniques de traitement de
l'information massive qui s'accumule chaque jour dans les systmes. Ces rseaux tendent l'architecture
de cyber-espaces o se dveloppe l'information tel un organisme vivant. L'information est un
processus itratif et rcursif qui se dploie et qui reste comprendre et assimiler. Gageons que
certains ont dj commenc.
Allons moussaillons! L'heure est venue d'hisser les voiles et de prendre la mer. L'horizon nous dfie.
Cap au large!
Je remercie tout particulirement lensemble de mes tudiants qui ont
au fil des annes contribu llaboration de cet ouvrage
MF

Section 1 Concepts Rseaux

1. Modles Rseaux

1.1 Cartographies
1.1.1 Du rle des cartes
Avant dentreprendre un voyage dans un pays inconnu, on a lhabitude de se munir dune carte afin
davoir une vision densemble des lieux que lon va frquenter. Cette carte donne un aperu
gographique, mais elle permet daccder des informations dun niveau plus fin, comme la nature du
rseau routier ou ferroviaire, les villes, les services pour se restaurer, dormir, les sites culturels
Reprsenter une carte cest avant tout faire une reprsentation un instant donn, la ralit volue et il
faut galement ne pas tre surpris des carts entre les informations fournies par un guide et ce qui sera
dcouvert sur le terrain.
Internet (avec une majuscule) est en soit un monde, virtuel mais nanmoins prsent dans notre
quotidien. Les rseaux sont anciens (Chappe) mais lInternet contemporain nat au tout dbut des
annes 1970 aux tats unis. Il voluera de manire quasi exponentiel jusqu aujourdhui. Cette
rapidit fait dInternet une entit trs difficile reprsenter. Il sest dot de structures de
gouvernement, de rgulation mais aussi de zones plus ou moins contrles.
En outre, la question se pose de la nature de ce que lon doit reprsenter : les lieux de localisations des
terminaux, des serveurs, les endroits les plus frquents, les plus intressants, les artres de
communication
Le paragraphe suivant propose une approche croissante, depuis le plus concret, les quipements,
jusqu'au plus dmatrialis, les services.

Section 1 Concepts Rseaux

1.1.2 Quelques cartes

Cbles Sous-marins Fibre Optique Source Alcatel

Concentration des serveur WEB dans le monde (2005) : [Noir >1000000 ; blanc <100]

Rpartitions des services en fonction du nombre daccs (2007-www.nowhereincoming.net)

Section 1 Concepts Rseaux

1.1.3 Histoire
En 1970, linformatique est ses balbutiements : systmes dexploitation, microprocesseur,
calculateurs Le volume des quipements de calculs imposent de disposer de terminaux lgers que
lon va relier des ordinateurs puissants, et donc impose le dveloppement de moyens de mise en
rseaux.
Rapidement, linformatique puis la mini-informatique fait place la micro-informatique et au PC
domestique dans les annes 1980 : le micro-ordinateur investit le champ de la bureautique. A
nouveau, le partage des ressources, lchange de donnes vont contribuer la mise en place de
nouveaux rseaux de transmissions de donnes (RNIS, X25, Rseaux locaux)
Au cours des annes 1990, ces rseaux sont devenus dun usage courant dans notre socit,
Linvention du Web, la dmocratisation du mail, la baisse des cots matriels et laccroissement de
leurs performances ont contribu a la popularit grandissante dInternet.
Les annes 2000 ont vu depuis la gnralisation des rseaux, leur interconnexions, lmergence de
nouveaux produits et les premiers bouleversements dans les comportements du grand public. Les
concepts de convergence, de mobilit, de positionnement, renversent les hirarchies tablies et
ouvrent des perspectives indites.

1.1.4 Gographie
On appelle topologie la disposition gomtrique de ces nuds et des supports qui les relient.
Gnralement, les nuds correspondent des stations de travail, mais ils peuvent galement
reprsenter dautres quipements tels quune imprimante. Ces diffrents nuds peuvent tre relis de
diverses manires, le plus souvent par des cbles lectriques (paires torsades ou cbles coaxiaux),
mais aussi maintenant au moyen de fibres optiques, ou encore, plus rarement, grce des faisceaux
hertziens.
Le terme architecture ne fait pas rfrence la disposition gographique des stations mais la
structure logique de leurs protocoles de communication, ou piles de protocoles. Cest un terme qui fait
rfrence des termes logiques, alors que topologie est dordre physique.
Un rseau se dcrit donc la fois en terme de structure physique (topologie) et de structure logique
(architecture).

1.1.5 Langues
Une fois relis physiquement (topologie), les quipement doivent schanger des informations aux
diffrents niveaux de leur architecture : signal lectrique, horloge, dbit, adressage, format des
message et des donnes Ces lments sont qualifis de protocoles, et sont donc organis sous forme
dune pile allant des lments matriels aux plus informels.
Ils sont comme une langue commune qui doit permettre la compatibilit et la prennit du rseau
dchange. Ces protocoles doivent donc rpondre des accords de normalisation, ou au moins des
consensus partags pour que la notion dInternet soit pleinement cohrente.

Section 1 Concepts Rseaux

1.2 Normalisation
1.2.1 Ncessit dune normalisation
La diversit des lments actuels du march en informatique et plus encore dans celui des rseaux fait
quil est ncessaire davoir recours la normalisation. Le march ne peut ignorer les normes, ni les
normes ignorer le march.
 Supports de transmissions (du filaire la radio)
 Equipements particuliers ( modems, concentrateurs, commutateurs, routeurs )
 Terminaux ( Micro ordinateurs, minitel, VT 320, terminaux mobiles )
 Logiciels et langages de programmation (C, java, html)
 Systmes dexploitations ( DOS,Windows 3.1,Windows 95-98 , NT, XP, 7, Unix(s), Linux,
MacOs, Androd )
 Topologies diverses
 Partages de formats dadresses
La communication devient complexe, do la ncessit de dfinir une architecture rseau normalise.
Les rles de la norme sont donc de :
 Permettre des changes sur des machines de constructeurs diffrents.
 Assurer lindpendance des applications vis vis des contraintes de transmission
 Garantir lvolution future sans remettre en cause larchitecture logicielle et matrielle
La normalisation des rseaux concerne autant le matriel informatique ( PC, modem, routeur) que
les supports de transmission. Au final les normes prsentent une double scurit :
 pour les industriels, auxquels elle garantit compatibilit avec les matriels concurrents
 pour les clients, auxquels elle assure linter-fonctionnement entre ses diffrents acquis.

1.2.2 Les organismes nationaux de normalisation


Seuls les organisations ISO, CEI et UIT-T sont officiellement charges de normaliser en matire de
rseaux. Elles sigent toutes Genve et sont indirectement rattaches lorganisation des nations
unies.
Les principaux organismes nationaux :
AFNOR
ANSI
DIN
BSI

Association Franaise de NORmalisation, divise en


commissions ( industriels, administrations, utilisateurs)
American National Standard Institute
Deutsches Institut Fr Normung
British Standart Institute

France
USA
Allemagne
Grande Bretagne

1.2.3 Les organismes internationaux


Citons quatre organisme souvent cit dans le domaine des rseaux :
ISO
CEI
UIT
IEEE
IETF

International Standardization Organization,


Commission Electrotechnique Internationale
Union Internationale des Tlcommunications
Institute of Electronics and Electrics Engineers
Internet Engineering Task Force

regroupe environ 90 pays


affilie lISO
Ex-CCITT
Interne lInternet Society

LUIT (ex CCITT, Comit Consultatif, Internationales des Tlphones et Tlgraphes) et LISO
constituent les deux organismes les plus importants.

Section 1 Concepts Rseaux

LUIT-T publie des recommandations. Celles-ci sont tudies tous les 4 ans sous forme de recueil.
Les domaines dapplication sont identifis par une lettre (cf Partie 2.3).
LISO reprend en principe les normes de lUIT et de lIEEE en leur donnant un nom propre de faon
unifier les normes internationales.

1.2.4 Les principaux groupements de constructeurs


Les groupements de constructeurs regroupent les principales industries prives :
ECMA

EIA

European Computer Manufactures

Electronic Industries Association

POSI

Promotion confrence for OSI in Japon

COS
SPAG
NTT

Committee On Standardization
Standard Promotion and Application Group
Nippon Telephon and Telegraph Corporation

Assocation, lorigine constitue


uniquement de constructeurs europens
(Bull, Philips, Siemens) aujourdhui il
comprend DEC, IBM, Unisys
connue essentiellement pour les
recommandations RS232C
association des six principaux
constructeurs japonais
USA
Europe

1.2.5 Principes dlaboration dune norme ( ISO )


La rdaction dune norme est une succession de publications, la dure entre le projet et la publication
dfinitive peut tre longue. Un projet de normalisation est formalis dans un document brouillon qui
expose les formes stables, chaque pays met son avis ( vote ). Puis une forme quasi dfinitive est
publie, elle constitue une base pour les constructeurs. La norme dfinitive est ensuite publie.
Plus la norme initiale est solide et bien tudie, meilleur sera son succs grce une fiabilit
importante qui autorise son adoption par un large ensemble dindustriels. En revanche, une norme
prsentant des lacunes, voluant trop rapidement, avec des risques dincompatibilit tant ascendante
entre les versions successives quentre produits senss rpondre la mme norme, ne sera pas adopt
massivement et ne restera probablement quun tas de papier (souvent pais).

1.2.6 La norme OSI


LISO a prconis un modle de rfrence pour les architectures de rseau OSI ( Open System
Interconnexion ). La plupart des constructeurs respectent la norme OSI ou crent des passerelles entre
leurs propres modles darchitecture et la norme OSI.
Le modle OSI dfinit 7 couches chacune correspondant une ou des fonctions prcises. il se divise
en 2 blocs :
 Les couches basses ( transport des messages travers le rseau)
 Les couches hautes ( application / traitement des informations)
Ce modle est dune extrme importance thorique puisquil sert de rfrence descriptive lensemble
des architectures rseaux.
Nous allons approfondir le modle de rfrence OSI dans la partie N5 de cette section, Architecture
des rseaux.

Section 1 Concepts Rseaux

1.2.7 Sries des recommandations UIT-T


LUIT-T est la section de lUIT charg des recommandations pour les tlcommunications et
Rseaux. Chaque lettre de lalphabet correspond un domaine de normalisation propre appele srie ;
Dans chaque srie, un chiffre permet de fixer le cadre technique concern.
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
X
Y
Z

Organisation du travail de lUIT


Moyens dexpression Dfinitions, Symboles, Classification
Statistiques gnrales des tlcommunications
Principes gnraux de tlcommunication
Exploitation gnrale du rseau, service tlphonique
Services de tlcommunication non tlphonique
Systmes et supports de transmission, systmes et rseaux numriques
Systmes audiovisuels et multimdias
Rseau numrique intgration de services - RNIS
Transmission des signaux tlvisuels et autres signaux multimdia
Protection contre les perturbations
Construction, installation et protection des cbles et autres installations extrieures
RGT et maintenance des rseaux : systmes de transmission, tlgraphie, tlcopie,
circuits tlphoniques, Circuits lous internationaux
Maintenance : circuits internationaux de transmission radiophonique et tlvisuelle
Spcifications des appareils de mesure
Qualit de transmission tlphonique, installations tlphoniques et rseaux locaux
Commutation et signalisation
transmission tlgraphique
Equipements terminaux de tlgraphie
Terminaux de services tlmatiques
Commutation tlgraphique
Communications de donnes sur le rseau tlphonique
rseaux pour donnes et communication entre systmes ouverts
Infrastructure mondiale de linformation
Langages de programmation

1.3. Classification gnrale des Rseaux


1.3.1 Modes de diffusion de linformation
Les rseaux se diffrencient, aussi, selon les modes de diffusion de linformation.
On distingue ainsi plusieurs modes :
 La diffusion : La source dinformation diffuse ses informations vers des stations rceptrices. La
relation est unidirectionnelle de 1 N rseaux de diffusion. Les rseaux de radiodiffusion
constituent un exemple de ce type de rseau.

Source

 La Collecte : A linverse, un ensemble de stations peut envoyer leurs informations un seul


destinataire. La relation est ainsi unidirectionnelle de N 1 rseau de collecte (les rseaux de
tlmesure ).

Section 1 Concepts Rseaux

Stations Sources

 La Commutation : Dune manire gnrale, labonn dun rseau dsire pouvoir atteindre tous
les autres abonns, ou une partie de ceux-ci. Le rseau doit tablir une relation 1 1 parmi N. Ces
rseaux de mise en relation, sont dits rseaux de commutation (le rseau tlphonique RTC ).

Commutation

 La liaison point point : Il existe aussi le cas o deux abonns sont directement relis lun
lautre par un lien ( fibre, cble ), dans ce cas cest une liaison point point.

Point Point
Peer to Peer
unicast

 La liaison Client Serveur : Cest une liaison fondamentalement asymtrique, comme la


diffusion, mais qui du point de vue du client sapparente de la liaison point point.

Serveur

Client
Client serveur

 La diffusion multicast : Cest une variante du broadcast gnrale o une fraction des stations
destinataires est cible par les paquets.

Diffusion
Multicast

 Le point point anycast : Il sagit dlire parmi un ensemble potentiel de cibles un seul
destinataire qui pourra tre relay par une nouvelle station en cas de dfaillance.

Section 1 Concepts Rseaux

point point
anyc ast

1.3.2 Rseaux PAN


Personal Area Network ou Rseau Local Personnel. Rseau qui concerne la proximit dun utilisateur
personnel unique, y compris les quipements standards de communication : tlphone, PDA, pager,
ordinateur portable, appareil photo Il couvre une distance nexcdant pas une pice (10 mtres) et
son essentiellement associ des technologies sans-fils (WPAN Wireless PAN).

Le concept de BAN (pour Body Area Network) voque la notion de dveloppement des applications
la priphrie voir l'intrieur du corps, en particulier pour les applications mdicales.

1.3.3 Rseaux LAN

Local Area Network ou Rseau Local dEntreprise (RLE). Rseau dont ltendue physique est limite
une salle ou un btiment. Il raccorde un nombre limit de machines, jusqu une ou quelques
centaines.

1.3.4 Rseaux MAN


Metropolitan Area Network. Rseau mtropolitain charg dinterconnecter entre eux des machines ou
des rseaux LAN disposs sur une distance de plusieurs kilomtres, par exemple sur un campus
universitaire, ou encore une ville, pour linterconnexion des administrations etc
Il peut compter quelques milliers de machines interconnectes.

1.3.5 Rseaux WAN


World Area Network, rseaux tendus lchelle dun pays, dun continent ou de la plante. Transpac
en France et Internet sont des exemples de WAN. Il peut galement sagir de linterconnexion de
LAN et de MAN, comme dans le cas dInternet.
Ici le nombre de machines nest pas limit.

Section 1 Concepts Rseaux

1.3.6 Frontires de rseaux


Les rseaux sont des entits avec un degr plus ou moins grand dautonomie en terme de services et
daccs. Leur interconnexion permet de fournir des portes de sortie afin dlargir cette offre de
services. Ces rseaux peuvent tre privs ou publics. Si une administration, une entreprise, un
oprateur est propritaire dun rseau physique, il sera de nature prive et daccs rserv. Si le rseau
appartient une organisation publique, il peut tre ouvert tout utilisateur.
La distinction INTRANET/INTERNET symbolise cette classification. Il faut en outre distinguer les
rseaux dits de donnes, des rseaux doprateurs tlcoms destins la tlphonie.

1.3.7 Rseaux daccs et rseaux curs


La distinction historique LAN/MAN/WAN conduit une approche contemporaine en terme de
rseaux priphriques, rseaux daccs et rseaux curs. Les points mis en relation travers un
rseaux (par exemple client et serveur) utilisent des moyens matriels de profondeurs variables.
Composant

Tche

Exemples

Client

Accde un service

Humain, logiciel, OS

Rseaux daccs

Permet de raccorder un terminal un


rseau ouvert

Rseaux locaux dentreprise, WIFI, boucle


locale RTC, xDSL, rseaux de
tlphonies

Rseaux curs

Aiguillage des connections (commutation),


cohabitation des diffrents flux,
identifications des terminaux

ATM, SDH

Serveur

Fournit le service au client via les rseaux

WEB, mail, phonie, video

Client

Serveur

Rseau d'accs

Rseau d'accs

Rseaux coeur

Rseaux coeur

Le schma qui suit rsume lensemble des paramtres dfinis dans cette partie.

Section 1 Concepts Rseaux

PAN
LAN
WAN
Rseaux d'accs
FA I

Rseaux coeurs
Oprateurs

Etendue
gographique

BAN
PAN
LAN
MAN

<10cm

WAN

Dbit moyen

Technologies
Body Area Network applications mdicales

<10m

~1Mbit/s

Bluetooth, irDA, UWB, ZigBee

<100m

100Mbit/s 1Gbit/s

Fast-Giga Ethernet WiFi

<10 000m

~10Gbit/s

Giga/10Giga Ethernet FDDI DQDB WiMax

~100Gbit/s

ATM MPLS SDH

1.3.8 Rseaux et Tlcoms


Deux mondes saffrontent pour des raisons historiques lies la nature fondamentale des types de
donnes transmettre sur les rseaux : la voix et les donnes.
La voix est trs contraignante en terme de dlais dacheminement, de garantis de bande passante, de
chemin de retour. Les rseaux tlcoms prennent en compte tous ces paramtres ce qui les rend
coteux dvelopper et entretenir. Il sagit dune approche circuit qui favorise le lien en point point.
Les donnes ont en revanche peu de ces contraintes. Les rseaux associs sont donc faciles mettre en
uvre avec une approche de commutations de paquets.
Pour rsumer lantagonisme de ces deux approches, le tableau qui suit donne quelques axes de
rflexion.
Types de services principaux

TELECOMS

RESEAUX

Voix

Donnes

Commutation

Circuit

Paquet

Multiplexage

TDM (Time Division)

Alatoire

Qualit de services

Eleve

Faible

Cot

Elev

Faible

Origine

Europe

US

Ractivit des volutions

Lente

Elve

Protocoles

ATM

TCP/IP/MPLS

Technologie

SDH

Ethernet

1.4 Commutation
1.4.1 Introduction
La mise en communication de deux utilisateurs au travers dun rseau met en oeuvre des
commutateurs et des lignes ou circuits de tlcommunication.

10

Section 1 Concepts Rseaux

La connexion rseau ralise est selon le cas, ponctuelle ou permanente et correspond respectivement
lutilisation de services liaisons commutes ou liaisons spcialises. Cette connexion est obtenue par
la mise bout bout de liens et de commutateurs, utilisant une technique de commutation pouvant tre
du type circuit, message ou paquet.
La commutation de circuit et la commutation de paquets occupent la quasi-totalit du terrain. Ils sont
associs traditionnellement et respectivement au service tlphonique et aux services de donnes.

1.4.2 Commutation de circuits


Cette technique largement rpandue dans le monde des tlcommunications est notamment mise en
oeuvre sur les rseaux historiques RTC et NUMERIS\RNIS. Elle permet dtablir une liaison
physique temporaire entre deux utilisateurs du rseau. Le long de la route fixe entre deux utilisateurs
finals, chaque commutateur, choisit un circuit parmi n dans la direction vise.

Transmission
du message

Etablissement de
la connexion RTC

Chaque commutateur comporte 3 lignes de sortie. Lorsquun signal dappel transite dans le
commutateur, une connexion physique est tablie entre la ligne sur laquelle parvient lappel et lune
des lignes de sortie en direction du destinataire.

Ds que le signal de sortie est tabli, on peut y faire passer toutes sortes dinformations (paroles,
donnes, etc.) mais le rendement est assez mdiocre. En effet, la commutation de circuits possde une
proprit importante : lobligation dtablir un circuit de bout en bout avant que toute information soit
transmise.
Le temps coul entre lmission de lappel et la sonnerie chez le destinataire correspond au temps
dtablissement du circuit. Il peut atteindre facilement 10 secondes. Pendant tout ce temps, le systme
tlphonique cherche un chemin dans le rseau pour tablir un circuit entre les correspondants.
On peut donner les caractristiques suivantes :
 trs mauvaise utilisation du rseau
 50% du temps, la ligne ne sert rien (temps de silence)
 change rapide dlai de transmission faibles
 sadapte bien la voix service connect

11

Section 1 Concepts Rseaux

1.4.3 Commutation de messages


La commutation de messages est une alternative la communication de circuits, principalement dans
une premire approche pour lchange de donnes et non pour le tlphone.
Cette technique convient pour des applications dans lesquelles le temps de rponse nest pas le critre
prpondrant. Elle consiste en une succession de lignes et de nuds de stockage et commutation. Le
message fourni par lutilisateur au rseau est stock dans chacun des nuds de commutation travers
avant dtre relay avec dautres messages en attente de transfert, vers le nud suivant.
Cette mthode permet une bonne utilisation des circuits mais au prix dune lenteur inacceptable pour
des applications temps rel.
B

Transmission
du message

 change long
 sadapte mieux aux donnes DATA
 si il y a une erreur la rception, il faut renvoyer tout le message

1.4.4 Commutation de paquets


Combinant les avantages des deux techniques prcdentes, cette technique est gnralise
particulier sur les rseaux X25 publics ou privs.

Transmission
du message

en

Elle drive de la prcdente, la segmentation des messages en paquets de taille plus rduite (100 octets
au lieu de 1000), qui amliore les possibilits de reprise en cas derreurs. de mme, on substitue dans
les nuds de commutation, des mmoires lectroniques (RAM) aux mmoires magntiques (disques)
utilises en commutation de message. Enfin, partir dun nud de commutation, le multiplexage des
diffrents paquets utilisateurs sur la ligne de communication, permet en combinaison avec la rduction
du temps de stockage et de transmission, dobtenir des temps de transit performants.

12

Section 1 Concepts Rseaux

Ainsi lhistorique TRANSPAC, par exemple, garantit un temps de transit paquet infrieur dans 90%
du temps 150 ms quel que soit les accs et le nombre de nuds traverss.
 paquet plus petit que le message donc plus rapide
 se reconstitue plus vite en petits morceaux la fin, quun gros morceau
 si il y a une erreur la rception, il faut renvoyer un seul paquet (ou 2...), mais pas tout le
message
Une cellule (terme utilis pour lATM) dsigne un paquet de petite taille (53 octets pour la cellule
ATM).

1.4.5 Le mode non connect


CNLS : Connectedless Oriented Network Service
Un exemple classique de la liaison en mode non connect est le mail : le courier est envoy sans
garantie sur le fait que son destinataire le lira.
Il ny a aucune garantie sur lacheminement des donnes. Les informations transitent dans le rseau
indpendamment les unes des autres. Le destinataire nest pas ncessairement lcoute, les
informations sont, dans ce cas, perdues. Dans un tel mode de fonctionnement les routes empruntes
par les diffrents blocs dinformation peuvent tre diffrentes, le squencement des informations ne
peut tre garanti.
Dans ce mode de mise en relation, aucune certitude de dlivrance nest donne (pas de mcanisme
daccus de rception). Les services de commutation de message et par paquets sont adapts au mode
non connect

1.4.6 Mode connect


CONS : Connected Oriented Network Service
Lexemple typique est celui de la communication tlphonique.
Il y a dialogue entre 2 entits communicantes. Une liaison physique (commutation de circuits) ou
virtuelle (commutation de paquets) est tablie pralablement toute change de donnes. Lors de la
phase dtablissement de la connexion, les diffrentes ressources ncessaires au transfert (buffers,
voies) sont rserves. Tous les messages empruntent la route prtablie, le squencement est assur
(mme chemin), la dlivrance est garantie (connexion pralable, mcanisme daccus de rception).
Lorsque lchange est termin, une phase de dconnexion libre les ressources.
Une liaison en mode connecte se droule en principe selon le mme schma :
Etablissement de connexion
Echange de donnes
Libration de la liaison
Une commutation de circuit est typique du mode connect
Une commutation de paquets peut utiliser ce mode car aprs la phase dtablissement du chemin, il
nest plus ncessaire que les diffrents paquets contiennent ladresse du destinataire, seul un adressage
simplifi identifiant la voie subsiste, ce qui allge le protocole et amliore les performances.

13

Section 1 Concepts Rseaux

1.5 Topologies
1.5.1 Introduction
Chaque quipement informatique est reli au support physique ( cble, fibre, ) par lintermdiaire
dun contrleur de communication ( carte dinterface ) et dune unit de raccordement ( MAU :
Mdium Acces Unit ) au support qui correspond linterface physique.

Equipement
Contrleur de
communication

MAU
Support physique

La topologie reprsente la manire dont les quipements sont relis entres eux par le support
physique. Lors de la conception, la topologie du rseau est fonction de plusieurs paramtres :
 Des fonctions souhaites (application temps rel, bureautique, simple partage dimprimante)
 De la fiabilit
 Des cots (du cblage, des cartes rseaux, des ponts-commutateurs ,et des logiciels
dadministration)

1.5.2 Topologie en bus


Sur cbles coaxiaux, les connexions au niveau du cble commun sont assures par des connexions
lectriques intgrant un traitement de codage mais dont le rle est neutre dans le fonctionnement
global du rseaux.
Deux types de bus peuvent exister :
 Bus bidirectionnel : les informations peuvent circuler dans les deux sens mais non simultanment
sur un cble unique. Lorsquune station met, le signal se propage dans les deux sens, de part et
dautre de la connexion, vers toutes les autres stations. Norme IEEE 802.3.
 Bus unidirectionnel : les informations ne peuvent circuler que dans un sens et la transmission
toutes les stations est assure par lexistence de deux canaux spars (deux cbles distincts ou un
seul cble et deux canaux multiplexs en frquence). Norme IEEE 802.6. Les performances
dpendent essentiellement du nombre de nuds et du trafic.

Bus

Bus bidirectionnel
Cette topologie est conomique en cblage. Dans le cas dun support de type cble coaxial, elle
permet facilement lextension du rseau par ajout dquipements dans la limite de la capacit de
gestion du systme dexploitation. Cependant si le support est de type optique, cette opration savre
plus dlicate, car elle ncessite la coupure de la fibre optique lendroit de la connexion.
14

Section 1 Concepts Rseaux

En ce qui concerne la fiabilit, le dysfonctionnement d'une station ne met pas en cause le


fonctionnement du reste du rseau. Par contre, en cas de rupture du cble commun, la dsadaptation
dimpdance peut provoquer une panne complte du rseau. Cette rupture doit tre localise
physiquement ce qui nest pas toujours simple (Analyse par rflectomtrie).
Avantages :
 la prsence ou l'absence des machines est transparente
 Une station peut tomber en panne sans perturber le rseau
 La connexion est moins coteuse en raison du caractre passif des stations
Inconvnients :
 Le signal nest pas rgnr, donc si les longueurs de cble sont trop grandes , il faut prvoir
des rpteurs ce qui augmente le cot
 Est associ une mthode daccs alatoire (CSMA/CD - Carrier Sense Multiple Access /
Collision Dtection ) peut adapte des trafics importants.

1.5.3 Topologie en toile


Tous les quipements sont relis directement un serveur (un concentrateur ou un routeur) qui
constitue le nud central par lequel transitent toutes les transmissions. Cette topologie permet
dajouter aisment des quipements (un cble par quipement) dans la limite de la capacit du serveur.

La gestion du rseau se trouve facilite par le fait que les quipements sont directement interrogeables
par le serveur et que toutes les transmissions y passent (centralisation du logiciel). Par ailleurs, une
dfaillance dun quipement terminal ne met pas en cause le fonctionnement du reste du rseau.
Avantages :
 On peut utiliser un cblage prexistant qui se trouve souvent dans les entreprises sous la
forme du rseau tlphonique.
 Une plus grande simplicit de la gestion centralise.
 On peut utiliser un rseau en toile rpondant aux normes dune liaison bus
Inconvnients :
 Si le nud central est dfectueux, tout le rseau est en panne. Ce qui implique de prvoir une
solution de secours mais qui augmente dautant le cot.

1.5.4 Topologies en anneau


Il existe trois types de topologie en anneau :
 Unique anneau unidirectionnel
 Double anneau unidirectionnel
 Double anneau bidirectionnel

15

Section 1 Concepts Rseaux

Chaque lment est reli deux quipements voisins, de telle sorte que lensemble constitue une
boucle ferme. Dans cette topologie, les informations transitent dquipement en quipement jusqu
destination. Les MAU (Mdium Access Unit ) sont donc des lments actifs chargs de recevoir les
informations en provenance de la station prcdente et de les retransmettre vers la station suivante.

Rupture

Reconfiguration

Le double anneau unidirectionnel permet de limiter le blocage, le fonctionnement du rseau peut tre
assur. Cette topologie traduit les besoins de rendondance et de continuit de services inhrents aux
rseaux professionnels de forte capacits.
Les rseaux Token Rings et FDDI ( Fiber Distributed Data Interface ) utilisent respectivement les
topologies en anneau et double anneau.
Avantages :
 Structure adapte aux communications de messages
 Il permet de connecter un grand nombre de stations
 Il permet des distances plus longues, chaque station tant un rpteur.
 Il ncessite un protocole spcifique diffrent des accs bus.
Inconvnients :
 Plus grande complexit de connexion des stations
 Problmes de fiabilit la jonction ( MAU ) sur lanneau
 La dfaillance dun nud a pour rsultat de mettre le rseau hors service sil nest pas en
double anneau.

1.5.5 Topologie en arbre (hirarchique)


Cest une topologie en toile dans laquelle une connexion donne naissance un nouveau bus
commun. Les rseaux arborescents sont constitus dun ensemble de rseaux toiles relis entre eux
par des concentrateurs.

Cette solution est souvent retenue pour une extension dun rseau. Elle ncessite de prendre en
compte les spcificits techniques pour ne pas accrotre la taille dans des proportions inacceptables
pour les types dquipements considrs.

16

Section 1 Concepts Rseaux

1.5.6 Topologie maille


Un rseau maill est un rseau dans lequel deux stations du rseau peuvent tre mises en relation par
diffrents chemins. La mise en relation est effectue par des commutateurs. Chaque commutateur
constitue un nud du rseau. Ce type de rseau, par la possibilit de multiple choix de chemins vers
une destination quil permet est trs rsistant la dfaillance dun nud et autorise une optimisation
de lemploi de ressources en rpartissant la charge entre les diffrents nuds.

Internet est un exemple de rseau maill.

1.6. Architecture des Rseaux


1.6.1 Introduction
On a vu dans la partie prcdente les possibilits de raccordement physique des stations. Nous allons
maintenant aborder laspect logique du dialogue entre les quipements.
En effet, il faut envisager de connecter divers quipements provenant de diffrents constructeurs afin
qu'ils s'changent des informations ; cela ncessite que ceux-ci utilisent des techniques de connexion
compatibles ( raccordement, niveau lectrique), mais aussi des protocoles d'change identiques et
une smantique de l'information comprhensible par les partenaires de la communication.

1.6.2 Le modle En couche


Afin daborder larchitecture de tous types de rseaux, il est utile de se familiariser avec le concept de
modle protocolaire en couches. Dtaillons brivement les principes pour llaboration dun tel
modle :
 Dcoupage du systme en couches, chaque couche est ddie une tche spcifique accomplir
dans le processus d'change.
 La mise en relation des entits communicantes s'effectue par mises en relation successives d'entits
de niveau infrieur ; une couche N pour entrer en relation avec la couche N distante demande la
couche N-1 de la mettre en relation ( connexion N-1 ), l'change de donnes de la couche N
s'effectue sur la connexion N-1.
 Le service rendu par la couche N-1 est accessible par un point d'accs identifi (adresse - PA) qui
sert d'interface entre les deux services.
 Un dialogue spcifique, rpondant des rgles prcises (protocole de couche), s'tablit entre
couches homologues distantes.

17

Section 1 Concepts Rseaux

Couche N+1

Couche N+1
Interface N

Couche N

Couche N
Protocole N

Couche N-1

Couche N-1

Service
Fourni
Service
Utilis

Le modle rpartit les fonctions diffrentes en couches, chaque couche remplit une tche dtermine
charge de rendre un service spcifique la couche suprieure. Par exemple la mise disponibilit du
service de niveau N l' a t par une demande du niveau suprieur et par une acceptation explicite de la
connexion N-1 par le niveau N de l'entit communicante distante. Concrtement l'change
d'information seffectue verticalement via des instructions formalisant les services ou primitives de
services. Virtuellement, les deux entits distantes N sont en relations via leur couche N-1

1.6.3 Dtermination des couches


La ncessit d'identifier des fonctions lmentaires distinctes, mais cooprantes au processus de
communication, a conduit tudier un modle structur en couches. La dfinition des diffrentes
couches descriptives du modle doit respecter les principes suivants :
 Ne pas crer plus de couches que ncessaire, afin que le travail de description et d'intgration reste
simple, ce qui conduit regrouper les fonctions similaires dans une mme couche.
 Crer une couche chaque fois qu'une fonction peut tre identifie par un traitement ou une
technologie particulire.
 Crer une couche l o un besoin d'abstraction et de manipulation de donnes doivent tre
distingues.

1.6.4 Le modle OSI 7 couches


Le modle OSI dfinit par lISO est un modle abstrait qui dfinit une terminologie. Il sert de cadre
la description (spcification) des services et des protocoles utiliss pour rendre ces services. Le
modle OSI dcrit des fonctionnalits mettre en uvre dans les protocoles normaliss
Le modle se divise en 7 couches elles-mmes rparties en deux sous-ensembles distincts
 Couches hautes (5 7): qui sont essentiellement charges d'assurer l'inter-fonctionnement des
processus applicatifs distants, ce sont les couches orientes application.
 Couches basses (1 4): qui fournissent aux couches hautes un service de transport de donnes
fiable, dchargeant les couches hautes de la gestion de tous les mcanismes
de transfert d'information, ce sont les couches orientes transport.

18

Section 1 Concepts Rseaux

Entit A

Entit B

7-Application

7-Application

6- Prsentation

6- Prsentation

5- Session

5- Session

4- Transport

4- Transport

3-Rseau

2-Liaison

Multi - Point
Point--point

1-Physique

couches Hautes

Orient Application Client


Orient Rseau Service

3-Rseau

Protocoles

2-Liaison

Interface

1-Physique

couches Basses

Support

Signal
1.6.5 Les Niveaux de connexions
Au niveau matriel, seules les couches basses sont en interaction. On dfinit ainsi plusieurs niveaux de
raccordement suivant la capacit et la nature de la prise en charge de lquipement dinterconnexion
rseau.
le schma ci-dessous donne les dfinitions des diffrents quipements de connexion et leur position
dans larchitecture, cest dire leur complexit logique et physique

5/6/7-Application

4- Transport

Passerelle
Changement de rseau
3-Rseau

Routeur
Multi - Point

2-Liaison

Changement de ligne

Point--point

Pont
Changement de support
1-Physique

Rpteur
Amplification du signal
Support

1.6.6 Description sommaire des couches


 Couche nol - Physique
Elle s'occupe de la transmission des bits de faon brute sur un canal de communication. (bit level)
Sa conception prend en compte les aspects de codage lectrique ou de modulation, en fonction des
spcificits du support, mais galement les modalits de raccordement mcanique via une connectique
dtermine et un ensemble de rgle protocolaire pour la synchronisation des changes, linitialisation
et la libration du canal.

19

Section 1 Concepts Rseaux

 Couche no2 - Liaison de donnes


Sa tche principale est de prendre un moyen de transmission brut entre deux points et de le
transformer en une liaison fiable pour la couche suprieure. Cest le niveau trame (frame level) ou les
bits sont traits par blocs dlimits. Cette couche va ainsi assurer trois tches primordiales :
 La dlimitation des trames, afin de reprer leur dbut et leur fin ; On peut utiliser une mthode de
fanion dlimiteur ou de compteur de la longueur.
 Le contrle de flux, afin de garantir une temporisation de la rception en cas de saturation des
tampons (buffers) et de permettre un dialogue cohrent de questions rponses entre les deux points
de la liaison.
 Le traitement des erreurs ou des effacements de bits, en utilisant des techniques FEC (abords dans
le cours sur le codage) ou de calcul de redondance cyclique (CRC) afin de dtecter puis de corriger.
On peut par exemple dans une liaison bi directionnelle utiliss des techniques de numrotations de
trames et de retransmission.

 Couche no3 - Rseaux


Le niveau paquet (packet level) est associ une destination. Son rle devient incontournable ds que
plus de deux machines sont concernes dans les relations. Elle assure donc les fonctions dadressage
(attribution dadresses) et de routage (aiguillage des paquets de donnes).
 Ladressage doit avoir un format commun pour tre reconnu lors de la traverse dun ensemble de
nuds qui doivent prendre une dcision sur les liens que doivent emprunter tel ou tel paquet. Des
rseaux htrognes doivent garantir des mcanismes de compatibilit ou de rsolution dadresses.
 Le routage implique de la part du nud de prendre une dcision partir dun certain nombre de
rgle : Distance atteindre, encombrement des liens, connaissance de la route pour atteindre le
destinataire finale, rapidit daccs Il existe de nombreuses solutions que nous dtaillerons
ultrieurement.
Signalons simplement que dans les rseaux diffusion, ou inondation le problme du routage est
simple, si bien que la couche rseau est souvent mince, voire inexistante, puisquil suffit de
retransmettre le paquet tous les points connects au rseau.

 Couche no4 - Transport


Elle assure au niveau dun rseau ce que ralise la couche 2 au niveau dune liaison point point. La
couche transport est une couche de bout-en-bout, de l'metteur au destinataire. En dautres termes, un
programme de la machine source soutient une conversation avec un programme similaire sur la
machine destinataire.
 Assure un traitement du message transmettre avec des mcanismes de comptage et de
numrotation propre pour faciliter son dcoupage avant sa traverse du rseau et sa reconstruction
la rception.
 Gre les connexions indpendantes entre de multiples destinataires ou avec des services diffrents.
Elle permet le multiplexage des paquets sur le rseau.
 Elle dtermine le niveau de fiabilit et la qualit de services garantir sur le lien de bout en bout. En
particulier il est possible de grer les flux et de dtecter les erreurs ou les pertes de paquets.

20

Section 1 Concepts Rseaux

 Couche no5 - Session


Elle permet des utilisateurs travaillant sur diffrentes machines d'tablir des sessions entre eux. Une
session permet le transport des donnes, comme la couche transport, mais elle offre galement des
services volus utiles certaines applications. Une session peut permettre un utilisateur d'accder
un systme temps partag distant ou de transfrer un fichier entre eux machines.
Le rle de la couche session est la gestion des dialogues et des changes multiples avec plusieurs
terminaux distants. Elle permet de grer des transferts de fichiers de grandes tailles, avec la possibilit
dinterrompre et de reprendre en cas de rupture de connexion.

 Couche no6 - Prsentation


Cette couche traite les problmes smantiques de codage et de reprsentation des donnes : ASCII,
unicode, base64 Il existe de nombreuses techniques permettant de distinguer les niveaux
dinformation, comme les langages balises ou la gestion par blocs, permettant dinsrer des mtadonnes ou des structures de mise en forme.
Cest aussi ce niveau que se situent les problmes de chiffrement des informations de faon les
rendre confidentielles pour les couches infrieures.

 Couche no7 - Application


Il sagit dans lapproche OSI dune couche trs ouverte, comme tant le point daccs de lutilisateur
au service rseau pris dans sa globalit. Elles assurent la prise en charge des donnes et son traitement
pour lutilisateur.

1.6.7 Encapsulation
Le schma ci-dessous donne un exemple de la faon dont les donnes peuvent tre transmises en
utilisant le modle OSI. Le processus metteur doit mettre certaines donnes vers le processus
rcepteur. Il met ces donnes la couche N+1 qui leur accole un en-tte application PCI Protocol
Control Interface, et donne l'ensemble la couche N. Cet ensemble est appel PDU Protocole Data
Unit et va constituer la charge utile N-SDU Service Data Unit de la couche infrieure N.
(N+1)-PCI

(N+ 1)-SDU

(N+ 1)-PDU

COUCHE N+1
COUCHE N

(N)-SDU

(N)-PCI

(N)-PDU

La couche N peut transformer cet ensemble de diffrentes faons, ventuellement rajouter un en-tte
et donner le rsultat la couche N-1. Il est important de comprendre que la couche N ne connat pas et
ne doit pas connatre lexistence ventuelle den-tte N+1 qui fait pour elle partie des donnes
utilisateur.

21

Section 1 Concepts Rseaux

1.6.8 Primitives de services


Les services fournis par la couche N la couche suprieure N+1 sont disponibles en utilisant des
instructions appeles primitives de services permettant N+1 de solliciter N. Nous prsentons ici
quatre primitives simples Pour la connexion.
B

N+1

CR

N+1

CI
CRe

CC
CR

Connect Request

N+1-A demande N-A son service N

CI

Connect Indication

N-A agit et contacte N-B qui Sollicite N+1-B

Cre

Connect response

N+1-B envoie sa rponse N+1-A par lintermdiaire de N-B

CC

Connect Confirm

N+1-A reoit de N-A la confirmation du service N

Signalons quil existe dautres primitives dans la pratique et selon le type de rseau, pour lchange
des informations, la clture de la connexion, linterruption et la reprise

1.6.9 N-SAP
On utilise linterface entre deux couches N et N+1 la notion dadresse pour faciliter le dialogue
entre les deux couches. Cette adresse ou N-SAP (N Service Access Point) nomme le service fournit
par la couche N la couche N+1

N+1
Interface

service N+1
N-SAP

service N

Cet adressage permet en particulier deux oprations couramment utilises par les services rseaux :
lclatement et le multiplexage :
 Le multiplexage permet plusieurs services N+1 dutiliser le mme service N
 Lclatement permet un service de niveau N+1 de sappuyer sur deux services N distincts.
Des illustrations de ces procds seront donnes dans la suite du cours.

22

Section 1 Concepts Rseaux

N+1

service N+1

service N+1

service N

Multiplexage

service N+1

N+1

service N

service N

Eclatement

23

Section 1 Concepts Rseaux

24

Section 1 Concepts Rseaux

2. Les Supports Physiques

2.1 Introduction
Le cblage est un lment cl dans un rseau, il dpend de lenvergure du rseau ( en nombre de
postes connects, de la longueur de cble entre chaque extrmit ) et de lutilisation cest dire sil est
destin un simple usage bureautique ou pour des applications temps rel nous parlons dans ce cas de
bande passante. De plus le cblage un cot, qui est non ngligeable lors de la conception dun
rseau ; cot du support, mais aussi cot des accessoires et dinstallation.
Il existe 4 grands types de support physique utiliss pour les rseaux :
 La paire torsade
 Le cble coaxial
 La fibre optique
 Les ondes radio
Ces technologies ont t tudies dans les 2 volumes prcdents. Nous rsumerons seulement certains
aspects fondamentaux dans la comprhension de la problmatique rseau.

2.2 La paire torsade


2.2.1 Les types de paires
Ce type de cblage filaire couramment appel RJ45 ( tort car cest le nom du connecteur de ce cble)
est constitu de deux conducteurs identiques torsads. Ces deux fils sont mis en spirales afin de
diminuer les perturbations lectriques ambiantes (rduction de leffet de couplage champ boucle).
Chaque fil de cuivre est entour dune gaine isolante en plastique
La paire torsade est sensible lenvironnement lectromagntique ( parasites industriels, proximit
de cbles courant forts), cest pourquoi des modles dit blinds ont t conus. Les liaisons en LAN
sont limites une centaine de mtres en gnral, quelques milliers dans le cas de l'ADSL, cela est li
la diaphonie due au couplage inductif des paires proches, la vulnrabilit au bruit et aux pertes
importantes.

25

Section 1 Concepts Rseaux

Il existe plusieurs types de paires torsades classes dans le tableau suivant :


UTP
FTP

Unshielded Twisted pair


Foiled Twisted pair

S/UTP
STP
SFTP
F/FTP

Screened UTP
Shielded Twisted pair
Shielded FoiledTwisted pair
Foiled/FoiledTwisted pair

Paire torsade non-blinde


Paire torsade blinde par feuillard
(crante)
Comme FTP
Paire torsade blinde
Paire torsade crante et blinde
Similaire au S/FTP. Utilis pour les
cbles rsidentiels (domestique)

UTP

FTP

STP

S/FTP

On notera que les blindages tresses sont les plus efficaces, et le sont dautant plus que la tresse est
paisse et serre, et que le cble est cher. Le feuillard mtallique est peu efficace contre les
perturbations lectriques mais assure rigidit mcanique et rsistance aux rongeurs !

2.2.2 Caractristiques
Les grandeurs caractristiques ont t tudies dans le cours sur les supports de transmission !
 limpdance caractristique En principe 150 600
 laffaiblissement ( < 11,5dB / 100m )
 la paradiaphonie en dB ( perturbation dune paire sur une autre )

2.2.3 Catgories
Catgories 1 & 2

concernent le fil tlphonique

Catgorie 3

produits prvus pour une utilisation jusqu 16 Mhz ( rseaux Ethernet , Token
Ring 4Mbits/s et Local Talk ). Le cble peut tre utilis pour les transmissions 10
Mbits/ s
produits prvus pour une utilisation jusqu 20 Mhz ( rseaux Ethernet, Token Ring
4Mbits/s et 16 Mbits/s et Local Talk ). Le cble peut tre utilis pour les
transmissions 16 Mbits/s
produits pour une utilisation jusqu 100 Mhz ( rseaux Ethernet, Token Ring
4Mbits/s et 16 Mbits/s, Local Talk, ATM 155 Mbits/s et Fast Ethernet 100 Mbits/s ).
Pour les rseaux GigaBits Ethernet. 250MHz de bande passante 500MHz pour
le 6a
Pour les rseaux 10GigaBits Ethernet. Bande passante leve (600MHz pour le 7
1000MHz pour le7a) compatible avec les applications video HD.

Catgorie 4

Catgorie 5
Catgories 6/6a
Catgories 7/7a

26

Section 1 Concepts Rseaux

A [dB/km]

cat 4

100

cat 5

10

cat 6
cat 7

3
1
10k

100k

1M

10M

100M

f [Hz]

2.2.4 Le connecteur
Les connecteurs sur paires peuvent tre de nature trs variable selon les applications : audio, phonie,
alimentation, rseauLe connecteur rseau le plus utilis est appel un RJ 45 8 emplacements de
fils (8P/8C) ou modular plug , pour le ct mle (ct cble) et modular jack pour lembase femelle.
Ils peuvent tre mtaliss voire blinds. (cf 7.2.2 pour le cblage.)

2.3 Le cble coaxial


2.3.1 Description
Un cble coaxial est constitu de deux conducteurs concentriques maintenus distance constante par
un dilectrique. Le conducteur extrieur, tresse mtallique en cuivre appel blindage est mis la terre.
Lensemble est protg par une gaine isolante.

Gaine

Tresse ou conducteur
de masse

dilectrique

me
Le cble coaxial possde des caractristiques lectriques suprieures celle de la paire torsade, la
bande passante du cble coaxial est plus importante et la sensibilit aux perturbations
lectromagntiques plus faible. Cependant il est tout de mme plus cher que la paire torsade.

2.3.2 Caractristiques
 une me de cuivre
 un dilectrique isolant en polythylne

27

Section 1 Concepts Rseaux

 un conducteur externe ou tresse de masse servant galement de blindage


 une gaine isolante
 Impdance caractristique:
 Affaiblissement:
 Longueur maximale dun segment :

50 Ohms
45 dB/km 10 Mhz
<qques km.

2.3.3 Les principaux accessoires :


 le T BNC : permet de raccorder en cascade les stations
 le connecteur BNC baonnette , le prolongateur
 le bouchon de charge 50 Ohms
Le raccordement de la station au support se fait En parallle sur le support appel galement bus
coaxial. Au bout du dernier T on place un bouchon 50 Ohms pour ladaptation.

Connecteur cble
bus coaxial
T
Embase
MAU

2.4 La fibre optique


2.4.1 Description
Cest un conducteur dondes lumineuses. Elle est constitue dun cur et dune gaine optique. Un
revtement primaire assure la tenue mcanique de la fibre et vite les fractures en cas de courbure. Le
principe disolation totale de la fibre optique permet une rflexion totale des ondes lumineuses entre
cur et gaine. La lumire se propage sans perdition au cur de la fibre. La fibre requiert ses
extrmits un metteur de lumire, une diode ou un laser dtecteur de lumire.
Fibre optique
Coeur optique

Faisceau lumineux

2.4.2 Caractristiques
 la bande passante leve
 linsensibilit aux parasites lectriques et magntiques
 le faible encombrement et poids
 lattnuation trs faible
 la vitesse de propagation leve ( en monomode)
 scurit
 lgret
28

Gaine

Section 1 Concepts Rseaux

2.4.3 Catgories
 les fibres multimodes , plusieurs rayons lumineux parcourent des trajets diffrents, il y a deux
types :
 saut dindice
 gradiant dindice
Elles sont rservs aux rseaux locaux : distance faible et dbits moyens.
 Les fibres monomodes, un seul rayon lumineux est admis dans la fibre. Plus coteuses, de diamtre
plus rduits, elles sont utilises sur les rseaux curs, anneaux optiques, cbles sous-marins o les
distances et les dbits sont levs.
Faisceau lumineux

Fibre optique saut d'indice

Faisceau lumineux

Fibre optique gradiant d'indice

Faisceau lumineux

Fibre optique Monomode

2.5 Les ondes radios


2.5.1 Description
Avec lamlioration des performances des composants lectroniques de trs hautes frquences (au
del du GHz) autorise depuis quelques annes la diffusion de dispositifs dinterconnexion utilisant les
principes des tlcommunications. Il est ici hors de question de dvelopper ce qui a t vu concernant
le traitement du signal ou les architectures systmes, rappelons que, du point de vue rseau, les
techniques radio ne sont utilises que pour couper le fil, et le remplacer.

Emetteur

Emetteur

Rcepteur

Rcepteur

2.5.2 Caractristiques
 Bande passante moyenne
 Sensibilit aux parasites lectriques et magntiques, loignement
 trs faible encombrement et poids
 Performances trs dpendantes des conditions de transmissions
 scurit et fiabilit difficiles assurer

29

Section 1 Concepts Rseaux

2.5.3 Technologies
La technologie Wi-Fi (Wireless Fidelity) est aujourdhui la plus rpandue. De nombreuses variantes
de la norme IEEE 802.11 coexistent, avec des bonheurs plus ou moins heureux.
Les technologies HomeRF sont en principe plus robustes et plus fiables que le WiFi mais, moins
simples, elles sont nettement moins diffuses.
Les rseaux Hyperlan 1 et 2, normes europennes dveloppes par l ETSI, sont bloques dans leur
diffusion par des contraintes rglementaires, le dfaut dindustriels dveloppant du matriel et le
caractre essentiellement europen de la norme. Cette norme restera vraissemblablement dans les
cartons
Le Wi-Max, version MAN du WI-FI pour les accs radio sur des distances de plusieurs kilomtres.
On pourra ajouter le bluetooth qui assure simplement la connexion par radio de deux matriels
quips et une communication en mode paquet. Trs simple avec de courtes portes (10 mtres), il est
en outre bon march. Citons galement dans la mme catgorie des liaisons de proximit, le zigbee,
lUWB, USB sans fils

2.6 Dbits
2.6.1 Dbit rel et dbit utile
Les transmissions de donnes seffectuent en gnral en dcoupant les messages par paquets qui
contiennent certaines informations supplmentaires, notamment les coordonnes du destinataire :
lensemble diffus sur un support de transmission est appel trame.
En raison des techniques daccs utilises et de cet ajout dinformations, le dbit effectif ou utile (cest
dire disponible pour lutilisateur) de transmission des donnes sur le rseau peut tre sensiblement
infrieur au dbit nominal ou rel du support utilis. Ce dbit, exprim en bits par seconde, peut
atteindre plusieurs dizaines de millions. de bits par seconde ou mga bit par seconde Mbit/s.

2.6.2 Dbit et applications


Selon le service fourni et les dbits ncessaires, les caractristiques de la liaison sont trs diffrentes.
Le tableau qui suit rsume quelques points fondamentaux qui seront dfinis et dvelopps dans la
suite du cours.
Service

Type

Dlai de transmission

Dbits

Volume

FLUX

Faible lev

En rafale

VBR/ABR

faible <10kbit/s
lev 3Mbit/s
Moyen : 4
10*64kbits/s

Constant
Constant
Constant /
variable

CBR/VBR
CBR/VBR
CBR/VBR

(Latence & gigue)


Diffusion
PaP
Phonie
PaP
Vido
Diffusion
Visioconfrence
PaP
Donnes

Quelconque
Court : <1s
Court : <200ms
Court

2.6.3 Flux et multiplexage


La notion de dbit brut est associe celle de flux et de multiplexage : en pratique, il nexiste pas un
seul type de service actif sur le rseau, lensemble des flux sont grs par les applications (couches
hautes du modle OSI). Au niveau du systme client, lensemble des flux sont a priori non distincts au

30

Section 1 Concepts Rseaux

cours du temps. Cest le rle des diffrentes applications du systme de faire le tri en sappuyant sur
des tiquettes dindentification.

Client
data

voix

video

Flux
Sortant

Client

Flux
Entrant

Rseaux

Rseaux

B an de passan t e

Pour optimiser lutilisation du canal rseau, le multiplexage doit tenir compte de la nature du dbit
instantan requis pour chaque flux. Les flux dbit constant comme la voix (approche tlcom) sont
plus coteux que les transmissions de fichiers (approche rseaux de donnes)

CBR
VBR
ABR
UBR

CBR

Constant Bit Rate

VBR

Variable Bit Rate

ABR

Available Bit Rate


UBR Unspecified Bit Rate

Services tlcoms avec de forts besoins en bande passante et dlai


dacheminement constant - Voix
Services de bandes passantes variables mais avec des minima et
maxima garantis Vido compresse en streaming
Dbits variables sans garanties sur les maxima. Doit se satisfaire dune
bande minimale Services web
Dbit et dlais non garantis. Transfert de donnes - Mail

CBR

VBR

ABR

UBR

Temps

31

Section 1 Concepts Rseaux

2.7 Comparatifs
Caractristiques
Longueur donde

Capacit maximum
(n Bit/s)
Attnuation (dB /
Km)
Distance entre 2
rpteurs
Sensibilit aux
interfrences
Isolement lectrique
Encombrement
capacit gale
Proprits
mcaniques
Connectique

Flexibilit
Rsistance aux fortes
tempratures (T >
1000)
Mode de
fonctionnement
Cot par circuit

Paires filaires

Cbles Coaxiaux

Fibres optiques

Kilomtrique/mtrique
Continu-100 MHz

Mtrique
100 kHz-10 GHz

Micromtrique
>THz

100 Mbit/s

100 Mbit/s

10 dB/km 1 MHz
100 dB/km 10 MHz
20 m 500 m

5 dB/km 10 MHz
10 dB/km 40 MHz
1 2 km

Trs sensible

Sensible

1000 Gbit/s
(monomode)
1 dB/km
(Industriel)
1 100 km
(selon dbit)
Nulle

Moyen
Important

Moyen
Important

Total
Trs faible

souplesse
Facile et simple

Bonne rsistance
mcanique
Simple

Bonne rsistance
mcanique
Dlicat

Bonne
Non

Faible
Non

Importante
Oui

Analogique
Numrique Bande de
base ou transpose
Faible

Analogique possible
Numrique

Analogique
possible
numrique
Faible

32

Assez Important

Radio

Millimtrique
1 GHz 10
GHz
300 Mbit/s
40 80dB
100m 10 km
trs
Sensible
Nul
lev
Systme
antennaire
dlicat
Trs lev
Numrique

Faible

Section 2 Pile X25

3. Liaison ETTD-ETCD

3.1 Dfinition, Fonction, Objectif


3.1.1 Couche OSI 1
La couche physique assure la transmission dun lment binaire (0 ou 1) sur un support matriel, on
parle aussi de niveau bit.
Elle sinterface par le bas avec la ligne de transmission, par le haut avec la couche liaison de donnes
avec qui elle change des trames dinformations. Elle sadapte aux caractristiques du support de
transmission du rseau. Cest ce niveau que lon choisit le type de transmission (synchrone ou
asynchrone), le dbit du canal de transmission, le mode de transmission (analogique ou numrique) et
le type de codage pour la transmission des donnes sur le mdia.

Couche Liaison
Couche Physique

Couche Physique
Support

Conformment au modle OSI, la couche physique fournit le service physique utilis par la couche
liaison. Les fonctions principales du service physique concernent ltablissement de la connexion
physique, le transfert des donnes et la libration du circuit.

3.1.2 Adaptation au support


Une des tches essentielles de la couche physique est la transmission des bits, appels lments
binaires (eb) sur le support . Cette adaptation au support physique, qui porte le nom de modulation sur
frquence porteuse ou modulation en bande de base (transcodage). Toutes ces techniques ont t
largement abordes dans le cours sur les signaux et les tlcommunications.

33

Section 2 Pile X25

3.1.3 Protocole
Afin de communiquer ce niveau, la couche 1 utilise un protocole propre pour grer lchange des eb.
Les fonctions propres sont le rglage du dbit, identique des deux cts, de la reconnaissance des
signaux Tous ces lments permettent le rglage optimale dune liaison de manire automatique,
selon la qualit du canal. La suite de ce document dtaille quelques systmes de canaux physiques
couramment utiliss dans les transmissions de donnes.

3.2 Jonction ETTD-ETCD


3.2.1 ETTD et ETCD
Les principaux lments dune liaison de donnes sont :
 Le circuit de donnes qui se caractrise par la transmission dinformations numriques (0 ou
1) entre les jonctions.
 La ligne de transmission proprement dite qui assure le transport dans le monde physique
Le schma type dune liaison numrique est reprsent ci dessous :

E TTD

JONCTION

Circuit d e donnes

ETCD

ETCD

ETTD

Support
Couche physique
Couche liaison
3.2.2 Dfinition de lETTD
Lappellation ETTD (Equipement Terminal de Traitement de Donnes), plus souvent communment
appele terminal (en anglais, DTE : Data Terminal Equipment), recouvre tout type dquipement
susceptible de transmettre ou de recevoir des informations numriques, il peut dsigner tout aussi bien
une machine de traitement, par exemple un ordinateur, quune console dentre sortie.
En fait, la liaison sur la jonction est assure par un connecteur plac (ct systme informatique) sur
un dispositif matriel et logiciel appel coupleur ou contrleur de communications.
Sur les petits et moyens systmes, les dispositifs de communication sont incorpors, plus ou moins,
dans lquipement. Ils sont la plupart du temps raliss sous forme dadaptateurs, de cartes, relis par
cbles ou disposs dans les bus de la machine. Parfois, ils sont disposs prs de la machine sous forme
de coffrets et dans ce dernier cas, ils peuvent disposer d'une adresse propre. Les systmes
contemporains par leur niveau lev d'intgration masque de plus en plus leur prsence physique.

34

Section 2 Pile X25

3.2.3 Dfinition de lETCD


Le dispositif normalis dextrmit dune ligne est appel ETCD (Equipement Terminal de Circuits de
Donnes) plus communment appel modem (en anglais DCE : Data Circuit Equipment).
LETCD permet dadapter la ligne la jonction ; adaptation soit technologique, soit physique, soit de
codage ou autre ; ce qui permet dutiliser, thoriquement, tout type de ligne. Ladaptation au support
ncessite souvent la modulation et la dmodulation dune frquence porteuse (cas des modems
tlphoniques) ou un transcodage lectrique (LAN Ethernet, modem bande de base) ; puisque la
plupart des liaisons numriques sont bidirectionnelles, un ETCD comporte en gnral les deux
fonctions assurant lmission et la rception.
Le cas le plus rduit est celui o la ligne est constitue par de simples fils mtalliques reliant une
jonction une autre, lETCD est alors rduit un simple connecteur.
La plupart du temps, le cadencement denvoi (en fait, la vitesse de transmission en bits par seconde)
sera dlivr par lETCD lETTD, ceci en fonction des possibilits de la ligne. Ce cadencement est
appel horloge (clock en anglais).
Le partage des horloges entre les deux ETTD et les deux ETCD impliqus dans la liaison implique
une seule et unique rfrence pour lensemble : deux horloges imposes provoquent gnralement un
conflit dhorloges et rend la communication impossible. Cest une cause majeure de
dysfonctionnement.

3.2.4 Jonction
La jonction se fait entre les deux connecteurs ETTD et ETCD, elle est normalise. Le rle principal
dune jonction est dassurer la transparence du circuit de donnes vis--vis des utilisateurs, activer la
liaison physique, de la maintenir durant le transfert de donnes et de la dsactiver le transfert termin.

ETCD
JONCTION

ETTD

Support

Modem
Cette proprit permet aux utilisateurs des circuits de donnes de ne pas avoir connatre les
caractristiques des supports internes de transmission et dans une moindre mesure de celles des
ETCD.
Un utilisateur connaissant la procdure peut raliser une transmission de donnes sur un systme de
transport qui lui est totalement inconnu. Cette qualit sappelle la transparence.

35

Section 2 Pile X25

Il y existe trois niveaux de spcifications (interfaces) :


Niveau

Rle

Mcanique
Electrique

Fixe la nature du connecteur physique


Dtermine les niveaux lectriques des signaux qui transitent par
la jonction
Spcifie les fonctions remplies par telle ou telle broche :
Le transfert de donnes
Les signaux de commande
Les signaux de synchronisation
Les masses lectriques

Fonctionnel

Ces interfaces permettent la connexion physique des quipements dextrmit quels que soient la
nature, la fonction ou le constructeur de lquipement. Aux niveaux lectrique et mcanique, les
interfaces varient selon le dbit utilis.
Il ne faut pas confondre la jonction reliant ETCD et ETTD avec la liaison au niveau ETCD/ligne qui
concerne ladaptation lectrique et mcanique des signaux aux caractristiques de la ligne de
communication. Cette adaptation est intgre par dfaut dans lETCD agr et concerne une norme
propre.
Pour illustrer ces notions, dans une configuration classique, la norme reliant un MODEM un PC est
la norme V24, celle permettant deux modems de dialoguer entre eux est V34 (V90-92). (cf 1.2.5)

3.2.5 Normalisation des jonctions


LUIT normalise les jonctions dans la srie V consacre la communications de donnes sur le rseau
tlphonique, cest dire aux Modems (ETCD) et leur raccordement (Jonction)
les modems traditionnellement utiliss pour les connexions Internet et normaliss V34 ou V90 et
suivantes utilisent dans leur configuration externe une connexion au PC-ETTD respectant la norme
V24 dcrite dans la suite de cette partie.
Srie V
V1
V10
V35
V40
V50
V60
V100
V200

V9
V34
V39
V49
V59
V99
V199
V249

V250 V299
V300 V399

UIT
Considrations gnrales
Interfaces et modems pour la bande vocale
Modems large bande
Contrle derreurs
Qualit de transmission et maintenance
Transmission simultane de donnes et dautres signaux
Interfonctionnement avec dautres rseaux
Spcification de la couche interface pour les communications de
donnes
Procdures de commandes
Modems sur circuits numriques

LEIA (Electronic Industry Association) amricaine a normalis de nombreux types de jonctions, en


particulier selon les dbits autoriss et nommes RSnnn.
EIA
RS232C
RS449
RS422
RS423
RS485
-

UIT
V24
V35
V11
V10
X21

Dbit
300 9600bit/s
48 64 kbit/s
128kbit/s 2Mbit/s
128kbit/s 2Mbit/s
128kbit/s 2Mbit/s
10Mbits
64kbit/s

36

Distance
20m

Liaison
1 metteur/1 rcepteur

60m
60m
60m
1200m

1 metteur/10 rcepteurs
1 metteur/10 rcepteurs
Bus 32 metteurs/rcepteurs

Section 2 Pile X25

On signale que la norme RS232C contient lensemble des spcifications lectriques, mcaniques et
fonctionnelles. La norme V24 ne dsigne que la norme fonctionnelle ; on se reportera au paragraphe
suivant.
Le tableau suivant rcapitule les principales interfaces physiques utilises :

DEBIT
Bit/s

RESEAU

INTERFACE PHYSIQUE
Mcanique

Electrique

Fonctionnelle

Appellation
courante

RTC ou LS

< 20 K
> 20 K

ISO 2110 [DB25]


ISO 2593

V 28
V 35

V 24
V 24

V 24 / RS232C
V 35

TRANSPAC

< 20 K
> 20 K

ISO 2110 [DB25]


ISO 4903

V 28
V 10/V 11

X 21 bis
X 21

X 21
V 10

RNIS

144k
2M

S0
S2

I 430/I 431

3.3 Jonction V-24 ou RS 232


3.3.1 Description Norme lectrique V28
La norme RS 232 ou RS 232C (EIA : Electronic Industries Association norme US) est une norme
classique de circuit de donnes qui porte aussi le nom de V-24 (norme fonctionnelle du CCITT :
Comit Consultatif International Tlgraphique et Tlphonique). Cette norme est utilise par les
rseaux traditionnels tels le rseau tlphonique commut ou les liaisons spcialises analogiques.
Ses caractristiques lectriques sont celles du V 28 (interface) :
Tension du gnrateur

+ 25 V pour un 0 logique vide


- 25 V pour un 1 logique vide
rsistance entre 3 et 7 k
entre 3 et 15 V pour un niveau 0 logique
entre -15 et -3 V pour un niveau 1 logique
50 m

Circuit de charge
Tension sur la ligne ferme
Longueur maximale du cble

Tension
25V
15V
3V

longueur

-3V
-15V
-25V

0 0 0

1 1 0

37

1 1 1

Section 2 Pile X25

3.3.2 Description du connecteur


La norme mcanique concerne les connecteurs. La plus connue est la norme ISO 2110, connecteur dit
aussi DB 25 pour vingt-cinq broches, vingt-cinq points, ou vingt-cinq contacts.
Il existe galement des connecteurs rduits (qui ne transmettent que les informations les plus utilises)
comme le connecteur DB 9 neuf contacts. Ce dernier nest pas normalis.
Les correspondances entre les deux connecteurs sont les suivantes :
Signal
TD
RD
RTS
CTS
DSR
SG
DCD
DTR
RI

DB 9

Description (metteur)

DB 25

3
2
7
8
6
5
1
4
9

2
3
4
5
6
7
8
20
22

Transmission de donnes Transmit Data


Rception des donnes Receive Data
Demande dmission Request To Send
Accord rception prt mettre Clear To Send
ETCD prt Data Set Ready
Masse Signal Ground
Dtection de porteuse Data Carrier Detect
ETTD prt Data Terminal Ready
Drapeau de sonnerie Ring Indicator

14

DB 25

13

25

DB 9

Mle vue de face


ETTD

ETCD

JONCTION
Les liaisons lectriques entre lETTD et lETCD sont ralises entre broche de mme numro
broche de mme numro sans aucun croisement dans le cble, ceci implique que les broches du
connecteur ct ETTD naient pas le mme comportement lectrique que les broches de mme
numro du connecteur ct ETCD (asymtrie de fonctionnement).

5
4
3
2
1

102-SG
125-RI
108-DTR

3
2

106-CTS

103-TD

105-RTS
104-RD

107-DSR
109-DCD

La communication entre deux systmes rpondant la norme RS 232C, utilisant un des connecteurs
prcdents et les signaux dcrits dans le tableau prcdent, suivent un protocole de communication.
Ce protocole sert lmetteur savoir quel moment il peut mettre (le rcepteur doit tre prt
recevoir des donnes). La paragraphe suivant dtaille ce protocole.

38

Section 2 Pile X25

3.3.3 Norme fonctionnelle : La srie 100


Les fonctions sont donnes avec les rfrences CCITT (nombres dits de la srie 100) et RS 232
(abrviation EIA). Ces deux appellations sont les plus couramment employes sur les appareils.
La srie 100 spcifie 37 circuits qui sappliquent aux transmissions de donnes synchrones et
asynchrones, aux services de transmissions de donnes sur lignes loues 2 ou 4 fils en exploitation
point ou multipoint. Il existe une srie 200 destine aux modems automatiques.
Broche Broche
DB 25
DB 9

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25

3
2
7
8
6
5
1

Nom
US

FG
TD
RD
RTS
CTS
DSR
SG
DCD

SRTS
SCTS
STD
TC
SRD
RC
4
9

ETTD/
ETCD

N
CCITT

Fonction

Frame Ground Masse chssis


Transmit Data Emission de donnes
Receive Data Rception de donnes
Request To Send Demande dmission
Clear To Send Prt mettre
Date Set Ready Poste de donnes prt
Signal Ground Masse lectrique
Data Carrier Detect Dtection de porteuse

103
104
105
106
107
102
109

114

115

SRTS
DTR
SQ
RI

108

125

ETC

113

Secondary DCD DCD secondaire


Secondary CTS CTS secondaire
Secondary TD TD secondaire
Transmit Clock Horloge dmission ETCD
Secondary RD RD secondaire
Receive Clock Horloge de rception ETCD
Secondary RTS RTS secondaire
Data Terminal Ready Terminal de donnes prt
Signal Quality Qualit du signal
Ring Indicator Indicateur de sonnerie
External TX Clock Horloge dmission externe
ETTD

3.3.4 Protocole de liaison ETTD - ETCD


la liaison ETTD-ETCD est normalise.

39

Section 2 Pile X25

JONCTION
ETTD

ETCD
distant

ETCD
107 ETCD prt

Temps

108 ETTD prt


105 demande mettre
106 prt mettre
109 dtection de porteuse

Support physique
Signal modul

103 Emission de donnes

104 Rception de donnes

Connexion par cble droit

Linterface ETTD/ETCD vhicule les signaux de contrle et les donnes transmises. La procdure
dtablissement de la liaison et le transfert de donnes sexcute comme ci-dessus.
Protocole de connexion :
 Linitialisation :
LETCD la mise sous tension signale quil est prt en levant le 107
LETTD sous tension lve le 108 (met le 108 sous tension)
Prparation au transfert :
LETTD formule une demande mettre (lve le 105)
LETCD
- Se met en tat dmission
- Envoie une porteuse lETCD distant (synchronisation et retournement ventuel)
- Aprs un certain temps (temporisation), il lve le 106 pour indiquer quil est prt mettre
La phase de transmission :
LETTD met les donnes sur le 103
LETCD (distant) met les donnes vers lETTD sur le 104
113 : horloge fournit par lun des deux
109 : indication de prsence dun modem (ETCD) distant, sous tension
Les demandes (ou ordres ou commandes) mises par lETTD, sont effectues avec lemploi du 0
logique, qui doit demeurer en permanence, labsence de demande est dtermine par la prsence dun
1 logique. La suppression dune demande seffectue par le passage du 0 logique au 1 logique
permanent. Les indications mises par lETCD sont dlivres par lemploi de 1 ou de 0 logique
suivant les cas. Le 0 signale que lindication est valide.

3.3.5 Liaison ETTD-ETTD


La liaison entre ETTD et ETCD est normalise, la connexion est reprsente par la figure du
paragraphe 1.3.2. Cependant il est possible de raccord directement deux ETTD entre eux sans ETCD,
ce qui est plus simple quand ils sont trs proches.
Si on raccorde directement deux ETTD entre eux, alors chaque ETTD doit se comporter comme un
ETCD pour lautre ETTD. On utilise dans ce cas des cblages non normaliss. On donne ici les
exemples de trois liaisons non normalises entre deux ETTD que lon utilise trs couramment :

40

Section 2 Pile X25

102-SG

5
4

8 103-TD

103-TD 8

104-RD

104-RD

Liaison 3 fils - cble crois

ETTD A

3
2

ETTD B

102-SG

5
108-DTR 4

8 106-CTS

103-TD 3

103-TD 8

109-DCD 1

104-RD

6 107-DSR

Liaison 3 fils - cble crois

ETTD A

3
2

7 105-RTS

104-RD 2

ETTD B

102-SG

5
108-DTR 4
103-TD 3
104-RD 2
109-DCD 1

ETTD A

8 106-CTS

7 105-RTS

6 107-DSR

Liaison 3 fils - Null Modem

3
2
1

ETTD B

Ce cble ou botier de liaison est indiffremment appel null modem, faux modem, cble crois ou
encore zro modem. Son emploi est trs frquent, notamment pour le raccordement dune imprimante
srie un micro-ordinateur, ou le raccordement direct de deux PC entre eux. La figure prcdente est
un exemple de cblage, il peut tre diffrent suivant le dialogue simuler. Le cble qui relie lETTD
lETCD est appel cble droit, les broches correspondant sont relies une une.

3.4 Transmissions synchrone & asynchrone


3.4.1 Partage des horloges
Dans un lien entre deux quipements changeant des donnes numriques, ces deux derniers mis en
jeu sont susceptibles de fournir une horloge pour la transmission, ce qui nest pas techniquement
possibles : mme rgles sur des valeurs identiques, des horloges indpendantes ne sont jamais
rigoureusement synchrones, il y a donc un risque derreurs.
Pour cela, il y a deux solutions
 Soit on impose une horloge matre, lautre tant asservie ; il faut alors rgler les
quipements en consquence

41

Section 2 Pile X25

 Soit on limine toute rfrence dhorloge entre les deux extrmits.

3.4.2 Echange asynchrone


Dans ce cas, on fixe a priori le rythme de transmission des deux cts sur la mme valeur : ce ser ala
valeur par dfaut. On va ensuite transmettre des octets de 8 bits , cest dire que lon va changer sur
un mode caractre.
Bit de start

Bit de stop

t
1 0 0 1 0 1 0 0
MSB
LSB
Octet envoy : 00101001
Pour indiquer au ct rception quun message arrive, loctet est prcd dun bit de start (tat haut
0 logique) et loctet se fini sur un bit de stop (tat bas 1 logique). Le rcepteur dclenche son
horloge sur le bit de start, compte les 8 bits, puis remet son horloge compteur zro aprs le bit de
stop, en attente du prochain caractre.
Attention : sur le support, le bit de fois faible est mis en premier et le bit de poids fort en dernier.

3.4.3 Echange Synchrone


Dans le cas dune transmission synchrone, une horloge est fixe pour rfrence aux deux cts. Dans
ce cas, il ny a plus besoin de bit de start ou de stop, les instants dmission et les dures bits sont
parfaitement dtermins des deux cts de la liaison.
Horloge de rfrence
t

t
Autre
octet

1 1 0 0 1 0 1 0 0 1
Autre
LSB
MSB
octet
Octet envoy : 00101001

Ce type dchange permet des vitesses plus leves que lchange asynchrone mais est techniquement
plus dlicat mettre en uvre.

42

Section 2 Pile X25

4. HDLC

4.1 Le protocole HDLC :


4.1.1 Types de procdures :
Il existe deux types de procdures pouvant tre mises en uvre pour rgler les protocoles entre deux
entits communicantes :
 la procdure oriente caractre (POC) qui utilise des codes tels que : ASCII ou EBCDIC dont le but
est de dfinir pour chaque caractre (contenant 7 ou 8 bits ) une fonction (EOF, ACK, NACK,).
 la procdure oriente bit (POB), utilis par HDLC, qui permet de transmettre des lments binaires
sans se soucier de leur nature. Elle a t conue afin de surmonter les dfauts les plus gnant des
POC. Elle permet de couper au milieu dun caractre mme si celui-ci comporte un nombre doctets
non entier. Un bloc transmis peut contenir N bits, mais N ne correspondra pas forcment un
nombre entier de caractres. Cette procdure est la plus utilise car elle a lavantage dtre plus
souple que la procdure oriente caractre.

4.1.2 Variantes des protocoles HDLC


HDLC, qui signifie High Level Data Link Control (Protocole de haut niveau de contrle de la couche
2) est un protocole normalis par le CCITT (depuis 1976). Il est mis en uvre dans le rseau Transpac
au niveau 2 dans X-25 (X-25.2). On peut nanmoins en trouver de trs nombreuses versions ; en
outre, de par son efficacit, il est pratiquement utilis partout, et sa connaissance est indispensable.
De nombreux protocoles sont des variantes qui sappuient sur HDLC ; citons
SDLC

ADCP
DDCMP
LAP

Il est utilis dans lenvironnement SNA (System Network


Architecture), est moins riche que HDLC et ne
fonctionne quen mode quilibr.
Advanced Data Communication
normalis par lANSI
Control Protocol
Digital Data Communication
Message Protocol
Link Access Protocol
(Protocole daccs niveau de liaison de donnes)

Synchronous Data Link Control

43

Section 2 Pile X25

LAP-B

B :Balanced = quilibr

LAP-D

D pour canal D

LAP-X
LAP-M

X pour le tltex
M pour Modem

LAPDm

m pour mobile

rponse sur sollicitation du primaire.


cest une variance du LAP mais quilibre. Le primaire
nest pas prdfini car chaque station peut-tre primaire.
Il est similaire au mode LAP-B mais est utilis dans les
rseaux numriques (RNIS).
Cest un driv du LAP-D utilis pour le tltex.
Cest un driv du LAP-D. Il est mis en uvre pour des
connexions PC-Calculateur hte, ce protocole est utilis
dans les modems conforment lavis V42 et V42 bis.
Version pour l'interface radio GSM

Les protocoles de type PPP (Chapitre 2.2) dans Internet utilise une procdure analogue.

4.1.3 Principe de lchange en mode connect


Tout type de transmission repose toujours sur un protocole en trois phases. Ce type est caractristique
du mode connect et utilise les primitives de services en rapport avec le service de transfert de
donnes entre deux points.
A

Jonction
ETTD

Jonction

ETCD

ETCD

ETTD

Connexion
Echange
Dconnexion

4.2 Mise en uvre de HDLC


4.2.1 Structure de lunit de transfert :
Lunit de transfert dHDLC est la trame change entre deux quipements appels : primaire et
secondaire.

Trames
Primaire

Secondaire

Cette notion de primaire/secondaire peut se rapporter la notion dinitiative dans lchange, et en


particulier dans la mise en relation des deux entits
Ces deux entits sont physiquement soit lETTD et lETCD avec lequel il est en relation, on est alors
dans le cas de la jonction ; soit les deux ETTD distants, et alors on est dans la configuration de
lchange de niveau 2.

4.2.2 Structure de la trame HDLC :


Chaque trame est dlimite par un caractre spcial appel : le fanion, en anglais flag, ou encore
dlimiteur de trames. Ce caractre est le seul caractre utilis par le protocole, et, est aussi employ

44

Section 2 Pile X25

pour maintenir la synchronisation entre les trames. Cette synchronisation peut galement se faire par
lmission continue de 1 (FF en hexadcimal).

01111110

Fanion

Adresse
Commande
Champs DATA
FCS 2 octets
01111110

Fanion

4.2.3 Transparence des trames


Le problme est dassurer quaucun des champs compris entre les deux fanions dlimiteurs de la
trames ne contienne la squence 7E (01111110). Donc si on dsire envoyer un message dont la
combinaison des bits est 01111110, on devra rajouter systmatiquement un 0 aprs le cinquime
1 afin de pouvoir diffrencier les bits de donnes et les bits du fanion. On obtiendra alors la
combinaison suivante : 011111010. Ce bit est appel : bit de transparence. A la rception, on
liminera ce bit au niveau de linterface entre la couche 2 et 1.
En pratique, on value 5% laugmentation de la taille de la trame mise cause de linsertion des
bits de transparence.
Exemple :
soit la squence suivante :
Celle ci sera code par lmetteur de cette faon :

0111101111101111110
011110111110011111010

Dans la pratique, les trames reprsentes par un analyseur rseau ne reprsente pas le fanion et on
limine le bit de transparence de faon nafficher que les informations utiles au niveau du protocole
(niveau 2).

4.2.4 Description de la trame HDLC :


 FANION :

Il est constitu de 8 lments binaires : 01111110 correspondant 7E en


hexadcimal et indique le dbut et la fin de la trame. Le fanion de queue peut
faire office de fanion de tte de la trame suivante.

 ADRESSE :

Elle dsigne la station avec laquelle on communique (ETTD ou ETCD). On y


trouve la notion de primaire/secondaire (matre/esclave). Ladresse est
soit 00000001 soit 00000011 qui correspondent 01 et 03 en hexadcimal.

45

Section 2 Pile X25

Jonction
ETCD

ETTD

Adresse 01
Commande
Primaire

Secondaire
Rponse

Adresse 03
Commande
Secondaire

Primaire
Rponse

 COMMANDE :

Cest un champ dont la combinaison de bits dfinit le type de trame. Ce champ


est dtaill dans un paragraphe suivant.

 FCS :

Frame Check Sequence. Cest un champ de contrle qui contient sur 2 octets le
reste de la divisions polynomiale du message transmis (adresse, commande,
information) par le polynme gnrateur CCITT-CRC [V41] de degr 16. Le
FCS est calcul lmission et vrifi la rception. En cas derreur, le
protocole met en uvre une nouvelle mission.

 INFORMATIONS : Cest le champ contenant les donnes transmettre. Il encapsule les lments du
niveau OSI 3.

4.2.5 Les diffrents types de trames :


Le protocole HDLC possde 3 types de trames grce au champ de commande : I, S, U.
Trames I : Trames dinformation. Elles contiennent un champ de donnes. Les champs
N(s), N(r) correspondent, pour chaque extrmit de la liaison, un compteur de
trames dinformations mises N(s) ou N(r).
Trames S : Trames de supervision. Elles permettent de superviser lchange de donnes.
Le champ N(r) permet didentifier la trame accepte ou refuse. Les bits S
identifient la commande. Les trames S permettent dassurer les fonctions de
contrle derreurs et de contrle de flux de la liaisons de donnes.
Trames U : Trames non numrotes (Unumbered). Elles grent la liaison (tablissement,
libration). Elles ne comportent aucun compteur(non numrotes). Elles
servent linitialisation et aux problmes de reprises sur erreurs non
rcuprables au niveau 2. Les bits M identifient la commande.
Le type de trame est dfini par les 2 premiers bits du champ de commande.

4.2.6 Structure du champ de commande


bit
Trames I
Trames S

7
N(r)
N(r)

5
P/F
P/F

4
S

3
N(s)
S

2
0

1
0
1

Trames U
M
M
M
P/F
M
M
1
1
Tableau prsent dans le sens de lecture de gauche droite

46

Section 2 Pile X25

Le champ de commande comporte 3 champs :


 Un champ binaire qui dfinit le type de trame I, S, U et la commande.
 Des champs compteurs N(s) et N(r) qui sont des compteurs 8 tats sur 3 lments binaires. Chaque
station maintient jour 2 compteurs : un compteur de trames mises (N(s) variant de 0 N) et un
compteur de trames reues (N(r) variant de 0 N). Le champ N(s) est utilis pour la numrotation
des trames mises : il indique le nombre de trames envoyes. , alors que N(r) sert lacquittement, il
contient le numro de la prochaine trame attendue : N(r)=x acquitte donc les (x-1) trames
prcdentes.
 Un bit de contrle de la liaison P/F :
P=1 (avec P pour Poll), le primaire exige une rponse du secondaire.
F=1 (avec F pour Final), le secondaire rpond la demande du primaire.
Principales commandes utilises :
Format
I
S

Commande

Rponse

Information
RR
RNR
REJ
SARM
DISC
SABM
UA
CMDR/FRMR
DM

Champ de commande
876
5
432
N(r)
P/F
N(s)
N(r)
P/F
000
N(r)
P/F
010
N(r)
P/F
100
P
111
000
010
P
001
001
P
111
001
011
F
100
F
011
000
F
111

1
0
1
1
1
1
1
1
1
1
1

(Information)

Trame dinformation.

RR

(Receive Ready)

Prt recevoir, accus de rception utilis lorsque


le rcepteur na pas de trames dinformation
envoyer N(r).

RNR

(Receive No Ready)

Non prt recevoir, le rcepteur demande


lmetteur darrter ses missions, et acquitte les
trames acceptes N(r).

REJ

(Reject)

Rejet, demande de retransmission partir de la


trame N(r).

SARM
(Set Asynchronous Response Mode)

Passage en mode asynchrone quilibr, le


secondaire peut transmettre sans autorisation.

DISC (Disconnected)

Lun de ETTD prend linitiative de rupture de


Connexion.

SABM
(Set Asynchronous Balanced Mode)

Commande permettant le passage en mode


quilibr. Il ny a pas de notion de primaire et de
secondaire. Chaque station peut mettre sans
autorisation.

UA

Acquitte une trame non numrote.

(Unnumbered Acknowledge)

47

Section 2 Pile X25

CMDR (Command Reject)

Trame de rejet dune commande.

FRMR (Frame Reject)

Informe de la rception dune trame qui na pu


tre accepte.

DM

Indique que la station est dconnecte.

(Disconnect Mode)

4.3 Echange HDLC


4.3.1 Connexion :
A

Jonction

Jonction

ETCD

Temps

ETTD

ETTD

ETCD

U-SABM - P=1

U-UA - F=1

La liaison est dans ltat dconnect. Le primaire demande ltablissement dune liaison par lenvoie
de trame non numrote (U) de type SABM (LAP-B) ou SARM (LAP). Le bit P est positionn 1
cest dire quil devra attendre une rponse du secondaire avant denvoyer ses informations (le bit P
aurait pu tre zro, l aucune rponse nest demande pour commencer transmettre). Le secondaire
rpond, sil accepte la connexion, par lUA, le positionnement du bit F sera identique celui de P. La
liaison est alors tablie, lchange peut donc commencer.

4.3.2 Echange de donnes


Maintenant la transmission de donnes, qui peut avoir lieu.
A

Jonction

ETTD

Jonction

ETCD

ETCD

ETTD

N(s) P/F N(r)

I 0 0 0

Temps

I 1 0 0
I 2 0 0
RR - 0 3
I 3 0 0
I 4 0 0
I 5 0 0
RR - 0 6
Cas sans erreur

Fentre de 3

REJ - 0 4

Cas erreur

48

Cas erreur

Section 2 Pile X25

Un mcanisme dchange est prsent dans la figure suivante.


Dans le cas sans erreur, la trame 4 arrive sans erreur B.
Dans le second elle contient une erreur ce qui impose une correction de B avec lenvoie de la trame
REJ signifiant quel la trame 4 nest pas arrive.
On appelle fentre le nombre de trames que lon peut envoyer sans accus de rception.
Ici la fentre est de 3 donc le nombre de trames envoyes par A sera de trois avant la prochaine
rponse de B. La taille de la fentre denvoi doit tre infrieure la capacit du compteur RRN
signifie que le secondaire a bien reu N paquets et quil attend le paquet portant le N(s) = N.
Lorsquil y a une erreur, le secondaire utilise :
- soit la commande REJ N pour demander la retransmission partir du paquet N+1
- soit la commande SREJ N pour demander la retransmission du paquet N tout seul.

4.3.3

Dconnexion:
A

Jonction

ETTD

Jonction

ETCD

ETCD

ETTD

U - DISC -P=1
U - UA -F=1

La liaison est en tat connecte. Le primaire met une demande de dconnexion DISC. Le bit P est
1, le secondaire accuse rception avec UA par F=1. La liaison est rompue. Lchange de fanions se
poursuit pour maintenir la synchronisation tant que le lien physique nest pas rompu.

4.4 Conclusion sur HDLC:


HDLC est un protocole la fois trs efficace pour le contrle de flux, trs fiable pour la transmission
entre deux quipements, mais il est aussi trs lent puisquil est mis en uvre entre chaque nud de la
liaison. De plus cest un protocole coteux en gestion logiciel.
Cest pourquoi, il a t amlior pour la transmission dans un rseau. La technique utilise est le
systme de FRAME RELAY ( Relais de Trames ) qui permet un allgement du contrle derreurs au
niveau 2 dans le but dtre plus rapide: ce sont les quipements dextrmit qui sen chargeront, et
plus les nuds intermdiaires : cest lvolution vers les hauts dbits.
Sous ses nombreuses variantes, on le retrouve dans de trs nombreux types de rseaux : RNIS, X25,
Ethernet avec LLC

49

Section 2 Pile X25

4.5 Frame Relay


4.5.1 Objectifs
Afin dallger le fonctionnement HDLC, Frame Relay (FR) propose un certain nombre dadaptations
tout en conservant les objectifs associs la couche 2 :
 Transmission travers un rseau (OSI 3)
 Contrle de bout en bout : technique du CV (Circuit Virtuel)
 Remplace et simplifie la pile X25/HDLC
ETTD
ETTD

ETCD

ETCD

Frame
Relay
ETCD

ETTD

4.5.2 Primitives de services


De part son approche bout en bout, ce sont les stations qui ngocient la connexion, lchange des
donnes et la libration. Le rseau propage les trames mais nacquitte pas directement comme HDLC.
B

A
Frame
Relay
Temps

SETUP
SETUP

CALL
PROCEEDING

CONNECT

CONNECT

Connexion
Etablie

Disconnect

RELEASE

Disconnect
RELEASE

RELEASE
COMPLETE

Dconnexion

4.5.3 Format de Trame


La trame HDLC est une extension du format HDLC :

50

Section 2 Pile X25

01111110

Fanion
Adresse 1
En-tte
2 / 4 octets

C/R EA

Adresse 2 FECN BECN DE EA

Champs DATA
<4096 octets
CRC 2 octets
01111110

Fanion

 Adresse (DLCI : Data Link Connection Identifier) est divise en 2 blocs : un bloc de 6 bits et
un autre de 4 bits. Il permet didentifier la connexion unidirectionnelle sortante (Numro de
circuit virtuel)
 EA (End Address) indique si le champ adresse une suite (EA = 0) ou sil est le dernier (EA
= 1). Dans les versions tendues, le champ adresse est incrment dun octet (7 bits plus le bit
EA). Ladresse peut donc tre exprime sur 10, 17 (en-tte de 3 octets), ou 24 (en-tte de 4
octets).
 C/R (Command/Response) indique sil sagit dune trame de commande ou de rponse
 FECN (Forward Explicit Congestion Notification) et BECN (Backward Explicit Congestion
Notification) permettent dviter les congestions. Ils sont utiliss lorsque le seuil de
congestion est pratiquement atteint dans un sens ou dans lautre de lchange de trame.
Lutilisateur qui reoit ces avertissements se doit de rduire ses changes en diminuant son
dbit ou la taille de ses fentres glissantes.
 DE (Discard Eligibility) permet aux organes du rseaux de marquer les trames liminer en
priorit lors dune congestion.

4.5.4 Applications
Le Frame Relay permet un dbit de 2 Mbit/s 45 Mbit/s et des temps de rponse trs faibles. Il est
particulirement bien adapt aux forts trafics alatoires tels que les trafics d'interconnexion de rseaux
locaux. Par contre les dlais de transmission sont variables, le Frame Relay n'est pas adapt aux
applications imposant des temps de latences garantis telles que la phonie ou la vido.

51

Section 2 Pile X25

52

Section 2 Pile X25

5. X 25

5.1 Norme X 25
5.1.1 Services
X25 est une norme de lUIT qui normalise les couches basses du niveau OSI 1, 2 et 3. X25 assure
donc les trois grandes fonctions :
1 : Faon de se raccorder au rseau physiquement
2 : Flux et contrle derreurs
3 : Adressage et routage
Il ne sagit donc pas proprement parl dun protocole mais dune srie de trois protocoles empils.
X25 est une suite de protocole autorisant la transmission fiable travers un rseau de paquets de
donnes en utilisant la technique de commutation de paquet dcrite dans la premire section.

5.1.2 Architecture
Nous allons dcrire lensemble des trois piles du protocole avant de dtailler la couche rseau
Oprateur Rseau X25

Utilisateur Terminal X25

ETTD

Norme X25
X25

Couche rseau

HDLC

Couche liaison

X21

Couche physique

53

ETCD
Couche rseau
Couche liaison
Couche physique

Section 2 Pile X25

X 25.1 : Couche physique


La couche physique sappuie sur le protocole X 21 qui est une forme de V24/RS232
plus volue et assurant des dbits plus levs. ( 64 KBits / s et au-del).
X 25.2 : LAP-B / HDLC
LAP-B : Link Access Protocol Balanced
Le niveau 2 de la norme X25 correspond au protocole dj tudi HDLC. Il est dit
quilibr car les trames de connexion sont du type SABM (Set Asynchronous Balanced
Mode).
X 25.3 : dsigne couramment par X 25 , initialement cette norme dcrit linterface entre
lETCD et lETTD, cest dirte encore entre lutilisateur (ETTD) et le rseau dit rseau
X25 (ETCD). Cest un concept fondamental : lutilisateur sadresse un rseau.
Les services assurs par le niveau 3 sont en principe ngocis en amont labonnement par
lutilisateur avec loprateur. en principe, on peut donner les caractristiques suivantes :
 Respect du squencement
 Dbit :
64 Kbits / s
 Taille des paquets : 128 octets

5.1.3 VL et CV
Le routage sur un rseau X25 sappuie sur les deux concepts de VL [Voie Logique] et de CV [Circuit
virtuel]. Le CV dsigne le trajet emprunt par tous les paquets de bout en bout, et la VL est un
numro donner chaque liaison sur le trajet.
Le circuit virtuel est un concept associ aux rseaux de type CONS (Connected Oriented Network
Service). Cest un circuit particulier ( route ) rserv aux paquets de donnes de A vers B (bout en
bout). Tous les paquets empruntent le mme chemin. On distingue ainsi deux types de CV :
 CVC : CV Commut
 CVP : CV Permanent
Le CVC est institu la demande. Le CVP est mis en place une fois pour toute lors de labonnement
de lutilisateur.

CV

VL

VL

Un CV est compos de plusieurs VL Le numro de chaque VL est attribu localement un pour chaque
lien physique et sur un mme lien un pour chaque liaison empruntant ce mme lien. Il ny a aucun
rapport entre les numro de VL entrant et sortant. Nous dcrirons dans le chapitre suivant la rgle
dattribution de ces numros.

54

Section 2 Pile X25

En consquence, nous ne manipulerons pratiquement que les VL et leur numro : ce sont eux sur
lesquels repose la distinction des paquets, de leur source et de leur destination. Le CV est un concept
thorique qui ne sera pas rencontr par la suite dans les trames et les paquets.

5.2 Protocole X 25
5.2.1 Paquet X 25.3
Les donnes fournit par lutilisateur sont encapsules dans un paquet X25 dont lle format est le
suivant :
8

1
IGF

NGVL
NVL

P(r)

Bit
Octet 1
Octet 2

P(s)

DATA

Octet 3 :ITP
128 octets

IGF. : Identificateur Gnral de Format


NGVL. : Numro de Groupe de Voie Logique
NVL. : Numro de Voie Logique
M : Bit de sparation, bit More : Dcoupage
P(r), P(s) : Compteur sur 3 bits de 0 7 comme en HDLC
ITP. : Identificateur de Type de Paquet ( sur 1 ou 2 octet(s) ) LITP dsigna loctet 3
 IGF
(4 eb ) :
Ce champ est aussi reprsent par la squence QDmm. Les deux premiers eb Q et D ont des rles
particuliers et par dfaut ils sont 0. Les deux suivants mm dsigne le modulo des compteurs de
paquets :
0001
0010

modulo 8 : les compteurs P(s) et P(r) sur 3 eb, lITP sur 1 octet.
modulo 128 : P(s) et P(r) sur 7 eb et lITP sur 2 octets.

 NGVL
(4 eb ) :
Sa valeur peut aller de 0 (0h) 15 (Fh).
 NVL
(8 eb ) :
Sa valeur peut aller de 0 (00h) 255 (FFh).
Au total, on a la possibilit davoir 15x255 VL possibles.
 ITP
(8 eb) :
Quand le bit de poids faible (LSB) est 0, il sagit alors dun paquet de donnes. Sil est 1 il
reprsente un paquet de service (voir infra). Dans le cas dun paquet de donnes, ce champ est
constitu limage de celui du champ de commande de la trame HDLC. Lusage des compteurs et des
fentres y est identique.
P(s) = nombre de paquets envoys
P(r) = nombre de paquets reus
M : Le bit More(M) permet dutiliser des paquets de taille raisonnable. Cet eb permet de dcouper les

segments transports en paquet de petite taille (128 octets par exemple). Il sagit en terme de rseau dune
opration de segmentation. A la rception on aura un rassemblage.

55

Section 2 Pile X25

OSI4

T-PDU =N-SDU
X25

X25

X25

M=1

M=1

M=0

2 N-PDU

X25

Il existe dautres types de paquets qui permettent de grer la liaison au niveau 3 X25 et dont le
format dITP est donn dans le tableau qui suit :
8

5
P(r)

P(s)

bits

Paquet DATA

P(r)

0 0 0 0

Paquet RR

P(r)

0 0 1 0

Paquet RNR

P(r)

0 1 0 0

Paquet REJ

0 0 0 0 1 0 1

0Bh Paquet dappel

0 0 0 0 1 1 1

0Fh Appel confirm

0 0 0 1 0 0 1

13h demande de libration

0 0 0 1 0 1 1

17h Libration confirme

5.2.2 Echange X 25 ( niveau 3 )

ETTD A

ETCD

ETCD

ETTD B

Dconnexion

Echange de donnes

Connexion

Rseau X25
Demande d'app el
A; B; VL8

Indication d'appel
A; B; VL1
Confirmation d'appel
A; B; VL1

Appel accept
A; B; VL8

Paquet donnes
Pr=0; Ps=0; VL8

Paquet donnes
Pr=0; Ps=0; VL1

Paquet RR
Pr=1; VL8

Paquet donnes
Pr=0; Ps=1; VL8
Paquet RR
Pr=1; VL1

Paquet RR
Pr=2; VL8

Paquet RR
Pr=1; VL8

Paquet donnes
Pr=1; Ps=1; VL1

Paquet donnes
Pr=2; Ps=0; VL8

Demande de
libration; VL8
Confirmation de
libration; VL8

56

Indication de
libration; VL1

Paquet RR
Pr=1; VL1
Paquet donnes
Pr=1; Ps=0; VL1

Paquet RR
Pr=2; VL1

Confirmation de
libration; VL1

Section 2 Pile X25

lchange ci-dessus reprsente les flux de paquets au niveau 3 lors des trois phases: connexion,
change et dconnexion. Ici, lETTD A envoie deux paquets de donnes lETTD B et lETTD B en
envoie un lETTD A.
Notons que tous ces paquets utilisent pour tre transports sur les supports du rseau des trames
dinformation HDLC. Chacun de ces paquets y sera trait comme des donnes encapsules dans le
champs DATA des trames.

5.2.3 Affectation des NVL


On applique toujours la rgle suivante pour laffectation des numro de voies logiques:
 le numro de voie logique le plus haut possible est utilis par lETTD appelant, cest dire
pour les paquets sortants
 le numro de voie logique le plus bas possible est utilis par lETCD appel pour les paquets
entrants.
 les NVL bas (appels entrants) sont prioritaires sur les NVL. Hauts. Cette rgle est utile pour
viter les collisions et inclut une certaine hirarchie pour les multiples appels arrivants.
Les NVL sont fondamentaux: ce sont eux qui identifie la connexion pour lensemble des lments
connect aux rseaux. Si A appelle B, il peut ouvrir une ou plusieurs connexion en utilisant autant de
NVL que ncessaire. De mme, toute connexion de A avec un autre ETTD C utilisera un autre NVL
qui sera affect selon les rgles prcdentes.
Il se peut que lensemble des NVL soient affects, auquel cas lETTD est satur et plus aucun appel
ne peut entrer ou sortir. Dans ces cas, il est dusage de rserv des NVL lusage de loprateur
rseau pour la maintenance en cas de difficults.

5.2.4 Remarques
On peut constater les points suivants:
 Lensemble des acquittements sont locaux au niveau de linterface ETTD / ETCD ( Utilisateur /
Oprateur) lors de lchange de donnes: cest le rseau qui se charge dacquiter et non lETTD
distant.
 Lappel et sa confirmation sont distants, la confirmation de libration est locale: sil y a une
coupure, on peut grer la panne en local (libration des voies logiques) car si la confirmation de
libration est distante lintervention est impossible.
 Le rseau peut prendre la responsabilit de refuser une connexion (paquet dappel) sans le
transmettre au destinataire, il y a alors transmission dun paquet dannulation depuis lETCD local
vers lETTD local. Cette annulation peut galement tre transmise depuis lETTD distant qui refuse
la connexion; le rseau se contente alors de faire transiter le paquet dannulation.

5.3 Routage
5.3.1 Services : routage et routeurs
La couche paquet (niveau 3) gre lchange bidirectionnel des paquets, avec rgulation du flux de
donnes mises, en fonction de la vitesse de rception du correspondant. Cette couche assure aussi le
multiplexage de communication simultane. Les donnes sont dabord fragmentes et chaque
fragment est introduit dans le paquet avec un en-tte. Chaque paquet ainsi form constitue le champ
dinformation de la trame HDLC (1 trame contient 1 paquet). La longueur dtermine la taille des

57

Section 2 Pile X25

paquets qui, en gnral est comprise entre 32 et 256 octets. Les rseaux de paquets peuvent proposer
des tailles de paquets assurant la compatibilit avec linterconnexion de rseaux locaux, tels
quEthernet (qui utilise des paquets de taille infrieure 1518 octets).
Ces paquets circulent dans le rseau suivant diffrentes mthodes selon le protocole utilis. En effet,
le routage peut tre dcid localement ou bien partir dun point central. Lun ou lautre ne propose
pas les mmes avantages, le routage centralis restant le plus sr, mais avec une gestion plus
complexe : cest en principe celui retenu dans les rseaux X25 tendus.
On distingue galement les notions de routage dynamique et de routage statique. Dans le premier cas,
les dcisions peuvent voluer selon la configuration du rseau ; cette technique est traditionnellement
associe celle de routage locale. Le routage statique signifie que les tables sont fixes une fois pour
toute pour lensemble des routeurs.
On peut galement aborder le service de routage travers langle du routeur. Ce dernier est
lquipement qui traite les oprations de routage dcrit ci-dessus ; ce peut tre un ordinateur ou un
quipement ddi sans interface utilisateur autre quun port de configuration. Limportant est quil
soit quip de plusieurs ports ou interfaces rseaux. Il sera programm avec un des algorithmes dcrits
ci-dessous et contiendra la table de routage.

5.3.2 Routage par inondation


Le paquet qui arrive sur un port sera renvoy sur toutes les voies logiques proposes par le routeur.
Les paquets arriveront donc dune manire certaine la station destinataire. Les paquets qui se
perdront seront dtruits grce la prsence de temporisations qui jugeront lutilit ou linutilit du
paquet dans le maillage.
Cet algorithme est trs peu utilis car il est encombrant, complexe grermais il est trs efficace. Il
se trouve donc appliqu quelques systmes tels que certains systmes militaires qui ncessite une
efficacit maximale.

5.3.3 Routage hot potatoes


Il existe un autre algorithme, un peu plus utilis, cest lalgorithme patates chaudes (hot potatoes
en anglais). Il fonctionne selon le principe que ds que le routeur reoit un paquet dappel (dans le cas
X25), il le renvoie vers la voie de sortie la moins occupe. Linconvnient de ce type dalgorithme est
que le paquet nemprunte pas le chemin le plus court et que le risque de disparition du paquet est plus
important.

5.3.4 Table de routage statique et dynamique


Tous les trajets utiliss nont pas la mme efficacit (pas la mme longueur, pas le mme dbit ), il
faut donc estimer la ligne pour lui appliquer un coefficient. Tous les coefficients sont enregistrs dans
des tables quil faut remettre jour rgulirement. Ces coefficients sont appels pondrations, ils
changent de temps en temps et ne sont applicables que pour une station (pour une autre station, les
pondrations sont diffrentes).
Le problme principal sera donc de remettre jour les tables (en temps rel dans le cas du routage
dynamique, une fois par jour). En outre la gestion de ce genre de table impose un contrle centralis
par loprateur. Nous aborderons dautres techniques dans le cadre de lIP.

58

Section 2 Pile X25

0.1

0.5
0.4

0.3

0.4

0.2
0.7

0.1

0.7

0.1
0.6 0.2
0.2
0.3
B

5.3.5 Routage Gographique


Une dernire technique plus fiable mais plus lourde mettre en place, il sagit du routage
gographique. La dcision de la route apprendre dpend de ladresse de lETTD appel. Ladressage
gographique est le plus couramment utilis. Il suit la norme (ISO) X-121 (il faut dabord prciser le
pays, puis la rgion, le rseau). Cette squence a besoin de 14 demi-octets. Le paquet dappel X25
contient la fois ladresse appelante et ladresse appele.

5.3.6 Cration dun CV


Pour tous ces types dalgorithmes dans le cadre du protocole X25, cest le premier paquet (paquet
dappel) qui est rout ; une fois que ce premier paquet (lAppel) est arriv destination, les autres
paquets suivront en utilisant le mme itinraire (ils se reprent partir du NVL affect). Il ne sera plus
ncessaire de les router travers un algorithme mais de suivre laffectation de NVL.
A

VL8
L1

appel A->B

Adresse

Port

M1

M4

C
D

M2

M3
B

VL8

VL8

M1

L1

M2 VL1
M3

M4

appel A->B

Entre Sortie
M1

M4

VL8

VL1

Exemple de la procdure suivi par le paquet demandant la connexion :


Lutilisateur A envoie la trame dappel pour se connecter. Cette trame arrive sur le routeur par le port
M1. Le routeur consulte la table dadressage et lit, que pour ladresse B, il doit renvoyer les paquets
sur le port physique M4 avec un numro de voie logique : 1. De cette faon, les paquets traversent
successivement les routeurs pour arriver lutilisateur B sur la voie logique 1.

59

Section 2 Pile X25

Le paquet de confirmation dappel prendra le mme chemin en sens inverse. Tous les paquets de
donnes ne porteront que le numro de VL qui leur sera donn et raffect par chaque nud du
rseau, grce la table secondaire associant numro de port et numro de VL.

5.4 Interaction niveau 2 et 3 dans X25


5.4.1 Encapsulation
HDLC

01111110
Adresse

T-PDU

X25

Commande
IGF NVL
NVL
ITP

Fanion
En-tte HDLC
En-tte X25

Champs DATA

FCS HDLC
01111110

Fanion

Les paquets X25 sont encapsuls dans des trames HDLC qui seront codes lectriquement. Ce sont
donc de telles trames qui circulent sur le rseau. Les donnes sont places entre diffrents lments
que sont lentte et lenqueue. Ces derniers sont introduits au passage travers les couches de niveau
2 et 3. Il existe donc des liens trs troits entre les diffrentes couches (et particulirement entre la
couche 2 et la couche 3).
La trace suivante reprsente un paquet de donnes X25 encapsul dans une trame LAPB dont len-tte
a t dcod ; len-tte X25 est surlign en gras et dcod au-dessous :
Length: 135
From: Network
Status: Ok
LAPB: LAPB Type: Information Transfer
LAPB: Address Field: 0x03 (Command)
LAPB: Control Field: 0x2A
LAPB: N(S)=5, N(R)=1, P=0
User Data
OFFSET DATA
0002: 10 0F 02 5B 5C 5D 5E 5F 0D 0A 27 28 29 2A 2B 2C
0012: 2D 2E 2F 30 31 32 33 34 35 36 37 38 39 3A 3B 3C
(....)
Frame Tail
OFFSET DATA
0085: 80 61

10 : 0001 0000 QD=00 m=01 (modulo 8) NGVL=0


0F : 0000 1111 NVL=15 (Numro de voie Logique)
02 : 0000 0010 Pr=0 M=0 Ps=1 Paquet I

60

ASCII
...[\]^_..'()*+,
-./0123456789:;<
ASCII
.a

Section 2 Pile X25

5.4.2 Architecture et topologie


Ce dessin montre que les couches 1, 2, 3 sont en contact grce aux routeurs placs dans le rseau et
que les couches interagissent entre-elles.

B
e direct
Dialogu

OSI4

X25
HDLC
X21
X25
HDLC
X21
X25
HDLC
X21

X25
HDLC
X21

61

Section 3 Pile IEEE 802

62

Section 3 Pile IEEE 802

6. Les normes IEEE 802

6.1 Rsum des diffrentes normes IEEE 802


6.1.1 IEEE
LIEEE est LInstitute of Electronics and Electrics Engineers, organisme dtude et de normalisation
internationale. Il existe une grande quantit de normes en perptuelles volutions et associes des
groupes de travail qui publient rgulirement leur rsultats, et qui sont crs pour suivre les besoins de
normalisation. Les standards IEEE qui nous intressent ici concernent les couches physiques et liaison
(niveau 1 et 2) du modle OSI (Open Systems Interconnection). Ces standards sont connus sous le
nom de normes IEEE 802 dictes au sein du groupe IEEE 802 LMSC (LAN/MAN Standards
comittee). Ils ont t repris par lISO sous le numro 8802.

6.1.2 Rsum des IEEE 802


le tableau qui suit rsume lactualit des normes 802.n. Des dtails sont disponibles sur le site internet
ieee.org.
IEEE 802.1
IEEE 802.2
IEEE 802.3
IEEE 802.4
IEEE 802.5
IEEE 802.6
IEEE 802.7
IEEE 802.8
IEEE 802.9
IEEE 802.10
IEEE 802.11
IEEE 802.12
IEEE 802.13
IEEE 802.14
IEEE 802.15
IEEE 802.16

Rsum de la norme 802


Rsum des protocoles de sous-couche Mac
Protocoles dinterface de haut niveau (HLI)
Norme Ethernet sur bus CSMA/CD
Bus jeton Token bus
Anneau jeton Token ring
MAN- DQDB : Dual Queue Dual Bus
Technologies large bande
LAN sur fibre optique
Ethernet Multimdia 10 Base M
Scurit des LAN
LAN sans fils 10 base X 11 et 54 Mbit/s (WLAN)
100 Base VG any LAN [(VG : Voice Grade) tlphonie sur LAN].
Cblage Cat 6 10Gb LAN
Cbles modems (paire tlphonique)
Rseaux personnels sans fils (Wireless PAN)
Accs sans fils large bande / Boucle locales radio (WMAN)

63

Section 3 Pile IEEE 802

IEEE 802.17
IEEE 802.18
IEEE 802.19
IEEE 802.20
IEEE 802.21
IEEE 802.22

Anneau de paquet rsilient


Surveillance de la coexistence des normes radio
Surveillance de la coexistence de lensemble des normes
Rseau sans fils large bande MBWA Mobile Broadband
Wireless Access
Handover et interoprabilit inter-rseau : GSM, WiFi, Bluetooth
WRAN : Wireless Regional Area Network

6.1.3 Standard - Norme 802.3


Le standard IEEE 802.3 se divise galement en de multiples sous-groupes qui traitent chacun dun
aspect de la transmission sur bus utilisant le protocole CSMA/CD :
IEEE Std 802.3z-1998,
IEEE Std 802.3aa-1998

Gigabit Ethernet
Maintenance Revision #5 100BASE-T Fast Ethernet

IEEE Std 802.3ab-1999


IEEE Std 802.3ac-1998
IEEE Std 802.3ad-2000
IEEE Std 802.3ak
IEEE Std 802.3af

1000BASE-T.
VLAN TAG
Link Aggregation
10Gb sur cuivre
Power over Ethernet (PoE)

Remarque : On compte en ralit plus dune quarantaine de sous-groupes, avec la cration de 2 4


nouveaux sous-groupes chaque anne, et dautres sont obsoltes.

6.1.4 Rsum des normes radio


Le tableau qui suit indique les principales caractristiques de normes de liaison de donnes par le
canal radio. On pourra distinguer tout dabord les technologies tlcoms destins au transmissions
vocales et les technologies rseaux destines aux donnes informatiques. Lutilisation dune des
catgories pour lusage oppos impose certaines contraintes et sont au cur de certaines
normalisations.
Norme

Organisme

Bande

Dbit brut

IEEE 802.11b
WiFi
IEEE 802.11g
IEEE 802.11a
IEEE 802.11h
IEEE 802.11f
IEEE 802.11e
IEEE 802.11.i
IEEE 802.11.n
IEEE 802.11.s

IEEE

2,45GHz

11 Mbits/s

IEEE
IEEE
IEEE
IEEE
IEEE
IEEE
IEEE
IEEE

2,45GHz
2,45GHz
5GHz

22Mbits/s
54Mbit/s
54Mbits/s

500Mbits/s

IEEE 802.15.1
IEEE 802.15.2
IEEE 802.15.3a
UWB WiMedia

IEEE
IEEE
IEEE

2,45GHz

IEEE 802.15.3c

IEEE

60GHz

2Gbit/s

64

Technique
radio
Etalement de
spectre

Usage
LAN radio

OFDM
OFDM
OFDM

LAN radio
LAN radio
Migration Hyperlan (Europe)
Itinrance (roaming)
Qos Voix
Scurit
MIMO-OFDM
WiFi Haut dbit
Maillage radio des rseaux
WiFi
Convergence Bluetooth
Coexistence 802.11 / WPAN
OQPSK
LAN personnel WPAN
Mort
WPAN Haut dbit

Section 3 Pile IEEE 802

IEEE 802.15.4
Zig-bee
IEEE 802.16
Wimax

IEEE

2,45GHz

250 kbit/s

Transmission de donnes

IEEE

11GHz

70Mbit/s

OFDM

MAN radio

Normes concurrentes
HyperLAN2
ETSI

5GHz

4Mbit/s

OFDM

LAN radio

Home RF 1.1

2,45GHz

1,6Mbit/s

LAN radio priv

Home RF 2.01

2,45GHz

10Mbit/s

Bluetooth

2,45GHz

3Mbit/s

Etalement de
spectre
Etalement de
spectre
GFSK

UWB Ultra
Wide Band
W-USB Wireless
USB

3,110,6GHz
3,110,6GHz

480Mbits/s

OFDM/PPM

480Mbits/s

OFDM/PPM

LAN radio priv


Transmission de donnes
courte porte
Transmission Multimedia
courte porte
Compatible UWB

Lutilisation dun canal radio est en pratique plus coteux de 20 30% quun accs filaire, mais offre
des avantages en terme de mobilit au sein dun mme btiment, de facilit daccs de certains locaux,
dquipement temporaire, etc
Porte

Cellulaire
GSM

WiMax

GPRS

EDGE

4G

10000m

802.16
UMTS
802.11b

1000m

802.11g

802.11a

802.11n

WLAN
100m

HomeRF

10m

HyperLan/2

WPAN

ZigBee
Bluetooth
1.0

1m

10k

WUSB/UWB

2.0

10M

1M

100k

100M

1G Dbit bits/s

LIEEE envisage ainsi un dveloppement concentrique de ses normes, offrant une gamme complte et
alternative aux rseaux doprateurs classiques. La guerre est sur le point dtre dclare.
10km
Wireless MAN

802.16

100m

WiMax

802.11
WiFi

Wireless LA N
10m
802.15

ZigBee/UWB

65

Wireless PAN

Section 3 Pile IEEE 802

6.2 Architecture
6.2.1 Architecture IEEE et OSI
La normalisation IEEE 802 repose sur un dcoupage de la couche liaison OSI2 en deux sous couches
LLC et MAC qui dbordent vers la couche rseau OSI3 et la couche physique OSI1. Cela rpond
une finalit plus pratique et matriel que celle de lOSI : au-dessus les machines et les logiciels ; audessous les cartes physiques de communication et les supports de transmissions.
La position dans larchitecture de type OSI :

pile OSI
OSI 4

pile IEEE

OSI 3

LLC

OSI 2

MAC

OSI 1

PHY
Medium

LLC : Logical Link Control.


MAC : Medium Access Control (contrle daccs au support)
PHY : Physical
La norme IEEE 802.1 traite de la relation entre larchitecture des rseaux locaux et le modle ISO, en
particulier du dcoupage de la couche liaison en deux sous-couches MAC ( Medium Access Control)
et LLC ( Logical Link Control). La couche PHY sera traite dans le chapitre suivant.

6.2.2 Sous-couches MAC & LLC


La couche MAC (Medium Access Control) rend un service daccs au support, dtermin par la
norme ISO 10 039. Il existe, comme pour toutes les couches, des primitives de services pour permettre
la couche LLC (Logical Link Control) situ au dessus de la couche MAC de demander les services
de transmission de la couche MAC.
Pour ce qui concerne les protocoles de la couche MAC, plusieurs mthodes gnriques daccs sont
normalises :
 CSMA/CD sur bus, dfinie dans le standard IEEE 802.3 et dcrite ci-aprs
 Le jeton sur anneau logique ou physique (cest dire sur bus ou sur anneau. Ces 2 dernires
mthodes daccs sont dfinies respectivement dans les standards IEEE 802.4 et IEEE 802.5)
 CSMA/CA sur canal radio, dfinie dans le standard IEEE 802.11
Le contrle de lmission et de la rception des trames est la charge du niveau LLC qui a fait lobjet
du standard IEEE 802.2.

6.2.3 Accs au medium


Les fonctions de niveau 1 sont ralises par une unit daccs au support appele MAU (Medium
Access Unit). Ces fonctions regroupent notamment :
 Les codages et dcodages de donnes.
 La synchronisation.
 La reconnaissance de trames.
66

Section 3 Pile IEEE 802

Au niveau de la transmission sur le support physique et le mdium lui-mme, deux techniques font
actuellement lobjet de standards :
 La transmission en bande de base sur cble coaxial.
 La transmission en large bande sur un cble de type CATV (cble dantenne de tlvision).
Les vitesses de transmission standard pour le rseau local sont de 1, 5, 10, 20 et 100Mbit/s.
Nous rappelons ici les diffrentes faons daccder au support (nous renvoyons le lecteur aux cours
Tlcoms et Signal) :
AMRF
AMRT
AMRC
AMRS
AMRP
CSMA
CSMA/CD
CSMA/CA
ALOHA

accs multiple rpartition des frquences (FDMA en anglais).


accs multiple rpartition du temps (TDMA).
accs multiple rpartition en code (CDMA).
accs multiple rpartition spatiale (SDMA).
accs multiple rpartition en polarisation (PDMA).
carrier sense multiple access = accs multiple dtection de porteuse
CSMA collision detected = accs multiple dtection de porteuse et
dtection de collision.
CSMA Collision avoidance = accs multiple dtection de porteuse et
vitement de collision [support radio].
( Bonjour en tahitien !) Chacun occupe le canal lorsquil le dsire

Les protocoles CSMA sont bien adapts aux trafics faibles. Ils sont surtout beaucoup plus simples
mettre en uvre tout en garantissant une bande passante relativement leve. Ce sont eux qui sont au
fondement du standard IEEE 802.3.

6.3 LLC (802.2)


6.3.1 Services
La couche LLC assure un certain nombre de services similaires ceux du protocole HDLC dont il
reprend les trames (SABM, DISC, RR, I, UI...) :
 le contrle de flux : il est de type stop and wait pour les services sans connexion et avec
acquittement. Il utilise un mcanisme de fentre classique pour le service avec connexion.
 Le contrle derreurs : la dtection des erreurs se fait laide dun CRC (Cyclic Redundancy
Check).
Le service rendu par la couche LLC aux couches suprieures est spcifi par 3 classes :
 LLC 1 : Service sans connexion et sans acquittement
 LLC 2 : Service avec connexion
 LLC 3 : Service sans connexion et avec acquittement
 LLC 1 peut sappliquer dans les cas suivants :
lorsque les couches suprieures supportent la reprise en cas derreurs et assurent la remise en ordre
des informations.
lorsque lapplication tolre des pertes et des erreurs dans les donnes (voix numrise, fax,
tlmesure).
 LLC 2 convient pour les (longs) transferts de fichiers ou lorsquun terminal accde distance un
systme de temps partag. Cest le plus fiable, avec connexion, contrle de flux, reprise sur erreur,
libration
 LLC 3 vite de maintenir une table des connexions actives qui peut devenir norme dans certains
cas. Elle fonctionne en mode point point uniquement. Elle est plus fiable que LLC1.
67

Section 3 Pile IEEE 802

6.3.2 Structure de trame LLC :


Au dbut dune trame LLC, nous trouvons deux octets de champ dadresse. Le premier contient
ladresse destinataire (Destination Service Access Point) DSAP et le second dsigne ladresse
dorigine (Source Service Access Point) SSAP.
Dans le DSAP, le bit de poids faible (le premier transmis) sert indiquer si ladresse est individuelle
ou de groupe. Par contre dans le SSAP, ce mme bit indique sil sagit dune trame de commande ou
de rponse : son rle est similaire celui du bit P/F dans HDLC.
LSB

Point d'accs Destination


Point d'accs Source

DSAP
SSAP

Contrle
Champs DATA
<8Mo

FCS 2 octets

Le champ de commande dune trame LLC correspond aux spcifications de HDLC. Si la


numrotation se fait modulo 128, les compteurs N(s) et N(r) sont cods chacun sur 7 bits. Le champs
FCS nest utile que si les fonctionnalits de reprises sur erreur sont utilises (LLC1 et 3)
Nous verrons que dans le format de lencapsulation MAC, la taille maximale du paquet est de 1500
octets et que sa taille minimale est de 46 octets, pour assurer loccupation du support avant les
dtections de collisions (3.3.3).

6.4 Sous-Couche MAC


6.4.1 Services
Les couches MAC les plus rpandues sont celles utilises dans les rseaux Ethernet dfinies par la
technique CSMA/CD (normalise 802.3) et dans les rseaux utilisant la technique de jetons sur bus
(Token Ring) dfinie par la norme 802.4.
Le rle de cette sous couche est par dfinition ladaptation aux supports physique. Dans le cas dun
rseau bus, des fonctions dadressages seront donc ncessaires pour identifier les machines. Elle gre
galement les dtections derreurs.

68

Section 3 Pile IEEE 802

6.4.2 Trame MAC 802.3 : RFC 1042


10101010 10101010
10101010 10101010
10101010 10101010
10101010 10101011

Pram bule
start Frame delimitor
Adresse Destination 2 ou 6 octets
Adresse Source 2 ou 6 octets
Longueu r 2 octets

Champs DATA
0 1500 octets
Champs PAD
0 46 octets
CRC 4 octets

Chaque trame contient dans un en-tte ladresse de la station origine et ladresse de la station
destination.
La taille minimale de la trame est de 64 octets, sans le prambule. Le champs PAD (padding) pour le
bourrage permet dassurer cette taille en labsence de donnes ou avec des donnes insuffisantes.
A noter que le CRC se calcule sur lensemble allant de loctet SFD la fin du champ PAD, y compris
les adresses et le champ longueur. Le polynme gnrateur utilis est :

G ( x) = x 32 + x 26 + x 23 + x 22 + x16 + x12 + x11 + x10 + x8 + x 5 + x 4 + x 2 + 1


6.4.3 Trame ETHERNET II : RFC 894
Il existe une variante de la trame prcdente appele trame Ethernet et qui nest pas destine
encapsuler une trame LLC. Elle va encapsuler directement des datagrammes IP par exemple. Dans le
cas de cette trame le champ longueur (sur deux octets) est remplac par un champ type de trame. Sa
valeur est exprime selon le protocole de couche suprieure (cf RFC 1700) :
Protocole

Champ

IPv4
ARP
X25.3
Appletalk
IPv6

0800h
0806h
0805h
8019h
86DDh

Pour viter la confusion entre trame Ethernet II et trame LLC, Il existe donc un usage double du
champ longueur :
 Si La valeur du champ est infrieure 1500 : Il sagit dune trame LLC. Ces trames sont
limites la taille maximale de 1500 octets pour le champ DATA (1518 avec le CRC, les
adresses MAC et le champs longueur/Ethertype).
 Si la valeur est suprieure 1500, il reprsente un code (ou ethertype) conforme au tableau
prcdent, identifiant la nature du protocole encapsul dans la trame

69

Section 3 Pile IEEE 802

6.4.4 Adressage MAC : IEEE 802.1


Ladresse MAC est unique et attribuer aux cartes matriels assurant la connexion au rseau. Il
seffectue sur 6 octets (48bits). Son format gnral est le suivant :

ab

N OUI 22 bits
N de srie 24 bits

On les exprimera sous une forme hexadcimale, chaque octet spar par deux points :
08 : 00 : 20 : 56 : D8 : 96
Attention : la squence binaire code sur le support est inverse par rapport sa reprsentation
hexadcimale (toujours le LSB transmis en premier) : loctet 08h, qui scrit 0000 1000, sera cod
0001 0000, cest dire 10.
Le bit de poids fort du champ dadresse ici not a prcise sil sagit dune adresse individuelle (note
0) ou dune adresse de groupe (note 1). Une adresse de groupe permet plusieurs stations de
reconnatre une mme adresse. Lorsquune trame est transmise avec une adresse de groupe, toutes les
stations appartenant au groupe la reoivent. Ce type de transmission est appel transmissiondestinataire.
Le second bit b permet dindiquer sil sagit dune adresse universelle (note 0) sidentifiant sur 6
octets ou une adresse locale (note 1) sur 2 octets.
On dfinit donc partir de lutilisation du champ adresse 3 types dutilisation :
a
0
1

Unicast
Multicast
Unique
Locale
Broadcast

0
1
1

une adresse unique pour un destinataire unique


adresse dsignant un groupe de machines
adresse officielle au format OUI
adresse administre localement.
adresse de diffusion gnrale, tous les bits 1 :
FF :FF :FF :FF :FF :FF

6.4.5 Identification OUI


Xerox est linitiateur du standard Ethernet. OUI dsigne lOrganizationally Unique Identifier, numro
unique didentification de linterface. En se reportent la recommandation RFC 1700, on aura la liste
des diffrents constructeurs de coupleurs Ethernet afin de pouvoir les identifier. Nous donnons ici
quelques exemples :
Constructeur

En-tte24bits

Sun
IBM
Cisco

08 :00 :20
08 :00 :5A
00 :00 :0C

70

Section 3 Pile IEEE 802

6.4.6 Adresses Particulires


Outre ladresse de diffusion destine lensemble des interfaces (FF :FF :FF :FF :FF :FF) Il existe un
certains dadresse particulires destines un usage spcifique ou propritaire.
 Encapsulation de Datagrammes IP multicast
Les paquets IP destination multicast (224.a.b.c) sont encapsuls dans des trames MAC dadresses
destinations spcifiques formes partir de ladresse IP destination multicast.
bits

IP multicast : 224.aaaa aaaa.bbbb bbbb.cccc cccc


MAC : 01:00:5E:0aaa aaaa:bbbb bbbb:cccc cccc
 Spanning Tree
LIEEE normalise lusage de ladresse destination 01 :80 :c2 :00 :00 :00 pour les trames BPDU du
protocole spanning tree (8.2.4)
 Cisco Discovery protocol
Protocole propritaire dcrit dans la partie suivante et utilisant ladresse destination
01 :00 :0c :cc :cc :cc.

6.5 CDP
6.5.1 Objet de cdp
le CDP (Cisco Discovery Protocol) est un protocole propritaire de collecte dinformation sur les
quipements rseaux supportant CDP : Version du systme dexploitation, adresse IP Il permet de
vrifier la connectivit niveau 3 en labsence de fonctionnalits IP. Il supporte les protocoles LAN,
Frame Relay, ATM
CDP permet la transmission dinformation TLV: (Type lenght Value):
- l'identifiant (Device ID)
- Ladresse IP, et linterface locale
- la capacit : type de matriel
- la plate-forme et le versions logiciels.

6.5.2 Format des trames


CDP
SNAP
ID 0x2000
Oui 0x00000C
LLC
802.3
ATM

Cisco HDLC
Type 0x2000

PPP
Type 0x2007

Cisco HDLC inclut dans la trame un champ protocole de 2 octets aprs le champ commande et avant
le champ data

71

Section 3 Pile IEEE 802

CDP
code-PID

00000c-2000

DSAP : aa
LLC
MAC Destination 01:00:0c:cc:cc:cc

Encapsulation sur LAN : CDP/PID/OUI/LLC/MAC


Les informations sont consultables sur les quipements via des commandes spcifiques
>
>
>
>
>
>
>
>

cdp run
cdp enable
show cdp traffic
clear cdp counters
show cdp
show cdp entry {*|nom-quipement[*][protocol | version]}
show cdp interface [type number]
show cdp neighbors [type number] [detail]

72

Section 3 Pile IEEE 802

7. Ethernet

7.1 Description du CSMA/CD :


7.1.1 Historique
Laccs ALOHA (Qui signifie bonjour en tahitien) a t mis en place par les Amricains pour
exploiter le rseau informatique des les du pacifique. Le principe est trs sommaire, chacun utilise le
rseau lorsquil le dsire. Ce systme va vite montrer son point faible : lorsque au moins deux
utilisateurs utilisent le support en mme temps, le rseau se plante car il y a collision des paquets.
La solution consiste donc utiliser le support lorsque celui-ci est libre.
Ce procd prend le nom de CSMA ; avant dmettre la station 'coute' le support hertzien pour voir si
le rseau est disponible, et si personne nmet, elle met son tour. Ce systme fit ses preuves, mais le
rseau prenant de lampleur une nouvelle faille apparut. Si une station place une extrmit du
rseau dcide dmettre et, qu lautre extrmit une station coute le support en mme temps, cette
dernire pensera que le rseau est libre car elle nentendra rien cet instant, cela est d au temps de
propagation sur le support. Elle dcide donc dmettre et, les paquets rentrant en collision, le rseau
plante son tour.
Le CSMA/CD rsout le problme en continuant couter le rseau une fois le paquet envoy. Sil
entend une collision, il r-met le paquet aprs un certain temps. Pour que ce systme soit fiable, il
faut naturellement que la temporisation soit diffrente sur chaque station.

7.1.2 Cblage :
Historiquement, le rseau Ethernet est le premier utilisant une technique daccs type CSMA/CD. Les
bouchons permettent de sadapter limpdance du cble (50 ). Le Dbit est de 10Mbits/s. On y a
accs sur cble coaxial pais ou fin , ou sur paire torsade, voire fibre optique.

73

Section 3 Pile IEEE 802

cble coaxial

Dnomination des cblages historiques :


Nom

Cble

Longueur max
dun segment

10 base 5
10 base 2
10 base T
10 base F

Coaxial pais
Coaxial fin
Paires torsade
Fibre optique

500 m
200 m
100m
2000m

100 base T
10 base X

Paires torsades 100m


Radio
100m

Nbre max de
stations par
segments
100
30
1024
1024
1024
-

remarques

Rseaux fdrateurs
Maintenance facile
Site largi sur plusieurs
btiments
Fast Ethernet sur hub
Normalis sous 802.11

Dans le nom 10BASE La valeur de 10 reprsente le dbit en Mbits/s. On trouve galement 100
pour le fast Ethernet et 1000 pour le Giga Ethernet. Des normes spcifiques ont t tudies pour ces
cas (voir parties ci-dessous).
10 base 2 : cble coaxial, 200 mtres maximum avec un dbit de 10Mbits/s en thorie. En ralit, le
dbit est suprieur 1Mbit/s et infrieur 10Mbits/s cause du protocole daccs.

7.1.3 Principe du CSMA/CD


La mthode daccs alatoire CSMA/CD est entirement dcentralise et aucune station ne joue un
rle particulier. Cette technique ne sapplique que sur un bus logique ; lordre dans lequel les stations
reoivent les messages sur le bus nintervient pas. La dtection de la porteuse se fait par
reconnaissance des interfrences provoques par la collision de 2 trames.
Problme : Comment sassurer que cest son propre paquet qui est entr en collision ?
Solution : Afin dviter quune trame trs courte, transmise par une station, ne soit victime dune
collision aprs la fin de sa transmission et avant que son premier bit nait atteint lextrmit dun
cble, une mthode consiste ce que la trame ait une longueur (dure) minimale.

dure aller
dure retour

collision

longueur L
A et C sont aux extrmits du rseau.
A t=0 : la station A commence transmettre une trame. Soit le temps de propagation de cette trame
pour atteindre lautre extrmit du cble. Juste avant que la trame atteigne lautre extrmit du cble

74

Section 3 Pile IEEE 802

( t = - ) la station C se met galement mettre. Lorsque C saperoit quelle coute des


informations diffrentes que celles transmises, elle en dduit quune collision sest produite. La station
C interrompt alors sa transmission et gnre un signal de brouillage de 48 Bits afin davertir les autres
stations de cette collision.
Au bout dun temps de 2, la station A recevant le signal de brouillage mis par B, interrompt
galement sa transmission. Les 2 stations devront attendre un certain temps avant de renouveler leurs
transmissions respectives.

7.1.4 Calculs
Le temps minimal avant dtre certain quil ny a pas de collision est de 2 . Sachant que dans un
cble coaxial, la vitesse dune onde est de 2/3.c0 (~2.108m/s) et que selon la norme, la longueur
maximale du bus est de 2500m (entre A et C), nous pouvons calculer la valeur de :

L max 2500
=
= 12.5s
v
2.108

Il faut que la trame ait une dure de 2 , soit 25s.


Sachant que le dbit est de 10Mbits/s, nous pouvons calculer la longueur de la trame en octets.
L (trame en octet)= ( 10.106 * 25.10-6 ) / 8 = 31.25 octets
Il faut donc 32 octets minimum dans une trame. Dans la norme, comme la dure minimale relle
dune trame est fixe 51.2s (avec les marges de scurit dues au temps de calcul au niveau des
cartes et des rpteurs) ; cette dure est aussi appele Round-Trip Delay. En consquence la taille doit
tre de 64 octets minimum.
En outre une marge inter-message est respecte (dau moins 9,6s) pour garantir une attnuation du
signal prcdent et prvenir tout risque dchos.

7.1.5 Codage
Le codage lectrique des donnes en ligne est un codage Manchester simple (ou codage biphas
antipolaire) avec 2 niveaux de tension : + 0 V et 2.2 V.
Reprsentation temporelle :

Compte tenu de laspect temporel, la bande passante minimale du signal devra tre de 20MHz pour un
dbit de 10 Mbits/s.

75

Section 3 Pile IEEE 802

V/Hz

20MHz

Hz

7.1.6 Erreurs Ethernet


Lexprience et ltude des rseaux locaux ont montr un certain nombre de dfauts et derreurs
susceptibles de provoquer des baisses de performances plus ou moins pnalisantes :
 Trame runt de taille infrieure 64 octets dont la prsence peut tre une consquence de
collisions
 Des trames jabber de longueur excdent 1526 octets (avec un prambule et un FCS valide)
 Des erreurs dalignement de trames ne contenant pas un nombre entier doctets.
Il convient dtre respectueux des longueurs de segments, de se mfier des quipement defectueux,
dune charge trop importante provoquant des collisions dans des taux plus grands que 1 pour 1000
trames...

7.2 Fast Ethernet


7.2.1 Topologie :
Le cblage en paire torsade, ou paire tlphonique est plus simple installer quun cblage coaxial,
en particulier dans un bureau pr-cbl pour le tlphone. Cela a conduit a normalis les conditions
daccs un support sur paire UTP ou STP (cf chapitre 2 - Support Physique).
Hub - Concentrateur

Paire Torsade

La topologie en toile est reprsente ci-dessus. Le rle du hub peut tre multiple. Le plus simple est
le hub concentrateur qui simule le rle du bus coaxial historique et permet le partage dun support
unique par toutes les stations.
Le protocole CSMA/CD peut-tre implment sans difficult mais avec quelques amnagements sur
le codage lectrique, les horloges et les longueurs de cbles, qui concerne le domaine de collisions.
Laugmentation du dbit de 10 100Mbit/s a une consquence importante puisque le Round-Trip
Delay est alors divise par 10. il sensuit donc une rduction de la taille physique des supports
environ une centaine de mtres par cble.

76

Section 3 Pile IEEE 802

7.2.2 Cblage
On trouve trois types de supports possibles pour le Fast Ethernet autorisant 100Mbit/s sur le canal :
Nom

Cble

100 base T4
100 base TX
100 base FX

Paires torsade 8 fils (4 paires)


Paires torsade 4 fils (2 paires)
Fibre optique

Longueur max
dun segment
100 m
100 m
400m

12345678

Connecteur RJ 45 vu contacts lectriques au dessus du connecteur


Le tableau qui suit prsente le cblage pour le 100baseTX ct prise RJ45 ci-dessus.
Fil
1
2
3
4
5
6
7
8

Couleur
Blanc - Vert
Vert - Blanc
Blanc - Orange
Bleu - Blanc
Blanc - Bleu
Orange - Blanc
Blanc - Marron
Marron - Blanc

Fonction
Emission + 3
Emission - 3
Rception + 2

Rception - 2

Pour un cblage correct entre une carte PC et un Hub, il faut donc croiser les cbles entre les deux
connecteurs mles RJ45.
12345678

12345678

On peut galement, comme pour la jonction V24, utiliser un cble crois pour relier directement deux
PC sans passer par le Hub. Le cblage ci-dessous propose un exemple pour un cble 4fils :
12345678

12345678

7.2.3 Codage
Laugmentation du dbit de 10 100Mbits/s imposerait pour un codage Manchester une bande
passante double de 200MHz. : deux moments par bits. Pour limiter la bande tout en gardant une bonne
qualit, des codages particuliers dtaills dans le tableau sont mis en uvre.
77

Section 3 Pile IEEE 802

Tous les symboles ne sont pas utiliss pour les donnes mais peuvent tre utiliss par le rseau. La
vitesse relle sur le support est suprieure ou infrieure au dbit utile selon les choix. On rsume cidessous diffrents codages pouvant tre utiliss :
B
T
Q

Bivalent 2 tats lectriques


Trivalent 3 tats lectriques
Quadrivalent - 4 tats lectriques

2B2T

2 eb reprsents avec 2 symboles trivalents


8 eb reprsents avec 6 symboles trivalents
2 eb reprsents avec 1 symboles quadrivalents
4 eb reprsents avec 5 symboles bivalents

8B6T
2B1Q

4B5B

On dtaille les applications au Fast Ethernet :


Nom
100 base T4
4 paires
100 base TX
2 paires

Codage
8B/6T
8 Bits / 6eb transmis cods sur 3 tats
4B/5B
4 Bits / 5eb transmis cods sur 2 tats

Horloge
25 MHz
125 MHz

Dans le cas du 100baseT4, une paire est consacre la liaison montante, et les 3 autres la liaison
descendante. Le dbit sur chacune des paires est de 8/6 de la frquence horloge. Le dbit totale
descendant est donc bien du triple soit 8/2x25MHz=100Mbit/s.
Symbole
Idle
J Dbut
K Dbut
R
S
Quiet
Halt
T

Codage
11111
11000
10001
00111
11001
00000
00100
01101

Codage 4B/5B 100 BASE TX


Symbole
Codage
Symbole
0
11110
8
1
01001
9
2
10100
A
3
10101
B
4
01010
C
5
01011
D
6
01110
E
7
01111
F

Codage
10010
10011
10110
10111
11010
11011
11100
11101

La transmission seffectue par un codage lectrique de type NRZI Non Retour Zro Invers,
prsent ci-dessous :

t
Dure
8 ns
Symbole T
Dure : 40ns

0 : Pas de changement dtat


1 : Inversion de polarit de ltat prcdent

78

Section 3 Pile IEEE 802

7.3 Gigabit Ethernet


7.3.1 Topologie :
Les topologies Ethernet toils classiques sont conserves. Cette norme est une volution du Fast
Ethernet vers un dbit 10 fois plus important. Son dbit lev lui permet dtre dploy en priorit sur
les rseaux professionnels doprateurs.

7.3.2 Cblage
On trouve essentiellement 3 types de raccordement physique :
Nom
1000 base T
802.3ab
1000 base CX
1000 base X

Cble

Longueur max
dun segment
Paires torsade 8 fils (4 paires) 100 m
cat 5 UTP (cat 6 FTP)
2 Cbles coaxiaux
25 m
Fibre optique
<70km

Le raccordement sur fibre (1000BaseX) comprend en ralit de nombreuses variantes selon le type de
fibre
Nom

Fibre

Longueur max
dun segment
1000 base SX Multi-mode
<550m
1000 base LX Multi-mode
550m
1000 base LX Monomode
5 km
1000 base LX10 Monomode 1,310nm (2me fentre) 10 km
1000 base ZX10 Monomode 1,550nm (3me fentre) 70 km

7.3.3 Codage
On retrouve les techniques introduites pour le codage Fats Ethernet :
Nom
1000 Base T
1000 Base SX/LX

Codage
8B1Q4 / PAM5/ 4 paires
8B/10B / NRZ

Horloge
125 MHz
-

Le codage 8B1Q4 code 8 bits sur un symbole de valence 4+1 (soit 5, -2,-1,0,1,2) envoy en un temps
horloge, do le dbit de 8*125M=10Gbit/s. Ce symbole 1Q4 inclus un symbole de correction
derreur.
Le codage PAM5 (Pulse Amplitude Modulation) dsigne le codage 5 niveaux de tensions. (-1V, 0,5V, 0V, +0,5V, +1V).

79

Section 3 Pile IEEE 802

7.4 Auto-Ngociation
7.4.1 Topologie globale :
Lintgration dans un mme LAN de diffrents quipements avec des besoins diffrents en bande
passante et une exigence de QoS permet de rpartir la charge des flux entre poste client et backbone
selon une topologie en arbre hirarchique.
Serveur

1000Mbit/s

Bac kb on e

Switch
1000Mbit/s
1000Mbit/s
Switch
Switch
100Mbit/s
100Mbit/s
HUB
10Mbit/s
Clients

Le modle de connexion physique peut se dtailler selon le schma ci-dessous en fonction des
diffrentes dclinaisons :

PLS

PMA
MAU
MDI
10BaseT
PLS :

Physical Layer Signaling

RS :

Reconciliation Sublayer

PCS :
PMA :
PMD :
MDI :

Physical Coding Sublayer


Physical Medium Attachment
Physical Medium Dependent
Medium Dependent Interface

LLC
MAC
RS

PCS
PMA
PHY
PMD
Autoneg
RJ-45 MDI
100BaseT

RS

PCS

Autoneg

PHY PMA
PMD
RJ-45 MDI
1000BaseT

Interprtes les bits vhiculs sur le cble (data,


collision, NLP)
Adaptation de bits de la couche MAC pour les
couches PHY
Codage des bits en symboles (type 4B/5B)
Interface avec la bande de base (NRZI)
Interface lectronique
Connectique

7.4.2 Commutateurs
Les commutateurs Ethernet 10/100/1000 Mbit peuvent permettre une extension de la taille des liens et
la mise en place dune topologie complexe. Leur structure interne peut tre de complexit plus ou
moins grande, selon en particulier les capacits dadministration, la rapidit, le nombre de ports...

80

Section 3 Pile IEEE 802

 Les commutateurs on the fly (ou "cut through") se contente de traiter les premiers octets de
lentte puis daiguiller lensemble de la trame vers le destinataire. Aucun traitement derreur
nest effectu.
 Les commutateurs store&Forward mmorise lensemble de la trame ce qui est plus sr
mais impose une latence plus grande. Il est possible dadministrer les switch de manire plus
ou moins fine afin darbitrer entre ces deux types de commutation
Les architectures des commutateurs seront abordes dans le cadre de lATM.

7.4.3 Fast Link Pulse


Lorsque le connecteur RJ45 est insr sur un commutateur, les interfaces en mode auto-ngociation
peuvent tester leur capacit.
Le standard 10baseT initial utilise un test NLP (Normal Link Pulse) constituant en lmission dune
impulsion lectrique tous les 8 24ms. Ces impulsions denviron 100ns chacunes permettent de tester
lintgrit du lien physique et sa compatibilit avec le 10 baseT. Si aucune impulsion nest reu au
del de 150ms, le lien est considr comme rompu par le rcepteur.

NLP

t
16ms +/-8ms

Le mode Fast-Ethernet a enrichi cette approche avec le FLP (Fast Link Pulse) qui remplace les
impulsions simples du NLP par un train codant les caractristiques proposes par la carte mettrices :

burst

FLP

t
16ms +/-8ms

Ces bursts sont constitus de 33 impulsions de 100ns, spares de 62,5ms. Les impulsions paires de 0
32 sont destines maintenir lhorloge, et les impulsions impaires de 1 31 (notes D0 D15)
codent les donnes utiles avec une impulsion positive pour un 1 et pas dimpulsion pour un 0.

Format burst
D0 D1 D2

D15

FLP
impulsions Data
impulsions horloge

125us
D0
D1
D2
D3
D4
D5
D6
D7
D8
D9
D10

S0
S1
S2
S3
S4
A0
A1
A2
A3
A4
A5

00001=802.3

10 BaseT Half Duplex


10 Base T Full Duplex
100 Base TX Half Duplex
100 Base TX Full Duplex
100 Base T4
Pause

81

Section 3 Pile IEEE 802

D11
D12
D13
D14
D15

A6
A7
RF
Ack
NP

1000 Base T Half Duplex


1000 Base T Full Duplex
Remote Fault
Acknowledge
Next Page

Lordre de priorit est dfini par lordre inverse : A7, puis A6 jusquA0. La norme 802.3 fixe un
minimum de 3 burst FLP correctement reus pour tre valids.

7.4.4 Incohrence duplex


Normalement, si les deux interfaces interconnectes sont en mode auto, il ny pas de conflits. En
revanche, si une interface est force sur un mode non compatible avec lautre, il peut se produire un
conflit, en particulier lors dune incohrence duplex (Duplex mismatch).
Si une interface est force en Full Duplex, lautre pourra dterminer la vitesse mais pas son mode
duplex, et donc choisira la priorit la plus faible, donc Half Duplex. Dans ce cas il y aura pertes de
paquets et ralentissement dans lchange ; ce type de diagnostique est assez dlicat poser puisque le
lien est valide et le rseau reste oprationnel.

7.5 Wi-Fi
7.5.1 802.11
Depuis quelques annes, la norme 802.11 est parvenue simposer largement sous le nom de Wi-Fi
(Wireless Fidelity) dans le monde professionnel jusque dans le grand public. Des cots rduits, une
simplicit dinstallation et une qualit Ethernet standard ont contribu au succs plantaire de cette
norme. Wi-Fi est devenue aussi familier quInternet.

ROUTEUR

Internet

SWITCH
Mode Ad-Hoc

AP
Mode Infrastructure

Les deux topologies classiques sont :


 Le mode Ad-Hoc, o les stations sont relies entre elles et schangent librement leurs donnes,
sans infrastructure filaire ncessaire, ce qui peut savrer trs utile dans certains cas.
 Le mode Infrastructure permet dassurer un lien avec un rseau filaire Ethernet de manire
transparente ; le cble rseau vers le hub ou commutateur est alors remplac par une liaison
radio vers un point daccs (AP - Access Point).
Les topologies sont donc de types cellulaires.
BSS
BSSID
ESS
ESSID

Basic Service Set


BSS Identifier
Extended Service Set
ESS identifier

Cellule dsservie par un AP


Identifiant sur 6 octets (Adresse MAC de lAP)
Association de plusieurs BSS (APs)
Identifiant ou nom de rseau sur 32 octets

82

Section 3 Pile IEEE 802

Cependant, le peu de lisibilit de lvolution des standards IEEE (a, b, h, g), des critiques quant la
scurit ou la qualit dans certaines configurations, de mme que linadaptation native aux services
tlcoms ou diffusion peuvent laisser la place des normes concurrentes aujourdhui la trane :
Hyperlan, HomeRF, UMTS

7.5.2 Couche physique


Trois modes de transfert physique sont disponibles : Infra rouge, par saut de frquence (FHSS) ou par
talement de spectre squence direct (DSSS). Les modulations de phase associes ltalement de
spectre peuvent tre deux (BPSK) ou quatre tats (QPSK). Un code CCK (Complementary Code
Keying) est utilis dans ltalement de spectre. Les bandes de frquence sont diffrentes selon les pays
(bande des 2,4GHz ).
Couche 2 : Liaison de donnes
Sous couche MAC
Couche PHY
Modulation

802.2
802.11
DS (Direct
Sequence)
B/QPSK

FH (Frequency
Hopping
2/4GFSK

IR (Infra Rouge)

Pour approfondir le cas de la transmission par talement par squence directe, dans le cas de la norme
802.11b, le signal dinformation est tal par une squence de barker de 11bits (10110111000), avec
une modulation BPSK ou QPSK.
Modulation
Dbit (talement sur 11bits)

BPSK
1Mbit/s

QPSK
2Mbit/s

La technique de CCK (Complementary Code Keying) est utilise pour accrotre le dbit de la liaison,
en utilisant toujours la QPSK (2 bits par symbole) et un facteur dtalement rduit, associ une
rotation de la modulation, que nous ne dtaillerons pas ici. On atteint ainsi les dbits nominaux de 5,5
et 11Mbit/s.

7.5.3 CSMA/CA
La transmission sur le canal radio a ncessit ladaptation du traditionnel protocole CSMA/CD en une
version qualifi de CSMA/CA pour Collision Sense Multiple Access / Collision Avoidance. Une des
contraintes particulires est quil nest pas possible de parler et dcouter simultanment de manire
simple sur le canal radio (canal duplex et usage dun duplexeur). Pour navoir fonctionner
efficacement quen mode altern, cette technique est mise en uvre dans les normes 802.11.
Lide du protocole est dviter les collisions en partant de la constatation que les collisions sont les
plus nombreuses justes aprs la libration du support.

Trame mise

DIFS
SIFS Trame
acquitement

DIFS
Dure

 Le DIFS (Distributed Inter Frame Space) est la dure minimale pendant laquelle une station doit
couter le support avant dmettre : cest la dure de garde aprs mission dune trame.
 Le SIFS (Short Inter Frame Space) est la dure maximale dacquittement dune trame par le
rcepteur. le SIFS est infrieur au DIFS ce qui interdit toute collision.
En mode Burst, les paquets de donnes sont mis dans des burst diffrents : cest la fragmentation. Le
burst suivant doit tre mis avant lcoulement du SIFS.

83

Section 3 Pile IEEE 802

Trame N1

DISF

Trame N2

SIFS
SIFS Trame
acquitement
Dure

En outre, une station dsirant mettre envoie un paquet de connexion RTS (Request To Send) la
station rceptrice qui acquitte par un CTS (Clear to send). Le canal est alors rserv et les autres
stations attendront avant dmettre. Les paquets contiendront par la suite la dure doccupation du
canal lintention des autres stations.
occup

DISF

contention

Trame

Slots
Dure

On peut aussi signaler lutilisation dun procd dit Backoff exponentiel dont le rle est dinterdire
toutes les stations dmettre simultanment aprs le DIFS, provoquant une collision invitable.
Chaque station choisira un nombre alatoire, dont la valeur crotra exponentiellement en cas de
collision. Ce nombre dtermine combien de slots de contention seront observs avant lmission de la
trame suivante.
Lensemble de ces protocoles assurent une meilleure utilisation du canal radio que ce quest en
mesure dassurer un CMSA/CD classique.

7.5.4 Trame MAC


La trame de donnes MAC qui circule sur le support radio est diffrente de celle qui circule sur le
rseau filaire. En particulier, elle contient au moins trois adresses MAC (contre deux), voire quatre,
car la liaison radio impose de disposer des adresse sources, destination et, en plus, celle du point
daccs (PA). On trouve en outre des trames de contrle ou de gestion spcifiques (RTS, CTS,
ACK).
Ce format est transparent au niveau 2 puisque pour les stations mettrices et rceptrices nont pas
grer le point daccs, et lensemble des protocoles sur rseau filaire reste valide.

7.5.5 Scurit
Le succs de la simplicit cache un cueil redoutable : la scurit. Brouillage des bandes radio (four
micro-ondes), piratage des connexions Internet, chiffrement faible des donnes transmises,
confidentialit alatoire par analyse des flux de donnes, sont autant de risques pour lutilisateur peu
averti.
En ce qui concerne le chiffrement des donnes, le procd initial baptis WEP (Wireless Equivalent
Privacy) implment dans le 802.11b, a t trs critiqu pour les nombreuses failles quil prsentait.
Les normes rcentes (802.11g) propose une seconde approche nomme WPA (Wi-Fi protected
Access) beaucoup plus fiable mais non dnue de failles. La norme 802.1x permet dvoluer du WEP
basique une version o lauthentification est plus sre, notamment avec le contrle physique des
ports.
Actuellement, Le protocole WEP est obsolte et facilement dcryptable avec des outils largement
disponibles. Le mode de scurisation le plus robuste est le WPA2 (WiFi protected Access 2) bas sur
AES, algorithme robuste de chiffrement, en remplacement du WPA galement considr comme peu
sr, fond sur le chiffrement pas flot RC4. Malheureusement, il existe encore des matriels utilisant le
WEP, et ne supportant pas le WPA.
84

Section 3 Pile IEEE 802

7.5.6 Roaming WiFi (802.11 f)


Le roaming, technologie classique sur les rseaux cellulaires, a t adpat sur les rseaux locaux sans
fils. Il consiste garantir la continuit de services tout en se dplaant gographiquement dune zone
couverte par un PA1 vers une autre couverte par un PA2 diffrents. On distingue alors deux types de
roaming :

ROUTEUR

Internet

ROUTEUR

SWITCH
SWITCH

Roaming Niveau 3

Roaming Niveau 2

 Roaming de niveau 2 : le mobile change dAP mais reste dans le mme espace de collision
(adresse IP fixe) et le rseau conserve le mme SSID (Service Set Identifier). Il peut se
produire des pertes de paquets mais les sessions sont maintenues
 Roaming de niveau 3 : les AP dpendent de routeurs diffrents. Une nouvelle adresse IP est
attribue. Les sessions sont coupes et doivent tre rintialises.

7.6 Wimax
7.6.1 IEEE 802.16
WiMax, pour Worldwide Interroperability for Microvawe Access,a t dvelopp pour complter et
largir les champs dapplication du WiFi existant. L o WiFi est une simple extension dun LAN sur
le support radio, cest dire une substitution de support physique, WiMax vise accrotre les portes
et la mobilit.
Plusieurs volution de la norme depuis 2003 tentent de fournir une qualit de service proche des
rseaux cellulaires 4G :
 Haut-dbit sans fil
 Mobilit des utilisateurs (roaming)
Les diverses applications du WiMax, aussi qualifi de Wireless DSL ou de Wireless MAN
pour ses services quivalents qui sont de trois ordres :
 Accs Internet direct pour client fixe
 Accs Internet direct pour client nomade (portable)
 Interconnexion et maillage de rseaux Wi-Fi
La norme IEEE 802.16 est en ralit une srie de normes dont les plus significatives sont dtailles
dans les paragraphes suivants

85

Section 3 Pile IEEE 802

Base WiMax

Utilisateur Mobile

Wi-Fi

Utilisateur Indoor Fixe

7.6.2 Couche PHY


Donnons une brve description des caractristiques techniques de la couche physique. La norme tant
encore en cours de dveloppement, elle reste indicative.
802.16

802.16a

802.16e

Bande du spectre

10-66GHz

2-11GHz

<6GHz

Configuration

LOS*

NLOS

NLOS

Line Of Sight

Non LOS

Non LOS

Modulation

QPSK, QAM16,
QAM64

OFDM-256
QPSK, QAM16, QAM64, QAM256

FEC (Correction
derreur)

Convolutionel et RS - ajustable

Dbits** (selon
bande)

<100Mbit/s

Mobilit
utilisateur

Fixe

Mobile
(<100km/h)

Largeur des
canaux

20,25,28 MHz

1,25 20MHz
ajustable

5MHz

Porte

5km

10km

5km

*LOS : Line of Sight. Il sagit de liaison dont la visibilit est directe entre lutilisateur et la base, cest dire sans
obstacle entre les deux antennes.
**Les dbits sont a priori indtermins. Ils sont lis la qualit de la liaison et aux options de modulation et de
codage adopts pour compenser le bruit et les erreurs de transmission.
Ainsi, la valeur thorique de 134,4 Mbit/s correspond a une modulation mono-porteuse QAM64
(soit 6 bits par moment) sur un canal de 28 MHz avec une qualit optimale.

7.6.3 Couche MAC


La couche MAC du WiMax amliore la qualit de services de celle du WiFi en modifiant les
techniques daccs au support afin de garantir entre autre
 Une liaison Full-Duplex
 Des liaisons multi-utilisateurs simultanes

86

Section 3 Pile IEEE 802

 La transmission de donnes prioritaires


 Des dlais pour les flux audio et vido
Le protocole daccs CSMA/CA est ainsi abandonn au profit dun accs autoris par la station de
base WiMax suite la demande dune station utilisatrice et via des canaux accessibles en frquence
(FDD Frequency Division Duplex) et en temps (TDD Time Division Duplex)
Le modle ci-dessous est celui correspondant au transport des donnes utilisateurs. Il est complt par
celui des donnes dadministration.

Service Specific
Convergence Sublayer

MAC

Common Part Sublayer


Privacy Sublayer

PHY
 La sous-couche de convergence SSCS assure une interface avec les piles rseaux suprieures. Elle
prend en charge deux schmas principaux :
 ATM
 Ethernet et IP
 La sous-couche commune CPS gre la liaison radio :
 Mcanismes daccs
 Allocation de bande passante
 Gestion de la connexion
 Qualit de Services (QoS)

7.6.4 Scurit
Il est prvu de scuriser lensemble des communications par un chiffrement type 3DES sur des cls de
168 bits, et plus vraisemblablement AES (cf chapitres consacrs la cryptographie).
Lensemble de ces dispositions seront gres au niveau de la couche PS de la pile MAC.

87

Section 3 Pile IEEE 802

88

Section 3 Pile IEEE 802

8. Commutations

8.1 VLAN
8.1.1 Hub et switch
Dans un LAN, le domaine de collision est historiquement le bus coaxial partag par lensemble des
stations connectes. Cet ether impose que lensemble de ces stations coutent et reoivent en
permanence lensemble du trafic : c'est le CSMA/CD. Ceci pose au moins deux problmes :
Les performances vont dcrotre quand le trafic va augmenter cause des collisions
La scurit est au niveau le plus bas puisque tout le monde entend tout.

Utilisation Bande passante


50%

Trafic
Ce type dinconvnient sur bus est galement typique des rseaux toils sur hub. Ce type dappareil
est un pur concentrateur qui rpartit les signaux sur chacun des liens connects. Cest un quipement
de niveau 1 en terminologie OSI.

SWITCH

2-Liaison

HUB
1-Physique

Support

89

Section 3 Pile IEEE 802

Pour augmenter les capacits du rseau, on va utiliser un commutateur ou switch qui va raliser en
interne une commutation ddie entre les deux points en connexion, librant les autres stations et leur
permettant de communiquer entre elles si elles sont libres.

HUB

SWITCH

Le switch est un quipement plus complexe qui impose :


Une lecture dadresse des stations sources et cibles
Des relais lectroniques et des buffers de donnes.
Cest un quipement de niveaux 2, particulirement consommant en nergie lectrique, en particulier
depuis le dploiement des normes PoE (Power over Ethernet) pour la tlphonie sur IP.

8.1.2 Lan Virtuel


Lensemble des machines interconnectes via un commutateur ou un rseau de commutateurs sont
potentiellement sur le mme niveau de partage. Cest parfois un inconvnient, et il peut tre utile ou
pratique de segmenter ce LAN rel en plusieurs petit LAN virtuels ou VLAN.

SWITCH
VLAN2

VLAN1

VLAN2

VLAN1

La machines appartenant un mme VLAN pourront se voir mais ignoreront la prsence des autres
VLAN.

8.1.3 Types de VLAN


Pour crer un VLAN, on peut utiliser trois techniques diffrentes selon le niveau OSI auquel on
applique les rgles de partage :
Niveau 1

VLAN par port

Niveau 2

VLAN par adresse MAC

Niveau 3

VLAN par adresse IP

On applique le partage sur les ports physiques du


commutateur
On utilise ladresse MAC de la carte rseau du poste
client
On utilise une distinction sur ladresse IP de la
machine cliente (Palge dadresses ou sous-rseau)

Le VLAN de niveau 1 est purement statique, les deux autres sont dynamiques et permettent la
mobilit des stations physiques, voir uniquement des adresses IP.

90

Section 3 Pile IEEE 802

8.1.4 Trunking
Lors de lextension dun VLAN travers plusieurs commutateurs, il est naturel de vouloir faire suivre
le VLAN au-del de la limitation du seul quipement auquel la station cliente est connecte. Pour
effectuer cette extension, on doit configurer un trunking des commutateurs concerns pour tagger les
trames afin dtiqueter leur VLAN dorigine.

SWITCH

SWITCH

VLAN2

Trames
Tagges
802.1q

VLAN1
VLAN2

VLAN1

La norme 802.1q supportes par les Switchs permet de relayer les trames en insrant dans len-tte
Ethernet un segment de 4 octets avant le champ longueur. Les deux premiers octets (TPID Tag
Protocol Identifier) valent 0x8100 afin didentifier le tag 802.1q. Les deux octets suivants (TCI Tag
Control Identifier) permettent notamment de coder le numro de VLAN sur 12 bits. (NB : Il est
possible de tagger deux fois une trame MAC).
10101010 10101010
10101010 10101010
10101010 10101010
10101010 10101011

Prambule
start Frame delimitor
Adresse Destination 2 ou 6 octets
Adresse Source 2 ou 6 octets

0x81

0x00

Tag 802.1q
Longueur 2 octets

Champs DATA
0 1500 octets
Champs PAD
0 46 octets
CRC 4 octets

Ci dessous un exemple de trace de trame tagge :


0000
0010
0020
0030
0040

00
08
16
63
73

19
00
11
64
74

99
45
c0
65
75

85
00
23
66
76

05
00
16
67
77

03
3c
1a
68
61

00
0c
08
69
62

19
54
00
6a
63

99
00
b7
6b
64

91

85
00
51
6c
65

05
80
01
6d
66

5a
01
00
6e
67

81
81
95
6f
68

00
fb
0a
70
69

00
c0
61
71

02
23
62
72

...........Z....
..E..<.T.......#
...#.....Q....ab
cdefghijklmnopqr
stuvwabcdefghi

Section 3 Pile IEEE 802

8.2 Spanning Tree


8.2.1 Boucle et tempte de broadcast
Lors du cblage dun rseau tendu, un risque est de provoquer une boucle en reliant deux segments
par deux commutateurs. Dans ce cas, le broadcast mis sur lun des segments va tre relay par les
commutateurs puis va tre amplifi provoquant un phnomne appel Tempte de broadcast.

SWITCH
1

SWITCH

2
2

1
3

1. Un broadcast (ARP) est transmis par un des rseaux et relay par les commutateurs
2. Chaque commutateur entend le broadcast transmis par lautre commutateur
3. Il relaie le Broadcast vers le rseau initial provoquant une boucle auto entretenue et une
saturation de la bande passante.
Ce type de cblage peut donc provoquer un dni de services global trs pnalisant. (DoS - Denial of
Service). Un des solutions simples est dviter les boucles, mais cette approche est incompatible avec
le besoin de redondance en cas de panne dun commutateur : le doublement des quipements est une
obligation pour garantir la continuit de service.
Pour rsoudre le problme, on peut utiliser un protocole spcifique appel Spanning Tree.

8.2.2 Spanning Tree Protocol


Normalis avec le 802.1d, ce protocole permet de transformer toute topologie avec des boucles en une
topologie en arbre (Tree)

92

Section 3 Pile IEEE 802

RO OT BRIDGE

Lien Physique
Lien bloqu
Lien dsign

RP

DP

BP

DP

Le protocole permet dlire un commutateur racine (Root Bridge) qui sert de rfrence pour dployer
larbre jusquaux diffrentes machines. Tous les commutateurs transmettent leur identificateur qui
utilise un numro associ leur adresse MAC. Cest en principe le commutateur dadresse MAC la
plus faible qui est lu. Ce commutateur peut galement tre dtermin par un administrateur.
Une fois le commutateur bridge lu, il faut que chaque commutateur dsigne un unique RP (Root
port). Les ports des diffrents commutateurs peuvent tre de 3 types (Port Role) :
DP : Designated Port Port valide pour changer les trames
BP : Blocked Port Port ne devant pas tre mettre de trames
RP : Root Port Port valide le plus proche du root bridge. (un seul par commutateur).
La mtrique est calcule par le nombre de commutateurs traverss pour atteindre le commutateur
matre, et le dbit disponible sur chaque lien. Le cot cumul le plus faible permet dlire le RB. Ce
cot peut tre attribu manuellement, en restant compatible avec les valeurs normalises de lIEEE du
tableau :
Vitesse
4 Mbit/s
10 Mbit/s
16 Mbit/s
100 Mbit/s
1 Gbit/s
10 Gbit/s

Cot
250
100
62
19
4
2

Enfin sur chaque domaine de collision on dsigne un port pour atteindre les autres rseaux et recevoir
les trames du reste du rseau. Ce port est dsign pour sa distance la plus faible au root Bridge.

8.2.3 Etats du protocole


Les ports spanning tree peuvent tre dans un des 5 tats dcrits ci-dessous

93

Section 3 Pile IEEE 802

Blocking: pert e de BPDU >20se


Disabled
Listening : delai 15sec

Learning : delai 15sec

Forw arding

En tat Blocking, le port se contente de recevoir les trames BPDU. Il n'met pas et ignore
toutes les autres trames. Il reste en ltat tant que ces trames arrivent (Une toutes les 2
secondes environ). Aprs un silence suprieur 20 secondes il passe dans ltat suivant.
En tat Listening, il transmet les BPDU son systme et envoie celles reues de son systme
En tat Learning, il construit une table associant port et adresses MAC
En tat Forwarding, il est en mode normal dmission et de rception
En tat disabled par une opration manuelle de ladministrateur, ou une panne.
Au total, il faut environ 50 secondes au protocole entre une modification de la topologie du rseau et
un retour du trafic la normale. Cette dure peut cependant apparatre leve pour un utilisateur actif
du rseau, et l'effet de "plantage" conscutif peut provoquer une dgradation relle du service.
Une version optimise, le RSTP (Rapid Spanning Tree Protocol), permet d'assurer la convergence en
moins de 6 secondes. RSTP est compatible avec le Spanning Tree classique, les principales
diffrences portant sur le dlai de dtection de panne, et le basculement direct de l'tat Blocking
forwarding. Il complte les port roles avec : root, designated, alternate, backup, blocked.
AP : Alternate Port Alternative au Root Port
BuP : Backup Port Port alternatif un port dj connect

8.2.4 BPDU
Les Bridge Protocol Data Units dsignent les trames mises pour permettre les ngociations du
Spanning Tree Protocol. Ce sont ce trames qui permettent de maintenir la topologie de larbre du
rseau. Nous rsumons ci dessous le format de ces trames.
0000
0010
0020
0030

01
03
1a
02

80
00
7e
00

c2
00
80
0f

00
02
00
00

00
02
00
00

00
2c
16
80

00
80
e0
b1

16
00
c8
06

e0
00
67
82

c8
14
80
01

67
0e
80
00

84
51
02
00

00
44
02
00

27
01
00
00

42
00
14
00

42
06
00
00

..........g..'BB
.....,.....QD...
.~......g.......
................

Les BPDU (STP : Spanning Tree Protocol) sont encapsules dans une trame LLC qui dsigne le
service SSAP et DSAP 0x42. Ladresse de destination MAC 01 :80 :c2 :00 :00 :00 :est une adresse
gnrique qui dsigne les commutateurs supportant STP.

94

Section 3 Pile IEEE 802

1 octet
1 octet
protocol Id : 0x0000
Protocol Version

Type

Flags
Root identifier

Root Path Cost

Bridge identifier

Port identifier
message Age
Max Age
Hello Time
Forward Delay

le Root identifier comme le Bridge identifier sont dtermins par la concatnation de son numro
identificateur (priorit 2 octets) avec son adresse MAC qui est en fait celle de son port Ethernet de
plus faible adresse. Ceci permet par dfaut de choisir le commutateur qui a la plus faible adresse MAC
ou de dfinir manuellement un matre en modifiant son numro identificateur de 2 octets.
Le cot du chemin au root bridge est dtermine par le dbit des liens selon le tableau normalis du
8.2.2.
Le champ flag permet de communiquer des informations sur le type du port (DP ou RP) et son tat
(listening, learning ou forwarding).

95

Section 4 Pile TCP/IP

96

Section 4 Pile TCP/IP

9. Protocoles niveau 2 dans Internet

Lors de la connexion au rseau Internet, il se prsente en principe deux possibilits : soit la station
appartient un rseau local (LAN) et donc elle bnficie dj dune liaison niveau 2 avec un rseau
(en principe normalise IEEE, voir section prcdente) soit la station besoin dtre raccorde un
rseau, par lintermdiaire dune LS ou dune liaison tlphonique classique. Les deux protocoles
prsents ici concernent ce second cas : ils grent la connexion au rseau, et lacheminement des
datagrammes IP.

PC isol

Internet
Ligne tlphonique

9.1 SLIP
Il sagit du Serial Line Internet Protocol, dcrit (mais non normalis) dans le RFC 1055.
Le but de ce protocole est de transmettre dun point un autre des paquets IP (Internet Protocol). Ce
protocole est trs peu utilis.
La station de travail envoie sur la ligne des paquets IP bruts en mettant au dbut et la fin de chaque
paquet un fanion 0xC0 en hexadcimal (192 en dcimal - reprsente le caractre ASCII END). Cette
technique impose dutiliser une rgle doctet de transparence pour viter dinterprter des lments
transmis comme des fanions.
Nous nentrerons pas dans les dtails, dautant plus quil existe des variantes, mais afin de bien
comprendre pourquoi le SLIP est peu utilis, voici quelques unes de ses caractristiques qui ne le
mettent pas en valeur :
Le SLIP neffectue ni dtection, ni correction derreurs, les couches suprieures doivent se
charger de dtecter les trames manquantes, dupliques ou errones et de mettre en uvre
les algorithmes de correction appropris.

97

Section 4 Pile TCP/IP

Il ne gre que le protocole IP (exemple : le rseau LAN Novell est incompatible avec le
SLIP).
Chacune des extrmits doit connatre ladresse IP des autres.
Il ne permet pas lidentification et donc on ne sait pas qui parle qui.
Il existe de nombreux protocoles IP non normaliss dont il existe de nombreuses versions
diffrentes et non compatibles.
Il ne peut pas grer diffrents protocoles de niveau 3
En deux mots, cest un protocole non fiable.

9.2 PPP
9.2.1 Dsignation
PPP dsigne le Point to Point Protocol
Cest un protocole de liaisons de donnes point point qui va devenir la norme Internet officielle.
Cest un protocole local qui concerne uniquement la liaison modem/fournisseur, considrs comme
les deux points du terme PPP.
PPP gre la dtection des erreurs, traite diffrents protocoles, permet la ngociation des adresses IP
la connexion ainsi que lauthentification et se rvle ainsi suprieur SLIP.

9.2.2 La trame PPP : RFC 1661/1662/1663


Le format de la trame PPP est trs proche de celui de HDLC. En particulier, les trois octets den-tte
constitue une en-tte HDLC non numrot (U).
Une des diffrences est que PPP est orient caractre alors quHDLC est orient bit. PPP utilise des
caractres de transparences pour traiter le problme du fanion, ce qui fait que les trames comportent
un nombre entier doctets linverse dHDLC qui peut voir des trames doctets non entiers.
Cependant cette contrainte est faible compte tenu que par nature les datagrammes IP sont constitues
dun nombre entier doctets.

01111110
11111111

00000011

Fanion
Adresse
Contrle
Protocole : 0021h pour IP

Champs DATA
<1500 octets
CRC 2 octets
01111110

Fanion

La trame PPP comprend :


Le fanion 01111110 (identique au fanion HDLC) : il dlimite la taille de la trame.
Le champ adresse : il contient la valeur 11111111 pour que toutes les stations acceptent la
trame.
Le champ de commande : dont la valeur est par dfaut 00000011 pour correspondre une
trame non numrote.

98

Section 4 Pile TCP/IP

Le champ protocole : son rle est dindiquer quel type de paquet est dans le champ
information. Entre autre on peut donner :
0021h pour IP
C021h pour LCP
8021h pour NCP
8081h IP Control Protocol (RFC 1332)
C023h pour PAP
C223h pour CHAP
 Le champ information : de longueur variable jusqu un certain maximum, la valeur par
dfaut est 1500 octets. Bien entendu, le champ information contient lui-mme diffrents
champs : adresse, FCS des couches suprieures.
Loctet de transparence remplace la squence h7E par h7D5E et h7D par h7D5D.
En rsum, PPP est un mcanisme de fabrication des trames multi-protocole et est utilisable aussi bien
avec des modems que sur des liaisons HDLC bit. Il permet la dtection derreurs, la ngociation
doptions, la comprhension des enttes et une transmission fiables en utilisant des trames HDLC. Ils
grent les erreurs sur les lignes tlphoniques.
Ce protocole est utilis quasi universellement.

9.2.3 Les protocoles de gestion


 Les protocoles dauthentification :
PAP : Password Authentification Protocol (RFC 1661)
CHAP : Challenge handshake Authentification protocol
Ces deux protocoles sont chargs au dbut de la liaison dchanger les identifiants et mot de passe afin
dautoriser la connexion. La principale diffrence est que lchange du mot de passe est en clair avec
PAP et crypt avec CHAP, do lutilisation massive de CHAP .
 Le protocole NCP : Network Control Protocol
Ce protocole ngocie les options pour la couche rseau sur la suite de protocoles utilise (TCP/IP,
IPX...), et laffectation dune adresse rseau. Dans le cas (courant) dune connexion un rseau
travaillant avec IP, on utilise IPCP : Internet Protocol Control Protocol. Sont galement ngocies, les
options de compression des donnes, dadressage DNS
 Le protocole LCP : Link Control Protocol
Ce protocole gre les changes de trames PPP en tablissant la connexion, lchange et la
dconnexion. Comme le NCP, le LCP fournit une adresse rseau au PC avant dtre connect
Internet.
Le tableau et la figure suivante prsente la chronologie de lutilisation des protocoles sur la liaison :

99

Section 4 Pile TCP/IP

LCP
Phase
d'attente

PAP/CHAP

Phase
d'tablissement

Phase
d'authentification

ECHEC
LCP

ECHEC
NCP

Phase
Terminaison

Phase
Protocole niveau 3

Echange PPP
Flux IP

LCP

PAP/CHAP

NCP

IP

LCP

PPP

PPP

PPP

PPP

PPP

phase 3
phase 4
Ngociation
Etablissement Authentification
Echange
rseau
phase 1

phase 2

phase 5
Clture

9.3 PPPoE
9.3.1 Architecture
Laccs via un modem ADSL autorise un client isoler se connecter son fournisseur daccs en
utilisant une pile de protocoles masque par lutilisation de PPPoE : point to point protocol over
Ethernet. (ADSL, Ethernet et ATM, sont abords dans les chapitres suivants)

Client

DSLAM

Modem DSL

BAS
Broadband
Access Server

Serveur FAI

Rseaux
FAI

ATM

Couche Rseaux

Couche Rseaux

Couche Rseaux

PPP
PPPoE

PPP
PPPoE L2TP

PPP
L2TP

Ethernet

Ethernet

Ethernet
ATM

Ethernet
ATM

PHY DSL

Backbone

PHY DSL

Backbon e

Le DSLAM (Digital Subscriber Line Access Multiplexer) collecte les diffrents flux des modems
clients et les multiplexe sur un rseau propritaire haut-dbit, en principe grer par de lATM. Il est
ainsi possible pour les abonns ne disposant daucune configuration rseau de se connecter au serveur
BAS (Broadband Access Server) pour sauthentifier. Au-del du BAS se trouve le rseau du
fournisseur daccs qui transporte les paquets vers les routeurs de sortie.

100

Section 4 Pile TCP/IP

9.3.2 Format den-tte PPPoE

En-tte pppoE

1 octet

Version

Type

code
session_id
Length
Payload

 Les champs version et type sur 4 bits chacun sont en principe 1.


 Le code (1 octet) permet de distinguer les phases des deux tapes de PPPoE : le discovery et le
session.
 Le session_id identifie une session ppp (pour des adresses MAC donnes)
 Le champs length indiue la longueur de la charge utile Payload.
Les deux premiers octets de la charge utile dfinissent le champ protocole de ppp, et la nature des
donnes encapsules (0021h pour IP, C223h pour CHAP). On compte donc ainsi 8 octets de taille
supplmentaire pour len-tte PPPoE.

9.3.3 PPPoE et MTU


Les problmes de Fragmentations et de MTU sont abords dans les chapitres suivant. Notons
simplement que laccroissement de 8 octets de la taille des paquets encapsuls par Ethernet (taille de
len-tte PPPoE) impose un MTU de 1492 octets au niveau de lhte client contre 1500 en standard
sur Ethernet. Il convient donc de rduire la taille des trames envoyes au modem. Les paquets
transmis sur le segment Ethernet du FAI ne seront alors pas fragments.
Il existe de nombreuses topologies possibles, notamment sur le rseau de collectes FAI qui peut
tunneler les paquets envoys par le client. En particulier le rseau du FAI peut utiliser un tunnel
supportant le protocol L2TP (Level 2 Tunneling Protocol). Ce protocole ajoute 16 octets transparents
pour le transport des paquets des clients.

9.4 Procdures multilink


9.4.1 MLP Multilink Procedure (RFC 1717/1990)
Le principe dune liaison multilink est de transmettre un unique flux de donnes en utilisant plusieurs
liens physiques simultanment au lieu dun seul. Cette procdure est transparente pour les couches
suprieures. On parle dans ce cas de MLPPP, MPPP, MLP ou encore MP.

101

Section 4 Pile TCP/IP

Couche Rseaux

MLPPP
PPP 1 PPP 2
PPP n
9.4.2 MLP Multilink Procedure (RFC 1717/1990)
Le champ donnes initial est dcoup et tiquet sur chacun des liens afin de pouvoir tre reconstituer
de lautre ct du lien.

Format long

BE000000
seq
seq
seq

01111110 Fanion
11111111 Adresse
00000011 Contrle

00000000
00111101
BE00 seq
seq

Protocole : 003dh pour MLPPP

Champs DATA

CRC 2 octets
01111110

Fanion

 Chaque fragment transmis est encapsul dans une trame PPP/MLPPP. Il existe un format court de
lentte MLPPP (2 octets schma ci-dessus) et un format long (4 octets)
 Le Bit B=1 quand cest la premire trame (Begin), 0 sinon
 Le Bit E=1 quand cest la dernire trame (End), 0 sinon
 Le numro de squence seq (12 bits en format court et 24 bits en format long) permet de numroter
les donnes fragmentes. Le numro est incrment de 1 chaque fragment.

102

Section 4 Pile TCP/IP

10. IP

10.0 Historique
Initi ds 1969 par lARPA (Advanced Research Projects Agency, le protocole IP (Internet Protocole)
a t cre en 1973, et utilis dans le rseau du nom dARPAnet par les militaires amricains. En 1975
le rseau jusqualors exprimental devient oprationnel.

Topologie N4 : Arpanet avec les 4 noeuds :


universit de Los Angeles (UCLA), Stanford (SRI)
Santa Barbara (UCSB) et Utah
En 1980, Internet est une interconnexion de 20 rseaux. (20 ans plus tard, il dpassera les 100.000).
En 1981, ARPAnet souvre au domaine priv, et sa rvision lui donne le nom dInternet.
En 1983, la pile TCP/IP est dclare standard militaire par les amricains et impose lensemble de
leurs machines de lutiliser pour se raccorder au rseau.
La cration du NSFNet (National Science Foundation), rseau visant interconnecter lensemble des
scientifiques et ingnieurs dans leur travail, marque un tournant qui conduira lInternet tel quil est
aujourdhui. Le rseau ARPAnet cesse officiellement dexister en 1990 au profit du NFSNet.

103

Section 4 Pile TCP/IP

Enfin, en 1995 la NSFNet abandonne sa responsabilit de la gestion du backbone principal aux FAI
privs et autres administrations dans le mondeLa naissance du WWW cette mme date consacre
lInternet tel que nous le vivons encore aujourdhui.
IP devait bnficier dune grande souplesse en permettant dinterconnecter des rseaux qui ont des
topologies diffrentes. Il devait pouvoir rsister des coupures physiques du support (attaque par des
missiles nuclaires). Le message devait arriver destination, mme si une partie du rseau tait
dtruite. Cette proprit de la pile TCP/IP explique en partie son succs et son omniprsence.
Aujourdhui lInternet dsigne lensemble des machines interconnectes et utilisant le mme protocole
internet (IP) [RFC791]. On estime plus de 50000 le nombre de nuds malgr la difficult de
reprsenter un rseau extrmement mouvant.

10.1 Datagramme et protocole


10.1.1 Services
IP est un protocole correspondant au niveau 3 de la pile OSI En consquence il assure les ervices
suivant :
 transmission de datagrammes en mode non connect ou CNLS (Connexion Less Network
Protocol), avec routage individuel (pas de CV).
 IP procde la fragmentation des datagrammes en cas de besoin.

10.1.2 Description du datagramme


Le paquet niveau 3 porte dans le monde IP le nom de datagramme. Len-tte est dcrite ci-dessous :
4bits
Version

4bits
IHL

1 octet
T OS : T ype de service

Longueur Totale : 2 octets


DF MF

Offset : 13 bits

TTL: Dure de vie

Protocole

Total de contrle : 2 octets

Adresse Source 4 octets


Adresse Destination 4 octets
Option facultatives(<40 octets)
Bourrage

Champs DATA
0 64 ko

104

20 octets minimum

Indentification : 2 octets

Section 4 Pile TCP/IP

 VERSION Le numro de version permet didentifier la version du protocole IP utilis. La version


actuelle du protocole IP est la version 4.
 IHL Le champ longueur IHL (Internet Head Lenght) indique en multiple de 4 octets, la longueur de
len-tte. La valeur courante est 5 (20 octets).
 TOS Le champ type de service (TOS) indique au sous-rseau le type de service dsir.
Objet
Priorit

Bits

Valeur

0-2

000
001
010
011
100
101
110
111
0
1
0
1
0
1

Dlai dacheminement

Transfert

Fiabilit

Rservs

6-7

Signification
Priorit minimale, routine.
Priorit normale.
Immdiat.
Flash.
Flash overdrive.
Critique/ECP.
Contrle du rseau ARPAnet.
Contrle du rseau (administration)
Dlai dacheminement normal.
Dlai dacheminement faible.
Dbit normal.
Dbit lev.
Fiabilit normale.
Fiabilit leve.

 Longueur totale Ce champ indique la longueur totale, en octet, du datagramme en-tte y compris. La
longueur maximale du datagramme est donc de 65536 octets (216).
 Identification Ce champ est identique pour tous les fragments dun mme datagramme. Cette valeur
est recopie lors de la fragmentation ; elle permet, lhte destinataire, didentifier (N
identification et adresse IP) les diffrents fragments dun mme datagramme. Lidentificateur est
attribu par la source, il est recopi par les systmes intermdiaires, dans chacun des datagrammes,
lorsque ceux-ci effectuent une fragmentation.
 Le champ suivant, dun bit, est actuellement inutilis.
 DF Le bit DF (dont fragment) demande au systme intermdiaire de ne pas fragmenter le
datagramme. Ce bit est utilis, par exemple, lorsque le systme dextrmit ne peut pas rassembler
les diffrents fragments. Le systme intermdiaire qui reoit un tel datagramme doit le router dans
son intgralit sur un sous rseau o le MTU (Maximum Transmit Unit) est compatible ou alors il
doit le dtruire.
 MF Le bit MF (More fragment) est un 1 dans tous les fragments pour indiquer quun fragment suit.
MF est 0 dans le dernier fragment ou lorsque la fragmentation nest pas utilise.
 Offset Ce champ indique la position du fragment, en multiple de 8 octets, dans le datagramme
dorigine. En consquence, tous les fragments, sauf le dernier, doivent avoir une longueur multiple
de 8.
 TTL Le champ dure de vie ou TTL (Time To Live) exprime, en seconde, la dure de vie dun
datagramme. Cette valeur est dcrmente toutes les secondes ou chaque passage travers une
passerelle. Lorsque le TTL est gal 0, le datagramme est dtruit. La passerelle qui dtruit un
datagramme envoie un message derreur lmetteur.
 Protocole Le champ indique IP quel protocole de niveau suprieur appartiennent les donnes du
datagramme [Dans les systmes UNIX, les numros sont disponibles dans le fichier
/etc/protocols]

105

Section 4 Pile TCP/IP

Protocole

valeur

ICMP
IGMP
TCP
EGP
UDP
ISO-TP

01h 1
02h - 2
06h 6
08h 8
11h - 17
1Dh - 29

 Total de contrle Ce champ est le contrle derreur. il ne porte que sur len-tte. Il est recalcul
chaque systme intermdiaire. Son calcul consiste ajouter tous les mots de 16 bits constituant lentte et en prendre le complment 1.
 Options Ce champ est cod : code option, longueur, paramtres. Loctet code est un champ de bit
dont les diffrentes valeurs sont indiques dans le tableau suivant. Un bourrage ventuelle permet de
complter en nombre doctets entiers.
Bits
0

Fonction

1-2

Classe
Option

3-7

Numro
doption

Copie

Valeur
0
1
00
01
10
11
Classe
0
0
0
0
2
0
0
0

Commentaire
En cas de fragmentation, loption nest pas recopie.
Loption est recopie dans le fragment.
Datagramme ou supervision de rseau.
Rserv pour une utilisation future.
Test.
Rserv.
Valeur
Longueur
Fin de la liste doption.
0
1
Alignement doctet.
2
11
Restrictions de scurit.
Routage lche par la source.
3
var
4
var
Horodatage.
7
var
Enregistrement route.
4
Identificateur de connexion.
8
Routage strict par la source.
9
var

10.1.3 Protocole internet IP


Le protocole IP gre lmission et la rception de paquets pour la couche suprieure. Il construit les
datagrammes, les adapte au rseau et prend des dcisions de routage. IP ne se proccupe pas du
contenu de ses paquets qui sont grs comme une suite doctets. il ne vrifie pas non plus si les
paquets sont bien arrivs destination ou sils sont bien classs.
Il fournit la couche suprieure (UDP ou TCP) :
Le protocole utilis (version).
Le type de service (TOS).
La longueur des donnes.
Les options.
Les datagrammes IP peuvent tre utiliser pour transporter dautres protocoles pour le contrle et le
routage : ICMP, IGMP, RSVP

10.1.4 Fragmentation et MTU


Les trames Ethernet encapsulant un datagramme IP sont limits une longueur de 1500, valeur
impose par la gestion du champ longueur des trames LLC. Au-dessus de cette valeur, il sagit dun
code identifiant le protocole encapsul, h0800 dans le cas dIP.

106

Section 4 Pile TCP/IP

Le MTU ou Maximum Transfer Unit dsigne dans un rseau la valeur maximale de la longueur des
datagrammes (donc en-tte comprise) pouvant tre transmis dans le rseau. Si un datagramme dpasse
cette valeur il devra tre fragment.

Rseau 1

Rseau 2

MTU 1=1000

MTU 2=300

1000

Rseau 3
MTU 3=1500

300

300

300

300

300

300

100

100

La valeur 1500 est la valeur limite encapsulable dans une trame Ethernet II. Cependant pour des
raisons de codification de la valeur de loffset en multiple de 8 octets, la taille des fragments doit tre
un multiple de 8, except le dernier.

En-tte IP

o ctet 8n

DF=0
MF=0
OFF=0

IP

o ctet 8p

IP fragment
DF=0
MF=1
OFF=n

DF=0
MF=1
OFF=0

DF=0
MF=0
OFF=p

Fragmentation dun datagramme de 1000 octets dans un MTU de 300


DF

MF

Offset

Non fragment

Fragment 1

20+280 (280=35*8)

Fragment 2

35

20+280 (280=35*8)

Fragment 3

70

20+280 (280=35*8)

Fragment 4

105

20+140

Taille entte IP+payload


20+980

10.2 Les adresses IP


10.2.1 Classe de rseau.
Chaque ordinateur et chaque rseau internet possde une adresse IP, qui dfinit une adresse pour le
rseau auquel appartient la machine et une pour la machine. Les adresses IP, ont un format de 32 bits.
Chaque ordinateur, doit tre identifiable sur le rseau, grce son adresse unique. Il existe plus de 4
milliards dadresses possibles.
Les adresses IP ont t dfinies pour tre traites rapidement. Les routeurs qui effectuent le routage en
se basant sur le numro de rseau, sont dpendants de cette structure. Un hte reli plusieurs rseaux
aura plusieurs adresses IP. En fait, une adresse nidentifie pas simplement une machine mais une
connexion un rseau. Les adresses sont choisies par un NIC (Network Information Center), de type
RIR ou LIR (10.2.4).

107

Section 4 Pile TCP/IP

Adresse IP
1 octet

On dfinit 5 classes de rseau A, B, C, D, E. Les classes D sont rserves aux adresses de diffusion
locales (Multicast) et les classes E sont rserves des applications dexprimentations de rseaux. En
consquence, seules les adresses A, B ou C sont rellement attribues.
Ces adresses sont codes sur 4 octets (32 bits) dans lesquels ont distingue 3 champs successifs :
Lidentifiant de classe sur 1 5 bits
Ladresse du rseau
Ladresse de lhte sur le rseau
La rpartition des bits dfinit les classes :

Classe
A
B
C
D
E

Premiers bits

adresse du rseau

adresse de lhte

7 bits suivant
14 bits suivant
21 bits suivant

0
10
110
1110

24 derniers bits
16 derniers bits
8 derniers bits

1111 0

Classe

Premiers bits ; adresse du rseau R ;adresse hte H

A
B
C

0RRR RRRR-HHHH HHHH-HHHH HHHH-HHHH HHHH10RR RRRR-RRRR RRRR-HHHH HHHH-HHHH HHHH110R RRRR-RRRR RRRR-RRRR RRRR-HHHH HHHH-

On peut dduire :
Classe A : peu de rseaux (127) / normment de machines(>16 millions).
Classe B : environ 16000 rseaux avec beaucoup de machines (>65000)
Classe C : beaucoup de rseaux (>2 Millions) / peu de machines (255).

10.2.2 Formats & notations


La reprsentation des adresses IP sappelle la doted notation ou notation pointe.
On donne ici un exemple avec la notation en binaire sur la ligne suprieure et dessous en
hexadcimal :

Octet 1

Octet 2

Octet 3

Octet 4

10000110

00011000

00001000

01000010

0x86

0x18

0x08

0x42

En dcimal

En dcimal

134

Doted notation :

24

En dcimal

En dcimal

66

134 . 24 . 8 . 66

Avec le premier nombre de la doted notation on reconnat donc la classe du rseau :

108

Section 4 Pile TCP/IP

Classe

Premier octet

0. 127.
128. 191.
192. 223.
224. 239.
240. 247.

B
C
D
E

On trouve aussi la notation suivante pour dsigner un rseau de classe C :

192.33.22/24
Qui dsigne le rseau 192.33.22.0, le nombre de bits rservs ladressage du rseau tant 24 (classe
C). Cette notation permet de synthtiser le couple adresse/masque.

10.2.3 Adresses particulires


 Si une adresse contient dans la partie hte que des 1, on parle dadresse de diffusion. Cest
dire que toutes les machines du rseau sont destinataires.
 Si une adresse contient dans la partie hte que des 0, cest ladresse du rseau.
Par consquent, dans un rseau de 256 adresses potentielles, seules 254 adresses peuvent tre
rellement affectes.
 Ladresse 0.0.0.0 est ladresse de la machine au dmarrage. On la rencontre lors de la
connexion un rseau de machines nayant pas encore dadresse IP, avant quun serveur ne leur
en affecte une (voir protocole RARP).
 Ladresse 127.0.0.1 est une adresse de bouclage : elle dsigne la machine mettrice ellemme et permet de se router vers la machine elle-mme. Elle est en particulier utiliser par
certains utilitaires (ping), ou pour assurer la communication inter-processus.
 Les adresses 224.0.0.x (appartenant la classe D),
multicast ou multipoints (vido,).

sont rserves aux transmissions

 Les classes 10.0.0.0/8, 172.16.0.0/14, 196.168.0.0/16 sont des adresses non


affectes officiellement sur le rseau Internet. Elles sont rserves un usage priv sur les
rseaux locaux par exemple. (10.4.7).

10.2.4 Attribution des adresses IP sur Internet


Il a t voqu dans le premier chapitre de ce volume la rpartition rgionales des adresses IP (V4 ou
V6). Les adresses IPv4 ont t rparties par lIANA (Internet Assigned Numbers Authority) entre les
diffrents RIR (Regional Internet Registry) afin que ces derniers les rpartissent leur tour entre les
diffrents pays via des LIR (Local Internet registry).

109

Section 4 Pile TCP/IP

IANA
Internet Assigned Numbers Authority

RIR

RIR

Regional Internet Registry

Regional Internet Registry

ARIN

RIPE

American Registry for Internet Numbers

Registre Internet Europn

LIR
Local Internet Registry

FRANCE
0.0.0.0

255.255.255.255

Rpartitions des adresses Ipv4 (source www.caida.org)


RIR

Zone

% dadresses attribu

AFRINIC
APNIC
ARIN
LACNIC
RIPE -NCC
Hors RIR
Rserv

Afrique
Asie-Pacique
Amrique
Amrique latine
Europe
(Historique)

2%
18%
14%
4%
14%
36%
14%

Le RIPE-NCC (Rseaux IP europens Network Coordination Center) coordonnent plus de 500 LIR
(Local Internet Registry) rien que pour la France. Ils sont eux-mmes chargs en tant que FAI
(Fournisseurs daccs Internet) de les redistribuer aux clients finaux qui souhaitent accder Internet.

110

Section 4 Pile TCP/IP

La politique dattributions des adresses doit permettre de garantir lagrgation de route et se fait en
coordination avec lattribution des numro dAS BGP, eux-mmes attribus par les RIR.
Le 3 fvrier 2011, lIANA a attribu le dernier bloc dadresses IPv4. Le plan dadressage IPv6 doit
fournir une substitution pour lavenir (10.6).

10.3 Les sous-rseaux.


10.3.1 La partition dun rseau
Le systme dadressage IP est un systme qui trouve vite ses limites. Par exemple, la classe A peut
administrer 128 rseaux et chacun de ces rseaux pouvant administrer plus de 16 millions de
machines. Il y a donc pour chacun des rseaux de cette classe beaucoup trop dadresses hte qui
seront vraisemblablement inutilises. Et inversement pour la classe C
On peut donc dire quil manque des classes intermdiaires. Cest l quapparat la notion de sousrseaux. Ainsi un rseau dune classe quelconque sera dcoup en plusieurs sous-rseaux.
Routeur
Internet

Rseau unique
Routeur

Internet

Partage en trois sous-rseaux

Ce partage sera ralis par un ramnagement de laffectation des adresses en utilisant des masques
dadresses.

10.3.2 Adresses et masques


Le masque rseau indique une machine quelles sont celles qui appartiennent son propre rseau. Il
permet pour un routeur de distinguer la machine du rseau auquel elle appartient.
Pour plus de simplicit nous allons considrer une classe C : 196.33.22.0 196.33.22.255.
Ladresse du rseau est donc : 196.33.22.0.

111

Section 4 Pile TCP/IP

On peut considrer que 196.33.0.0 dsigne le sous-rseau France et 196.33.22.0 le sousrseaux Ctes dArmor. Cette distinction sera utile pour le traitement des routeurs qui travailleront de
manire hirarchique sur ladresse.
On peut y adresser 254 machines, mais on peut constituer, pour plus de souplesse dadministration,
des groupes de machines indpendants, ou bien pour raliser une dizaine de rseaux dont les adresses
seront attribues des clients indpendants.
Le masque de ladresse du rseau France est 255.255.0.0 et celui du sous-rseau Ctes-dArmor
de classe C est 255.255.255.0 : tout les champs binaires 1 sauf ceux de lhte : ce masque
multipli par nimporte quelle adresse de machines appartenant au rseau retournera ladresse du
rseau lui-mme :
Adresse Hte
196.33.22.54
produit
masque
255.255.255.0
Adresse Rseau
196.33.22.54

11000100

00100001

00010110

00110110

11111111

11111111

11111111

00000000

11000100

00100001

00010110

00000000

Avec les oprations boolennes suivantes :


1X1=1
1X0=0
0X0=0
Lide pour partager en sous-rseaux un rseau de classe C est daccrotre le masque vers la zone
dadresse de lhte.

10.3.3 Le routage CIDR


Le routage sans classe CIDR (Class Inter Domain Routing) est une technique permettant dallouer
le solde des adresses de classes C (plus de 2 millions) sous forme de blocs de taille variable. Ex : un
site ayant besoin de 1000 adresses en obtient 1024 soit 4 rseaux de classe C contigus au lieu
dadresses de classe B.
Adresse IP
Masques n bits

Techniquement, il sagit de crer un masque comme pour la partition mais en modifiant la rpartition
des bits de rseaux et dhtes du format des adresses IP. Il est possible :
 Dajouter des bits de rseaux dans la partie consacre aux htes da la classe, cest un masque de
sous-rseaux de classe
 De supprimer les derniers bits du champ rseaux de la classequi seront rservs aux adresses de
lhte : cest un masque de super-rseaux, loppos des sous-rseaux.
masque
255.255.252.0
/22

11111111

11111111

11111100

00000000

Le masque de 'super-rseaux' ci-dessus permet dadresser 1022 machines sur le rseau dont ladresse
nutilisera pas les deux derniers bits du champ rseau de classe C.
Sur le rseau, on envoie alors ladresse rseau suivi de ladresse masque (ou du nombre de 1, ici 22).
Cette opration dignorer les derniers bits du champ grce lusage du masque ne sera possible que
sur les routeurs implmentant cette technique.

112

Section 4 Pile TCP/IP

On donne ci dessous les 8 extensions de masques possibles :


masque

1000 0000

/+1

.128

1100 0000

/+2

.192

1110 0000

/+3

.224

1111 0000

/+4

.240

1111 1000

/+5

.248

1111 1100

/+6

.252

1111 1110

/+7

.254

10.3.4 Masque de sous-rseaux


Si on dsire partager le rseau prcdent (10.3.1)en 4 sous-rseaux on va utiliser le masque suivant :
Masque : /26
255.255.255.192

11111111

11111111

11111111

11000000

Alors, on pourra adresser 4 sous rseaux avec les classes dadresses :


196.33.22.0

11000100

00100001

00010110

00000000

196.33.22.64

11000100

00100001

00010110

01000000

196.33.22.128

11000100

00100001

00010110

10000000

196.33.22.192

11000100

00100001

00010110

11000000

On pourra trouver galement la notation 196.33.22.64/26 pour dsigner le second rseau de cette liste,
26 tant le nombre de bits rservs ladresse rseau, 32-26=6 ceux rservs aux htes du rseau.
Le premier de ces sous-rseaux, que lon pourra appeler Plneuf, aura donc 62 possibilits dadresses,
le sous-champ hte de 6 bits tout 0 et tout 1 tant rserv respectivement pour dsigner le sousrseau et la diffusion sur le sous-rseau. Ces adresses iront donc entre les deux extrmes du tableau
suivant :
196.33.22.1

11000100

00100001

00010110

00000001

196.33.22.62

11000100

00100001

00010110

00111110

Pour rcapituler ce qui a t expliqu dans notre exemple :


 Font parties du rseau France, les machines ayant pour adresse IP : 196.33.xxx.xxx
 Font parties du sous-rseau Ctes dArmor, les machines ayant les adresses IP de
196.33.22.1, jusqu 196.33.22.254
 Font parties du sous-rseau Plneuf Les machines ayant les adresses IP de 196.33.22.1
jusqu 196.33.22.62
On peut mettre en place une multitude de sous-rseaux, et cela pour toutes les classes. Cela permet
daccrotre les possibilits dadressage en sappuyant sur le format existant et sans faire exploser
les tables de routage grce la hirarchisation.

10.3.5 Exemple de partitionnement


Considrons un rseau avec une classe C :
 Adressage dun rseau local de classe C : 192.168.1.0
 On peut exploiter 254 adresses dhtes

113

Section 4 Pile TCP/IP

192.168.1.2
192.168.1.254
192.168.1.253
192.168.1.3

switch
serveur

192.168.1.4

192.168.1.1
192.168.1.255

83.112.25.17

INTERNET

routeur

Broadcast

Si un administrateur souhaite partitionner en 4 sous-rseaux partir de cette classe C, il pourra ainsi


utiliser un masque largi de 2 bits supplmentaires, donc /26. Il pourra exploiter 62 adresses dhtes
par sous-rseaux.
192.168.1.2
192.168.1.62
192.168.1.61
192.168.1.3

switch
serveur

192.168.1.4

83.112.25.17

192.168.1.1

INTERNET

192.168.1.63

Broadcast
192.168.1.65
192.168.1.129

192.168.1.193

10.4 Routage
10.4.1 Routage dans Internet
La mise en rseau de machines utilisant la pile TCP/IP peut mettre en uvre diffrents concepts de
routage que nous rsumerons ici, selon les niveaux croissants de la pile OSI
 Au niveau 1 : Le domaine de collision travers un HUB ou concentrateur, o toutes les
machines se voient et scoutent simultanment. Il ny a pas de routage proprement parler
et cest la mise en uvre du CSMA/CD qui permet le partage des informations.
 Au niveau 2 : Le SWITCH ou commutateur permet daiguiller les connexions vers le bon
destinataire sans solliciter les autres machines ; cette opration nest possible que dans une
mme classe dadresse IP. En fait, le routage seffectue sur la valeur de ladresse MAC des
machines, et ignore la valeur des adresses IP. Lusage du protocole ARP est impos.
Le commutateur a lui-mme une adresse IP unique et plusieurs adresse MAC selon son nombre
de ports. Il fait donc partie du rseau local quil dessert.
 Enfin au niveau 3 : Le ROUTER ou routeur assure lopration de routage proprement dit
au niveau de ladresse IP. Il lit ladresse IP du datagramme router et choisit un de ses accs
en fonction de sa table de routage (dont le principe et la mise en place sont dtaills ci-aprs).

114

Section 4 Pile TCP/IP

Ce dispositif (appareil spcifique ou terminal avec plusieurs cartes rseaux), aussi qualifi de
GATEWAY (passerelle) dans la terminologie IP, dispose dau moins deux IP, une pour chacun des
deux rseaux quil dessert.

Routeur

Switch

@IP2

Internet

@IP1

10.4.2 Architecture dun routeur


Un routeur IP est compos de 2 plans principaux, et dun troisime pour sa gestion externe.
 Le plan de commande ou de contrle, est le cerveau du routeur o se droule les calculs de
route en fonction des lments dont il dispose : la table de routage (RIB : Routing
Information Base) et les protocoles de routage.
 Le plan de transfert gre laiguillage pratique des paquets de donnes tel que le plan de
commande la tabli par lintermdiaire dune table (FIB : Forward Information Base)
 Le plan de management, qui permet ladministrateur de rgler les paramtres du routeur via
les ports de contrle (console, Interface ligne de commande, telnet)
P lan de Management

Plan de commande
ROUT A GE
Prot ocoles

RIB

Plan de T ransfert

FIB

A IGUILLA GE

Larchitecture matrielle dun routeur est similaire celle dun PC, qui sera abord dans une autre
partie de ce volume. Le plan de commande supporte donc un OS simplifi base dunix avec ces
propres fonctionnalits (Systme de fichiers, gestion de processus, Kernel). Le plan de transfert est
constitu dune architecture lectronique rapide ddie pour le traitement des paquets et dune matrice
de commutation associe des mmoires pour les buffers.

Mat rice de
Commutat ion
Plan de
T ransfert

Plan de
commande

RIB
FIB

FIB

FIB

FI B

Interfaces
La partie 20.4 expose en dtail certaines architectures internes de commutateurs classiques.

115

Section 4 Pile TCP/IP

10.4.3 Routage statique et dynamique


Il existe deux grands types de routage dans un rseau : le routage statique et le routage dynamique. Ils
font rfrence la mthode dont sont constitues les tables de routages.
Le premier fait appel une table crite manuellement sur une machine et ne pouvant tre modifie que
par lintervention dun technicien. Cest simple mais rapidement ingrable avec laccroissement du
nombre de machines et les modifications permanentes dun rseau.
Le routage dynamique implique une intelligence machine qui permettent aux routeurs de connatre en
permanence ltat du rseau et sa topologie pour dcider dun routage optimal. Il faut donc mettre en
uvre des protocoles spcifiques dtaills dans les paragraphes suivants.
En gnral, les deux procds sont intgrs pour constituer les tables.

10.4.4 Routage direct et indirect


Un routeur aussi qualifi de passerelle ou GATEWAY dans le vocabulaire TCP/IP est un
quipement traitant des paquets IP et capable de retransmettre ces mmes paquets si ladresse IP de
destination quils contiennent nest pas celle du routeur lui-mme. Cest le concept fondamental du
routage IP : tout quipement qui nest pas routeur (comme un Switch) ignore les paquets qui lui sont
adresss via son adresse MAC mais qui nont pas son adresse IP.

IP4

Switch

Routeur IP100
eth a

IP1
IP2

eth b

IP?

IP?

IP3

Internet

IP101

Si une machine du rseau local (IP1 pour lexemple) dsire mettre un paquet dont lIP destination
nappartient pas au rseau local, elle devra disposer dune adresse de passerelle (Gateway) dans sa
table de routage pour mettre le datagramme avec comme adresse MAC destination celle du routeur
ct rseau local :
IP Destination

IP Interface

IP Gateway

port

IP LAN

IP1

eth 0

IP ext

IP1

IP4

eth 0

NOTE : LIP destination dans la table peut tre soit celle dune machine, soit celle dun rseau auquel
cas le masque est galement fournit.
Lmission du datagramme vers lIP extrieure se droulera en Trois tapes successives :
 La machine cherche dans sa table de routage une adresse de Gateway laquelle envoyer son
datagramme.
 Une fois quelle a cette IP gateway, elle interroge cette Gateway (via ARP) pour connatre son
adresse MAC
Elle forge une trame MAC destination de ladresse MAC Gateway et contenant le
datagramme destination de lIP extrieure.

116

Section 4 Pile TCP/IP

Au niveau du routeur (Gateway) convenablement configur, tout paquet dont lIP ne correspondra pas
au segment local desservi par le port etha sera rediriger vers le port ethb. Dans un LAN type 802.3, on
trouvera ladresse MAC ethernet pour qualifier ladresse du port. On fait alors confiance au routeur
suivant. La table de routage du routeur sera alors :
IP Destination

IP Interface

IP Gateway

port

IP LAN

IP4

eth a

IP ext

IP100

IP101

eth b

Dans le cas de la premire adresse on parle de routage direct, dans lautre cas de routage indirect.
Notons que ce routage indirect prendra laspect dun routage vers un rseau plutt que vers la
machine du rseau. Cest dire que lIP destination ne correspondra pas lIP passerelle mais aura
son adresse MAC.
Cette table simple peut tre implmente de manire statique ; alors tout changement de configuration
du segment local impliquera une modification manuelle.

10.4.5 Table de routage


On fournit ci-dessous lexemple dune table de routage simple sous une station linux quip de deux
interfaces rseaux, identifies par leurs noms eth0 et eth1 :
On utilise la commande route La commande analogue sous Windows est route print
root@localhost admin]# route
Table de routage IP du noyau
Destination
Passerelle
Genmask
192.168.1.0
*
255.255.255.0
192.35.22.0
*
255.255.255.0
127.0.0.0
*
255.0.0.0
default
192.168.1.1 0.0.0.0

Indic
U
U
U
UG

Metric
0
0
0
0

Ref
0
0
0
0

Use
0
0
0
0

Iface
eth0
eth1
lo
eth0

Destination : adresses des rseaux atteindre. Ici deux rseaux locaux 192.35.22.0 et 192.168.1.0.
Tout autre adresse est comprise dans default .
Passerelle (Gateway) : Adresse de la passerelle qui effectuera le routage si laccs nest pas direct.
Masque : masque rseau associ ladresse destination. 0.0.0.0 dsigne toutes les adresses IP.
Indicateur (flag) :
U

Up station active

Destination indirecte

Destination directe vers une machine

Interface : dsigne linterface rseau que le datagramme devra emprunt. eth0 et eth1 dsignent des
cartes rseaux, lo est linterface de bouclage locale (loopback).
La manipulation de cette table peut se faire directement avec la commande route dont un exemple est
fournit ci-dessous :
Windows :
>route add ip_net_dest MASK ip_net_dest_mask ip_gateway

Linux :
>route add -net ip_net_dest/n [netmask ip_net_dest_mask] gw ip_gateway eth1

117

Section 4 Pile TCP/IP

10.4.6 Interconnexion de rseaux


Ce cas va se compliquer si on considre des topologies plus labores, et en particulier si le routeur
possde plus de deux ports. En outre, il y a de forte chance que ce type de table ne produise pas un
routage trs efficace.
On pourrait traiter cela par un routage type inondation qui risquerait de congestionner le rseau. Dans
la pratique on va donc complter la table par des paramtres supplmentaires et par un algorithme de
traitement. En outre, le routeur effectuera une recherche du rseau auquel appartient la machine, en
utilisant les classes et les masques associs, laissant au routeur final desservant le rseau concern le
dernier routage direct
Les problmatiques de ces interconnexions sur une chelle plus large seront abordes dans le chapitre
11.

Routeur
Routeur

Routeur

10.4.7 Adressage priv


Une des difficults du routage simple est que la station qui traverse le routeur pour accder un
rseau externe doit disposer dune adresse officielle ou publique rfrence dans les tables de routage.
Le nombre limit dadresses IP disponibles (10.2.4), la souplesse ncessite par une gestion locale
des adresses sur un LAN, ont conduit tablir une distinction entre les adresses publiques et les
adresses prives (RFC 1918) .
Les adresses prives sont disponibles pour les administrateurs de rseaux locaux et ne sont pas
attribues sur Internet. Il faudra filtrer les trafics et masquer le rseau local tout en permettant au
machines daccder au rseau extrieur
Classe
A
B
C

plage
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16

10.4.8 NAT: Network Address translation


Une des techniques de filtrage est dutiliser une technique de substitution de ladresse prive par une
adresse publique: cest le NAT. On distingue deux types de NAT, statique et dynamique.

118

Section 4 Pile TCP/IP

NAT
@IP-Dest
@IP-externe

@IP-interne

NAT statisque : chaque adresse prive est dcale par le routeur pour devenir une adresse publique.
Les machines internes peuvent tre jointes depuis lextrieur. En revanche il faut disposer dautant
dadresses internes que dexternes ce qui ne rsout pas le problme de pnurie.
@ IP-Interne

@ IP-Externe

192.168.0.1
192.168.0.2

83.204.12.15
83.204.12.16

NAT dynamique : [masquerading] une unique adresse externe peut tre attribue la demande une
ou plusieurs adresse interne. Ce mcanisme impose de grer les liens entre adresse interne et adresse
externe pendant une dure donne et donc un certain degr de complexit logicielle du routeur.
Lavantage du NAT est dtre souple et de ne pas ncessiter de configuration avance au niveau du
client, le routeur grant seul la translation dans les deux sens. En revanche, il peut exister des risques
dinstabilits des connexions sortantes, et il est impossible daccepter des connexions entrantes
(depuis lextrieur). Le NAT peut voluer en divers variantes qui utilisent la couche suprieure TCP :
NAPT, PAT puis par lusage de Proxy ou de protocoles comme STUN (Simple Traversal of UDP
Through Nat).

10.5 Protocoles de contrle


Il existe diffrents protocoles au niveau de la couche rseau qui permettent de contrler ltat du
rseau.

10.5.1 ICMP : Internet Control Message Protocole.


En cas de problmes (datagrammes perdus, TTL zro, erreurs sur len-tte), un message est
encapsul dans un datagramme afin de signaler la nature du problme (Norme RFC 792). Ce
protocole est galement utilise lors de lexcution de la fonction PING destine sassurer de la
prsence dune station sur le rseau et valuer les temps de rponse (Round Time Trip - RTT).
Un message ICMP est constitu dun en-tte dau moins 4 octets suivi dun bourrage ventuel pour
garantir la taille minimale de la trame. Les messages ICMP sont eux-mmes encapsuls dans un
datagramme IP et sont identifis dans le champ type de protocole par la valeur 1 : ils sont pris en
charge directement par la couche IP
On recense 13 types de messages ICMP selon leur rle : destination inaccessible, dure dpasse,
fragmentation ncessaire. Le champ type dun octet contient cette valeur suivi dun champ code dun
octet qui contient le cas chant un code derreur.

Message ICMP

Type

Echo reply
Destination Unreachable
Source quench
Redirect
Echo request
Time exceded for datagram

0
3
4
5
8
11

119

Section 4 Pile TCP/IP

Parameter problem on datagram


Timestamp request
Timestamp reply
Address mask request
Address Mask Reply

12
13
14
17
18

La commande PING correspond lmission dun ICMP type 8 (echo request) et sollicite de la cible
en retour un paquet de rponse (echo reply) : cet change permet de garantir la connectivit rseau IP
entre ces deux points. Le paquet ICMP est tendu 8 octets avec deux champs supplmentaires :
identifiant et numro de squence.
1 octet

Type
Code

Checksum
Identifiant

ICMP type 8
ICMP type 0

Numro de
squence

Il existe de nombreuses options et facilits dusage pour cette commande incontournable afin de
faciliter des mesures de dlais, tester les filtres, analyse de la fragmentation, modification de TTL
La commande TRACEROUTE (ou tracert) est une variante de lusage des messages ICMP permettant
de dfinir la srie des nuds rseaux utiliser en incrmentant le numro de TTL partir de 1 pour
chaque ECHO REQUEST mis. La destruction dun message ICMP est signale par un autre message
ICMP de type 11. La destruction de messages de type 11 n'est pas signale.

10.5.2 ARP : Address Rsolution Protocol.


Les adresses IP sont attribues indpendamment des adresses matrielles (adresses MAC 6.4) des
machines. Pour envoyer un datagramme dans le rseau, on peut envisager deux solutions :
Encapsuler le datagramme dans un paquet MAC de diffusion : il devra tre trait par
lensemble des stations qui devront analyser la trame au niveau IP.
Mettre le datagramme dans une trame MAC comportant ladresse MAC de la machine
concerne, ce qui acclre et allge la transmission.
Pour mettre en uvre cette seconde solution, le logiciel rseau doit convertir ladresse IP en une
adresse physique MAC qui est utilise par la machine, pour transmettre la trame. Une machine utilise
ARP pour dterminer ladresse physique du destinataire, en diffusant, sur le sous-rseau, une requte
ARP, qui contient ladresse IP traduire. La machine possdant ladresse IP concerne rpond en
renvoyant son adresse physique.

120

Section 4 Pile TCP/IP

requte ARP: diffusion Ethernert"IPB?"


A

rponse ARP de B vers A: IPB-MACB

Cette requte ARP est un paquet spcial encapsule dans une trame Ethernet et contenant, outre les
types de rseau (Ethernet) et de protocole (IP) utiliss, les adresses MAC et IP sources et destinataires
Le champ type de la trame Ethernet est 0806h pour permettre didentifier le protocole ARP.
Adresse Destination 2 ou 6 octets
Adresse Source 2 ou 6 octets
00001000 00000110

Type de matriel
Type de protocole
taille matriel taille protocole
OP
Ethernet source

Ethertype 0806

28 octets ARP/RARP

IP source

Ethernet cible
IP cible

CRC 4 octets

 Type de matriel : Pour Ethernet 0001h taille matriel (longueur adresse physique) :6
 Type de Protocole : Pour Protocole IP 0800h : taille protocole (longueur adresse protocole) : 4
 OP : code opration : 1 pour la requte et 2 pour la rponse

10.5.3 RARP : Reverse ARP.


Au moment du dmarrage, une machine doit contacter son serveur pour dterminer son adresse IP,
afin de pouvoir utiliser les services de TCP/IP. Le protocole RARP, permet une machine dutiliser
son adresse physique pour dterminer son adresse logique dans le rseau (adresse IP). Le mcanisme
RARP permet un client de se faire identifier comme cible en diffusant sur le rseau une requte
RARP. Les serveurs recevant le message examinent leurs tables et rpondent au client.
Pour lidentification, la trame RARP est encapsule dans une trame Ethernet dont le type est 0835h.

10.5.4 DHCP : protocole de dmarrage RFC 1531.


Historiquement, un protocole BOOTP permettait daffecter une machine sans disque une adresse et
mme son systme dexploitation via le rseau. Aujourdhui, le principe subsiste pour laffectation
dynamique dadresses IP.

121

Section 4 Pile TCP/IP

Le but de DHCP (Dynamic Host Configuration Protocol) est de fournir la possibilit daffecter
dynamiquement une adresse IP une machine qui se connecte sur le rseau et qui na aucune adresse
(0.0.0.0). Ce protocole simplifie grandement la tche dadministration compar un rseau o
laffectation des adresses est statique : dans ce cas toute machine a une adresse IP, quelle soit ou non
connecte au rseau. Cette affectation statique mobilise un nombre lev de ressources dadresses IP,
alors que ces dernires sont parfois en nombre limite.
server
DHCP

IP?

server
DHCP

1
DHCP_Discover

DHCP_Offer

DHCP_Request

DHCP_ACK

Le principe est assez similaire celui de ARP mais ncessite une double demande :
Dans un premier temps la machine sans adresse communique une demande DHCP : je veux
une adresse IP. Les serveurs DHCP rpondent et proposent une adresse IP.
La machine choisit une rponse et effectue alors sa requte DHCP : je veux telle adresse IP. Le
serveur concern rpond et confirme en attribuant en outre dautres paramtres, comme le
masque, la dure de validit de ladresse son adresse est valide pendant la dure du bail
impos par le serveur. Une nouvelle attribution sera ncessaire lexpiration du bail.
Attention : BOOTP comme DHCP fonctionnent sur UDP/IP avec le numro de port 68. Ce nest donc
pas un protocole de mme niveau que ICMP, mais de niveau applicatif. Nous y reviendrons dans la
section suivante.
 Ce protocole permet dattribuer une IP parmis une liste dadresses disponibles, de manire statique
(toujours la mme IP) automatique ( chaque connexion) ou dynamique (allocation temporaire)
 DHCP est utilis sur la pile UDP/IP.
Ci-dessous format de la trame DHCP.
OP

type
hops

long ad. phys


XID
Temps
flags

IP source
future IP source
IP serveur
IP relais (passerelle)
Ad. physique
Nom serveur
Accs fichier boot
Info spcifiques

122

Longueur variable

Section 4 Pile TCP/IP

Descriptif du champ information spcifique peut contenir le type de message DHCP utilis
Valeur

message

1
2
3
4
5
6
7
8

DHCP_Discover
DHCP_Offer
DHCP_Request
DHCP_Decline
DHCP_Ack
DHCP_Nack
DHCP_Release
DHCP_Inform

DNS

DHCP

D o m a in
Nam e
Se rv er

Dynamic Host
Configuration
Protocol

53

68

TCP

EGP

Exterior Gateway
Protocol

RI P
Routing Internet
Protoc ol
520

O SPF
Open Shor test
Pa th First

UDP

Transmission Control P rotocol

User D ata Protoc ol

Ping

T ra c e
R o u te

ICMP

11h

06h

3
3

BGP
Border Gateway
Protocol

Internet Control
Message
Protocol

01h

IP

v4/v6

Internet Protoc ol

AR P

2
2

0806

0800

Adress
Resolution
Protocol

R AR P
Reverse ARP

0835

4
4

Routage

10.5.5 Piles des protocoles

Ethernet

10.6 IP v6
10.6.1 Objectifs
La premire raison dtre dIpv6 tait daugmenter lespace disponible pour les adresses afin de
rpondre aux besoins croissants des rseaux modernes, lesquels possdent un grand nombre de
priphriques connects. Mais les concepteurs dIpv6 ne se sont pas contents dagrandir lespace
dadressage, ils en ont tir les enseignements de quelques quinze annes dexploitation dIpv4.
Des diverses propositions que lon a pu faire pour rpondre aux problmes dadressage dIpv4 et pour
amliorer le protocole, Ipv6 na retenu que les meilleures.
Outre les capacits dadressage tendues, des possibilits de traitement selon la nature des donnes
(Texte, voix) avec rservation des ressources rseaux.

123

Section 4 Pile TCP/IP

10.6.2 En-tte
2 Octets
Version

Priorit
Etiquette de flot
Longueur champ DATA
En-tte suivant
Nombre de saut max

IP source

40 octets

IP cible

16 octets

16 octets

Len-tte Ipv6 se compose principalement dune partie de taille fixe de 40 octets, dont 16 octets pour
ladresse dorigine et 16 octets pour ladresse de destination.
le champ version est toujours gal 6 pour Ipv6. Pendant la priode de transition de Ipv4 Ipv6, qui
durera probablement une dcennie, les routeurs devront examiner ce champ pour savoir quel type de
datagramme ils routeront, et la structure de len-tte traiter avec la version approprie.
le champ priorit est utilis pour distinguer les sources qui doivent bnficier du contrle de flux de
celles qui ne le doivent pas. Des priorits de 0 7 pour les dbits variables, et de 8 15 pour les
trafics en temps rel dbits constants ( en cas de congestion de trafic, les donnes tels que laudio
et la vido seront altres)
le champ tiquette de flot est un champs exprimental qui permet une source ou une destination
douvrir une pseudo-connexion avec des proprits et des exigences particulires, en particulier
selon la nature des donnes : voix, texte, images, vido
le champ longueur de charge utile indique le nombre doctets de donnes qui suivent len-tte de 40
octets. La longueur de len-tte nest plus comptabilise dans la longueur totale du datagramme
(Ipv4), seule la longueur de charge utile compte.
le champ en-tte suivant spcifie le type de len-tte suivant ventuel en cas dutilisation dextensions
den-ttes optionnelles. Ainsi, si len-tte est le dernier dune suite den-tte IP, le champ en-tte
suivant indique quel protocol de transport passer les DATA (TCP,UDP).
le champ nombre maximal de sauts est utilis pour empcher les datagrammes de circuler
indfiniment. Il contient une valeur reprsentant un nombre de sauts qui est dcrment chaque
passage dans un routeur. LIpv4 a en plus une notion de temps (TTL)
En plus de cette en-tte de base, on retrouve parfois des extensions pour :
le routage servant spcifier un certain nombre de routeurs par lesquels le datagramme devra
imprativement passer avant datteindre sa destination.
la fragmentation qui, contrairement Ipv4, ne permet plus au routeur de fragmenter les paquets
les options de destination servant transporter des informations optionnelles qui nintressent que le
destinataire. Avant tout change, les deux extrmits dterminent le MTU (Maximum Transmission
Unit) qui est la taille maximale en octet des paquets supports travers la liaison.
la fin des en-ttes

124

Section 4 Pile TCP/IP

les options pas pas qui contient des informations qui intressent tous les routeurs intermdiaires que
rencontre le paquet pendant son acheminement
lidentification permet dassurer l'intgrit et lidentification des datagrammes IP.
la scurit permet dassurer lintgrit et la confidentialit des datagrammes IP.
En conclusion, len-tte a t allge par rapport a Ipv4 : plus de gestion de fragmentation, plus de
contrle derreur den-tte ou de champ longueur den-tte. Il sen suit un accroissement de la vitesse
de lecture et de traitement de len-tte dans les routeurs.

10.6.3 Formats dadresse Ipv6


Ipv6 prvoit trois formats dadresse qui rompent avec la structure hirarchique dIpv4 ( Classe n ) et
porte sur 128 bits : unicast qui identifie un correspondant unique, anycast qui identifie
plusieurs correspondants ( seul lun dentre eux devant recevoir une trame ) et multicast qui
identifie plusieurs corresponds, lesquels reoivent tous la mme trame ( notion de broadcasting ).
Ladresse unicast permet didentifier lorganisme qui attribue ladresse du fournisseur daccs,
labonn et un groupe de nud particulier, celui du destinataire. Elle sert lencupsulage des adresses
Ipv4 : les 32 bits de Ipv4 sont placs dans une adresse de 128 bits. Un second format de transition dit
Ipv6 mapped Ipv4 est destin aux routeurs qui ne comprennent pas Ipv6 et que lon ne veut pas
remplacer dan limmdiat.
Ladresse multicast correspond au besoin de plus en plus affirm de fournir des services un
ensemble dabonns : une agence de presse par exemple o il est ncessaire de dupliquer des trames
de donnes vers les utilisateurs. Les routeurs peuvent exploiter pour cela des protocoles tels que
DVMRP ( Distance Vector Multicast Routing Protocol ) et MOSPF ( Multicast Open Shortest Path
First ).

2 Octets
Adresse IPv4
Adresse IPv6

16 octets

Le nombre dadresses potentielles Ipv6 tant trs lev (suprieur 100 au m pour la plante Terre),
il est possible de raliser un routage hirarchique trs efficace.
Il existe pusieurs formats correspondant lorganisation de ces 16 octets :
 Le format lien local : form partir de ladresse MAC (48 ou 64 bits) pour une utilisation sur
un LAN non rout, prfix fe80 ::/10 (10.6.5)
 Le format site local, form partir de lIpv4 utilisable sur LAN prfixe fec0 ::/10
 Le format Ipv4 mapp permet de communiquer avec des machines Ipv4 de
format ::ffff :192.168.0.1
 Le format Ipv4 compatible pour joindre des rseaux Ipv4 de format ::192.168.0.1
 Les adresses 6to4 pour le tunneling Ipv4 , prfixes 2002 ::/16
 Le format agrg dcrit ci-dessous. Format exploitable sur un WAN. Prfix 2000 ::/3
Niveau Hirarchique

Cigle

Taille en bits

Top Level Aggregator


Next Level Aggregator
Site Level Aggregator

TLA
NLA
SLA

13
32
16

125

Section 4 Pile TCP/IP

Adresse IPv6
001

TLA

NLA

13
3
32
Topologie Publique

SLA

Interface ID

16

64
Topologie Prive

10.6.4 Notation Ipv6


Les formats de notation dadresse sont alors semblables celles dIpv4 ou en hexadcimal spar par
deux points. Pour allger on peut utiliser le double deux points :: pour simplifier la notation. De
longue suite de zro.
Format standard

1fff :0000 :0a88 :85a3 :0000 :0000 :0c00:2dc3

Dcimal point
Suppression des 0 poids forts
Suppression de la plus longue
chane de 0

1fff :0000 :0a88 :85a3 :0000 :0000 :12.0.45.195


1fff :0 : a88 :85a3 :0 :0 : c00:2dc3
1fff :0 : a88 :85a3 :: c00:2dc3

On peut utiliser la mme notation que celle utiliser en Ipv4 pour indiquer en nombre de bits la taille du
prfixe qui fixe format de ladresse en notation CIDR :
1fff ::/16 (16=longueur du prfixe en bit)
Il existe galement certaines adresses particulires dont on donne les notations Ipv6 :
 Adresse de Loopback = ::1
 Adresse indtermine (constitue uniquement de 0) = ::
 Adresse multicast prfixe ff00 ::/8

10.6.5 Trace Ipv6 Adressage Lien Local


On propose ci-dessous lexemple dune trame icmpV6 encapsule dans un datagramme Ipv6. On
pourra noter la formation de ladresse Ipv6 lien-local partir de ladresse MAC :
Adresse MAC
Inversion bit 7
Dcoupage bloc 24 bits
Intercalage fffe
Id Ipv6
Adresse Ipv6

No.

Time
220 192.371047
solicitation

00 :11 :09 :a6 :e8 :b0


02 :11 :09 :a6 :e8 :b0
02 :11 :09
a6 :e8 :b0
02 :11 :09 :ff :fe :a6 :e8 :b0
0211:09ff:fea6:e8b0
fe80:0211:09ff:fea6:e8b0

Source
Destination
fe80::211:9ff:fea6:e8b0 ff02::1:ff02:30

Protocol
ICMPv6

Info
Neighbor

Frame 220 (86 bytes on wire, 86 bytes captured)


Arrival Time: Mar 24, 2006 12:05:26.448458000
Time delta from previous packet: 0.209153000 seconds
Time since reference or first frame: 192.371047000 seconds
Frame Number: 220
Packet Length: 86 bytes
Capture Length: 86 bytes
Protocols in frame: eth:ipv6:icmpv6
Ethernet
II,
Src:
192.35.22.1
(00:11:09:a6:e8:b0),
Dst:
Ipv6-NeighborDiscovery_ff:02:00:30 (33:33:ff:02:00:30)
Destination: Ipv6-Neighbor-Discovery_ff:02:00:30 (33:33:ff:02:00:30)
Source : 192.35.22.1 (00 :11 :09 :a6 :e8 :b0)
Type : Ipv6 (0x86dd)
Internet Protocol Version 6
Version : 6

126

Section 4 Pile TCP/IP

Traffic class: 0x00


Flowlabel: 0x00000
Payload length: 32
Next header: ICMPv6 (0x3a)
Hop limit: 255
Source address: fe80::211:9ff:fea6:e8b0 (fe80::211:9ff:fea6:e8b0)
Destination address: ff02::1:ff02:30 (ff02::1:ff02:30)
Internet Control Message Protocol v6
Type: 135 (Neighbor solicitation)
Code: 0
Checksum: 0xc7a7 [correct]
Target: 2001:503:a83e::2:30 (2001:503:a83e::2:30)
ICMPv6 options
Type: 1 (Source link-layer address)
Length: 8 bytes (1)
Link-layer address: 00:11:09:a6:e8:b0
0000
0010
0020
0030
0040
0050

33
00
09
00
05
00

33
00
ff
01
03
11

ff
00
fe
ff
a8
09

02
20
a6
02
3e
a6

00
3a
e8
00
00
e8

30
ff
b0
30
00
b0

00
fe
ff
87
00

11
80
02
00
00

09
00
00
c7
00

a6
00
00
a7
00

e8
00
00
00
00

b0
00
00
00
02

86
00
00
00
00

dd
00
00
00
30

60
02
00
20
01

00
11
00
01
01

330.....`.
:........
...........
..0..... .
...>.........0..
......

10.7 6to4
10.7.1 Migration
Les protocoles Ipv4 et Ipv6 diffrent tant par le format des paquets que par lesprit de leur protocole.
Ils ne sont pas compatibles, il est donc ncessaire de mettre en place des couches dadaptation
supplmentaires dans larchitecture rseaux. Les objectifs sont doubles
 Permettre des stations Ipv6 de dialoguer entre elles via des rseaux Ipv4 backbone.
(horizontale)
 Permettre le dialogue entre terminaux adresss indiffremment en Ipv4 ou Ipv6 (vertical)

IPv6

6to4

6to4

IPv6

IPv4

Cette migration ncessaire a conduit laborer le 6to4 qui comprend un certain nombre doutils : un
format dadresse 6to4, un protocole 6to4 et des routeurs 6to4.

10.7.2 Adressage 6to4


Pour quune station disposant dune adresse Ipv4 puisse tre mise en relation avec une machine Ipv6,
il est ncessaire de modifier son adresse en lui assignant un prfixe Ipv6
Ainsi ladresse Ipv4 :a.b.c.d aura pour prfixe Ipv6 :2002 :AABB :CCDD ::/48 o AA est la
traduction de a en hexadcimal. Le format complet de ladresse 6to4 ainsi prfixe sera
2002:AABB:CCDD:[sla]:[interface]

127

Section 4 Pile TCP/IP

Toutes les adresses prfixes 2002 ::/16 sont reconnues comme des adresses 6to4

IPv6

Adresse 2002:v4

IPv4

6to4

Adresse IPv4

IPv4

1.2.3.4

2002 :0102 : 0304 :: 0102 : 0304

10.7.3 Encapsulation Ipv6 dans Ipv4


Il est possible de faire transiter un paquet Ipv6 dans un rseau Ipv4 en lencapsulant dans un
datagramme Ipv4 qui indiquera la nature de sa charge utile avec un protocole 41.

DATA
IPv6
IPv4

Protocole 41

Si ce paquet est destination dune machine Ipv4 depuis un rseau Ipv6, ladresse Ipv6 a t prfixe
comme prcis dans le paragraphe prcdent. Elle est donc extraite pour tre utilise comme adresse
destination dans le datagramme v4.

IPv6

Adresse IPv6B

6to4

6to4

IPv6B

192.88.99.1

IPv4

Dans le cas o inversement une machine Ipv4 souhaite contacter une station adresse en Ipv6 natif, ou
bien si deux machines Ipv6 natives ont besoin de transiter par un backbone Ipv4, il nest plus possible
dutiliser une adresse v4 de destination dans le plan Ipv4. Dans ce cas ladresse 192.88.99.1 est
utilise comme adresse destination dans un rseau Ipv4. Elle dsigne un routeur 6to4 permettant de
sortir du plan v4. Cette adresse est rfrence dans lensemble des routeurs Ipv4 et ne dsigne pas une
interface en particulier, mais un routeur potentiel permettant denvoy des paquets Ipv6 avec des
adresses Ipv6 natives : il sagit dune adresse unicast.
Cette adresse unicast (et parfois lensemble 192.88.99.0/24) correspondra une route particulire qui
devra tre prise en compte par les protocoles de routage (en particulier BGP, dcrit au chapitre 11).

128

Section 4 Pile TCP/IP

10.8 Scurit des rseaux IP


10.8.1 VPN- Virtual Private Network
Pour pouvoir tendre un rseau local LAN travers un rseau global, de nombreuses difficults se
posent. Cette ncessit est avant tout li la simplicit du LAN. On garde ainsi la possibilit de
travailler avec un nombre de machines rduit appartenant un domaine priv. Mais travers
lutilisation dinfrastructures publiques. Dans ce cas lensemble de linfrastructure physique est
assimil un switch virtuel.

VPN
DATA
IP
Tunnel

IP

Routeur
Routeur
Routeur

Rseau
"Switch Virtuel"

On met donc en place un protocole tunnel donc lobjectif est de rendre invisible le rseau sousjacent vis--vis des clients. Ainsi les machines clientes du VPN utilisent des protocoles de
tunnelisation pour utiliser le rseau de manire transparente. Rciproquement ces clients doivent
tre identifis par le rseau et par tous les autres clients.
Il peut en outre tre ncessaire que les communications prives soient confidentielles en utilisant un
chiffrement transparent pour les clients.
On distingue deux grands modles de mise en oeuvre de ce VPN
 Modle overlay : les routeurs du cur de rseau sont configurs manuellement pour garantir
les changes en point point. Ce modle est lourd grer si le nombre de site interconnecter
croit (niveau 2). Il impose la participation de loprateur pour configurer les routeurs du cur.
 Modle peer : les routeurs du cur de rseau ignorent les VPN, seuls les routeurs de priphrie
(daccs au rseau) sont configurs pour grer les liens. (niveau 3). Les IP des routeurs de
priphrie sont connus de loprateur.
VPN

VPN

CV bout en bout

overlay

Peer

Routeur
Priphrie

Rseau

Rseau

129

Section 4 Pile TCP/IP

10.8.2 Protocoles tunnels


Il existe un certain nombre de protocoles de VPN selon le niveau OSI considr. Dans le tableau
suivant on propose quelques exemples qui seront abords par la suite.
Protocole
OSI
PPTP
Point to Point Tunneling Protocol
2
L2TP
Layer 2 Tunneling Protocol
2
IPSEC
Internet Protocol Security
3/4(UDP)
Secure Socket Layer /
4/5
SSL/TLS
Transport Layer security
(UDP/TCP)
SSH
Secure Shell
7
Chacun de ces protocoles va se substituer au protocole standard afin de garantir le transfert des
donnes dans les meilleures conditions.

Term inal

Terminal

7 -Applicatio n

7 -Application

6 -Prsentation

6 -Prsentation

5 -Session

5 -Session

4 -Transport

4 -Transport

Tunnel

3 -Rseau
2 -Liaison

3 -Rseau
2 -Liaison

protocole
tunnelling

protocole
tunnelling

3 -Rseau

3 -Rseau

3 -Rseau

2 -Liaison

2 -Liaison

2 -Liaison

1 -Physique

1 -Physique

1 -Physique

Rseau de transport
Un protocole tunnel de niveau 2
En rgle gnrale le tunnel offre de nombreuses facilits quand il sagit dinterconnecter des rseaux
dans un modle ouvert. On empile des protocoles parfois redondants ce qui noptimise pas les
performances mais simplifie linteroprabilit.
En terme de scurit, le tunneling est souvent associ la notion de confidentialit et de chiffrement
du tunnel, ce qui est un rel avantage, mais peut galement prsenter une faille puisque les
mcanismes de filtrages extrieurs au tunnel sont inoprants, en particulier pour les tunnels de haut
niveau : http, SSH

10.8.3 IPSec
Ipsec pour Internet Protocol Security permet de ngocier un change scuris et dencapsuler les
datagrammes changs avec des techniques chiffres :
 Dans le mode transport, seules les donnes sont masques
 Dans le mode tunnel, les donnes et les adresses destination et source sont galement masques
 Deux protocoles peuvent tre utiliss avec le choix de ces deux modes: AH et ESP

130

Section 4 Pile TCP/IP

DATA

TCP
IP

TCP
IPsec
IP

Mode Tunnel

DATA
TCP
IP
IPsec
IP

Donnes Protges

DATA

Donnes Protges

Mode Transport

10.8.4 La traverse de NAT


Une des difficults pose par les tunnels IPsec est la traverse des routeurs NAT qui modifient
l'adresse source des en-ttes IP. Cette opration sans consquence pour des services type web o c'est
le client qui initie la connexion, pose des difficults lorsqu'il s'agit de contacter un hte NAT partir
du rseau extrieur.

Client
VPN

NAT

Passerelle
VPN

La solution consiste utiliser la translation de port (PAT), ce qui oblige le service avoir un numro
de port officiel, et donc d'tre encapsul dans UDP ou TCP. Dans le cas d'IPsec en mode transport,
l'adresse IP source doit tre connue du destinataire, donc le NAT bloque la mise en place du tunnel car
l'intgrit de l'change ne peut plus tre vrifie.

IPsec
UDP 4500
IP
Pour cette raison IPsec peut tre encapsul au-dessus de UDP/IP et dans ce cas on utilise le port 4500
pour authentifier la nature de la charge IPSec par UDP. Ce numro est galement utilis par IKE
(Internet Key Exchange - 10.8.7).

10.8.5 IPSec : Protocole AH


L Authentification Header (RFC 2402->4302-4305) est un des deux protocoles permettant de grer
lchange de donnes dans le mode IPsec. Cet en-tte dau moins 16 octets permet :
 En mode transport len-tte AH est indique par le champ protocole de len-tte IP avec le
numro 51
 de protger lauthenticit, lunicit et lintgrit du datagramme mis.
 de garantir lintgrit des champs du datagramme qui ne sont pas affects par les routeurs lors
du transport: version, longueur en-tte, longueur totale, identification, protocole (51), adresses
IP.

10.8.6 Ipsec : Protocole ESP


LEncapsulating Security Payload (RFC 2406->4303-4305) est le second protocol pour traiter IPSec
avec un en-tte et un en-queue de tailles variables encapsulant les donnes. Son principal avantage est
131

Section 4 Pile TCP/IP

de supporter le chiffrement assurant la confidentialit contrairement AH. C'est le protocole le plus


utilis en pratique
32 bits

SPI
Numro de Squence
DATA
En-queue
 En mode tunnel len-tte ESP est indique par le champ protocole de len-tte IP avec le
numro 50
 l'en-tte est constitu de deux mots de 32 bits: un SPI pour indiquer la nature du flux avec la
SA, et un numro de squence pour la reconstitution des donnes.Les numros de squences
permettent en outre dviter les rejeux.le SPI (Security Parameters Index) identifie de manire
unique avec ladresse IP, lassociation de scurit entre les deux points du tunnel.
 Un trailer (En-queue) ESP est place aprs les donnes encapsules avec un ventuel bourrage,
il permet de prciser la porte du chiffrement (transport/tunnel) et lauthentification.
 ESP peut assurer la confidentialit (chiffrement) des donnes protges

10.8.7 ISAKMP / IKE


Le protocole ISAKMP (Internet Security Association and Key Management Protocol - RFC 2048) est
utilis en prliminaire l'tablissement du tunnel de chiffrement IPSec. Il est indpendant des types de
chiffrements qui seront choisis. Il assure les associations de scurit (SA - Security Association) et les
ngociations ncessaires aux transport des cls de chiffrement. Ces cls seront elles-mmes transmises
via un protocole suprieur, comme IKE (Internet Key Exchange) qui utilise la cryptographie cl
publique via l'algorithme Diffie-Helman.

ISAKMP

IKE

UDP 500
IP

UDP 4500
IP

Une association de scurit est une dfinition logique enregistre dans une base de donnes du
contexte de scurit impliquant la mise en relation de deux entits travers un rseau en utilisant une
cl partage pour garantir une authentification sre. Le client transmet ainsi son identit permettant
la passerelle de lui attribuer les bons paramtres de scurit : paramtres rseaux, adresses, type de
protocoles d'encapsulation, algorithme de cryptographie, mthodes de ngociation, dure de vie des
cls...

Client
VPN

SA - ID

Passerelle
VPN

Transfert certificats
SA tablie

132

Section 4 Pile TCP/IP

IKE possde deux phases dans sa mise en relation : la phase 1 permet d'tablir l'association de scurit
et de dfinir la premire cl de chiffrement. En phase 2, IKE tablit les tunnels ncessaires au transfert
des donnes (au moins deux pour garantir le Full Duplex)..

133

Section 4 Pile TCP/IP

134

Section 4 Pile TCP/IP

11. Protocoles de routages

11.1 Gnralits
11.1.1 Routage et AS
La topologie large chelle des rseaux IP ncessite de crer des zones particulires autonomes en
terme de routage Ces zones doivent tre administres localement et doivent galement se signaler aux
autres pour pouvoir communiquer.
Un AS (Autonoumous system) est un rseau autonome autorisant toutes les connexions entre les
machines qui sont connectes en interne. Les routes entre ses diffrents composants sont tablies en
sappuyant sur des protocoles appels protocole intrieur (ou interne). Il sagit dune distinction
administrative. Les numros dAS sont attribus par les RIR en lien avec les classes dadresse IP.
Le raccordement de deux AS impose un nouveau protocole extrieur (ou externe) pour permettre aux
paquets de transiter hors de leur AS.
Routage intrieur

Routage extrieur

Rseau 2

Rseau 1
AS

(Autonomous System)

Protocoles intrieurs

Protocoles extrieurs

RIP (1 et 2)
OSPF
IGRP / EIGRP

EGP
BGP

135

Section 4 Pile TCP/IP

Rseau autonome
Rseau autonome

EGP/BGP

IGP
RIP/OSPF

Routeur Inter-zone
Gateway

Rseau autonome

On classe ces protocoles galement selon leur approche de calculs des meilleurs routes : Vecteur de
distance ou tat de lien.

11.1.2 Vecteur de distance


Pour atteindre une machine, on connat la direction (adresse du premier routeur ou vecteur) et le
nombre de saut pour atteindre cette objectif (nombre de routeurs ou distance). Simple mais peu
efficace.

B : R1 - 3
B : R2 - 4

Vecteur de distance

R1

Rseau 1

R2

Rseau 2

11.1.3 Etat de liens


Pour atteindre une machine, le routeur racine connat lensemble de la topologie du rseau partir de
lui-mme et ltat de chacun des liens entre les divers quipements de faon choisir la meilleure
route (quilibrage de charges) en fonction de paramtres varis (bande passante, dlai, nombre de
saut). Puissant et efficace mais complexit de calcul des routes.

R1

R3

R2

R4

Etat de liens

B
R3

R1

Rseau 1

R4

R2

Rseau 2

11.2 Protocoles de routages : RIP


RIP est essentiellement un protocole vecteur de distance. Il en existe 2 versions

136

Section 4 Pile TCP/IP

11.2.1 Routing Internet Protocol 1 (RFC 1058)


Chaque routeur maintient jour sa propre table de routage en indiquant par une mtrique 0 les rseaux
atteinds de manire directe. Puis il transmet cette table aux routeurs qui lui sont directement connects
(environ toutes les 30 secondes). La mtrique correspond au nombre de sauts (routeurs) faire pour
atteindre la destination. Une valeur de 15 indique une destination inatteignable (unreachable)
Rseau 4

Routeur 1
eth a

eth b

eth c

eth a'

Rseau 2

eth b'

eth c'

Routeur 2

Rseau 1

Rseau 3

La table de routage du routeur 1 pour RIP sera la suivante :


Routeur 1
IP Destination
IP Rseau1
IP Rseau2
IP Rseau3
IP Rseau4

IP Interface
IPR1
IPR2
IPR3
IPR2

IP Gateway
IPRouteur2

port
eth a
eth b
eth c
eth b

metric
0
0
0
1

Ltablissement de cette table est ralis par la communication travers le rseau de lensemble des
tables des routeurs. Supposons quun routeur soit mis sous tension : sa table ne contient que les
routages directes. Il communique lensemble de ces ports un message RIP pour demander aux
routeurs voisins leur table de routage et mettre jour sa table propre.
Ainsi nous donnons pour exemple la table de routage du routeur 2 et la mise jour qui sen suit pour
le routeur 1 :
Routeur 2
IP Destination
IP Rseau1
IP Rseau2
IP Rseau3
IP Rseau4
IP Rseau5

IP Interface
IPR1
IPR1
IPR1
IPR2
IPR3

IP Destination
IP Rseau1
IP Rseau2
IP Rseau3
IP Rseau4
IP Rseau5

IP Interface
IPR1
IPR2
IPR3
IPR2
IPR2

IP Gateway
IPRouteur1
IPRouteur1
IPRouteur3

port
eth a
eth a
eth a
eth b
eth c

metric
1
0
1
0
5

port
eth a
eth b
eth c
eth b
eth b

metric
0
0
0
1
6

Routeur 1 MAJ
IP Gateway
IPRouteur2
IPRouteur2

En principe, le routeur met toutes les 30 secondes des rponses RIP contenant les informations de sa
table pour permettre aux routeurs voisins de mettre jour dynamiquement leurs entres. de proche en
proche les mises jour se propagent.

137

Section 4 Pile TCP/IP

Cependant, ce type de protocole est limit dans son tendu, notamment par le nombre de sauts limite
(en principe 15 au maximum - Sur Internet le nombre maximal de saut peut atteindre 30 40) et le
peu de souplesse dans les mises jour. Il convient des petits rseaux peu tendus.
En outre, des problmes de bouclage peuvent apparatre : en effet, si un rseau est supprim (par
exemple le rseau 1), sa prsence dans de nombreuses tables de routage, suite la propagation via
RIP, risque dtre permanente, bien quil nexiste plus. Routeur3 informera Routeur2 qui informera
routeur3RIP2 permet de corriger ces difficults.

11.2.2 Architecture et format de paquets


1 octet

1 octet

Command

Version RIP

00 h

00h

Address Family : IP h0002


00h
IP Address

RIP
UDP
IP 17
Ethernet

00h

00h

520

broadcast

00h

00h

00h

00h

00h

00h

00h
Metric

broadcast

les paquets RIP qui contiennent les tables de routages sont transmis dans des trames de Broadcast,
avec des IP de broadcast, dans des segments UDP utilisant le port source et destination 520.
 le champ command vaut 1 pour les paquets Request (dmarrage dun routeur), 2 pour les
Response (contenant les tables).
 le champ Version vaut 1
 le champ IP Address vaut 0.0.0.0 par dfaut
Exemple dune trace dun datagramme RIP :
No.

Time
1 0.000000

Source
192.168.1.1

Destination
192.168.1.255

Protocol Info
RIPv1
Response

Frame 1 (86 bytes on wire, 86 bytes captured)


Arrival Time: Mar 24, 2006 11:40:24.059101000
Time delta from previous packet: 0.000000000 seconds
Time since reference or first frame: 0.000000000 seconds
Frame Number: 1
Packet Length: 86 bytes
Capture Length: 86 bytes
Protocols in frame: eth:ip:udp:rip
Ethernet II, Src: ZyxelCom_82:6d:e2 (00:a0:c5:82:6d:e2), Dst: Broadcast
(ff:ff:ff:ff:ff:ff)
Destination: Broadcast (ff:ff:ff:ff:ff:ff)
Source: ZyxelCom_82:6d:e2 (00:a0:c5:82:6d:e2)
Type: IP (0x0800)
Internet Protocol, Src: 192.168.1.1 (192.168.1.1), Dst: 192.168.1.255 (192.168.1.255)
Version: 4
Header length: 20 bytes
Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)
0000 00.. = Differentiated Services Codepoint: Default (0x00)
.... ..0. = ECN-Capable Transport (ECT): 0
.... ...0 = ECN-CE: 0
Total Length: 72
Identification: 0x19e2 (6626)
Flags: 0x00
0... = Reserved bit: Not set
.0.. = Don't fragment: Not set
..0. = More fragments: Not set
Fragment offset: 0
Time to live: 1

138

Section 4 Pile TCP/IP

Protocol: UDP (0x11)


Header checksum: 0x1b73 [correct]
Source: 192.168.1.1 (192.168.1.1)
Destination: 192.168.1.255 (192.168.1.255)
User Datagram Protocol, Src Port: router (520), Dst Port: router (520)
Source port: router (520)
Destination port: router (520)
Length: 52
Checksum: 0x5b8b [correct]
Routing Information Protocol
Command: Response (2)
Version: RIPv1 (1)
IP Address: 0.0.0.0, Metric: 1
Address Family: IP (2)
IP Address: 0.0.0.0 (0.0.0.0)
Metric: 1
IP Address: 212.234.68.168, Metric: 1
Address Family: IP (2)
IP Address: 212.234.68.168 (212.234.68.168)
Metric: 1

11.2.3 Routing Internet Protocol 2 (RFC 1721-1724)


RIPv2 pallie de nombreux inconvnients : diffusion des masques de sous-rseaux (supporte CIDR),
authentification, gestion de domaines logiques et de routes emprunts par les paquets RIP Il reste
limit 15 sauts.

11.3 OSPF
11.3.1 Open Shortest Path First (RFC 1523)
Mis en place pour palier aux insuffisances de RIP, lenteur et inefficacit sur les rseaux tendus, les
chercheurs ont cr un second protocole nomm OSPF. Il est plac directement au-dessus dIP et est
du type protocole tat de liens. OSPF est un protocole volu trs efficace pour le routage sur des
rseaux de taille moyenne. Cest lalternative RIP2. Il est dploy sur les rseaux locaux de taille
moyenne exigeant une grande QoS et une administration efficace. Il permet dassurer le routage sur
un AS (Autonomous System).entier
La topologie est partage en aires (area) autonomes au niveau de leur routage. Pour sortir de cette
aire, une route vers un routeur frontalier (ABR) est distribue sur tous les quipements de laire. Il est
alors possible daccder laire de backbone qui joue le rle de rseau fdrateur et permet de router
vers dautres aires, voir de sortir vers lextrieur vers un autre AS

ABR

IR

ASBR

Aire 0.0.0.1

Aire 0.0.0 .0

ABR

IR

Backbone area

Aire 0.0.0.2
AS

IR : Internal Router
ABR : Area Boundary Routeur
139

Section 4 Pile TCP/IP

ASBR : Autonomous System Boundary Router


DR : Designated Router Routeur charg de diffuser les messages vers les autres
routeurs de sa zone
BDR : Backup Designated Router Router DR de secours
 Chaque routeur maintient jour sa propre topologie du rseau en signalant tous les autres
routeurs ltat de ses propres liens (disponibilit, modification, cots).
 La mtrique est alors calculable partir de multiples paramtres (saut, dlais, bande
passante) .
 Il utilise les paquets OSPF fournis par les autres routeurs pour calculer les routes (algorithme
de Dijkstra).
 OSPF autorise deux niveaux de routage : intra-zone et inter-zone (ou aire/area) en subdivisant
lAS en un certain nombre de zones ne dpassant pas 50 routeurs.
 Gre les masques CIDR et lagrgation de routes
Les routeurs OSPF schangent priodiquement leur adresse et ladresse des routeurs et rseaux
auxquels ils sont relis et ltat du lien. Ce paquet OSPF va se propager travers lensemble du rseau
et permettre tous les routeurs de stablir sa propre topologie du rseau. Ainsi, contrairement RIP,
le routeur ne prend plus sa dcision sur un nombre de saut minimal, mais sur un ensemble intgrant la
topologie et ltat des liens du rseau. Chaque routeur se considre alors la racine de lensemble du
rseau et tabli le chemin le plus court (Shortest path) de son point de vu pour router les paquets.

11.3.2 Architecture et format de paquets


OSPF est un protocole applicatif de niveau 4 qui implique des fonctionnalits rseaux IP. Il utilise des
adresses de diffusion IP et MAC multicast. Il existe deux adresses IP possibles selon que lon
communique avec tous les routeurs lintrieure dune aire ou en avec le routeur dsign.
1 octet

1 octet

Version

Type

Longueur du message
IP routeur source
Identification zone
Total de controle

OSPF
IP 87
Ethernet

Authentification Type

224.0.0.5
224.0.0.6

intra-zone

01:00:5E:x

Multicast

Authentification Data

vers l'IR

DATA

11.3.3 Types de paquets


Il existe 5 types de paquets identifis par le champs type dun octet de len-tte de paquets.
Type 1
Type 2
Type 3
Type 4
Type 5

Hello dtermine le dlai


Data Base Description topologie
Link State Request Etat de la liaison
Link State Update Mise jour
Link State Acknowledge - Acquittement

 Type 1 : Le protocole Hello vrifie la connectivit, lit le routeur dsign (IR). Il permet de
maintenir les liens comme valide en diffusant la liste des routeurs voisins et en mesurant les
dlais. En principe on transmet un paquet Hello toutes les 10 secondes. Si aucun paquet nest
reu aprs 40 secondes, le lien est considr comme rompu (intervalle de mort).
 Type 2 : Les messages de type 2 contiennent un ensemble dinformation permettant de dresser
la topologie : MTU, Le type des routeurs, ltat des liens

140

Section 4 Pile TCP/IP

 Type 3 : ce type de message permet de demander des informations manquantes aprs rception
des paquets de type 2 sur certaines routes manquantes ou en cas dinformations trop ges.
 Type 4 : Il permet denvoyer les messages de mises jour des informations demandes.
 Type 5 : suite la rception dun message de type 4, et aprs vrification que les informations
sont plus rcentes, le routeur acquitte sur la route emprunte avec le type 5 et informe sur ces
autres interfaces.

11.3.4 Avantages et inconvnients


OSPF est un protocole complexe apprhender et mettre en oeuvre. Il permet de rsoudre les dfaut
de RIP (gestion des masques, quilibrage de trafic, conome en paquets) et garantit une QoS et une
volutivit du rseau. Ladoption de ce protocole permet une gestion fine au dtriment de la
complexit et des ressources mobiliser en terme de calculs, de connaissance et dadministration..

11.4 EIGRP
11.4.1 Enhanced Interior Gateway Routing Protocol (Cisco)
Protocole propritaire volution de IGRP. Il utilise de nombreuses techniques pour garantir un routage
optimal : mtrique intgrant le dlai, la bande passante, la fiabilit, la charge et configurable par
ladministrateur. Protocole vecteur de distance, chaque routeur communique avec ses voisins les
destinations et mtriques associes. Il met en uvre 4 technologies :
 Neighbor discovery/Recovery Vrifie la connectivit avec ses voisins (hello message)
 Reliable Transport Protocol Vrifie lacheminement des paquets
 DUAL finite-State Machine Calcul des routes
 Protocol-dependant Module Responsable de la couche rseau utilis (IP).

11.4.2 Architecture et format de paquets


1 octet

1 octet

Version

OpCode
Checksum
Flags

EIGRP
IP 88
Ethernet

Sequence

224.0.0.n

Acknowledge
Autonomous System

01:00:5E:x

DATA

11.4.3 Types de paquets


Hello/Ack
Update
Query
Reply
Requests

Spcifie le routeur comme actif Ack : pas de donnes


Transporte les donnes pour construire la topologie
En cas dabsence de successeur pour une destination

141

Section 4 Pile TCP/IP

11.5 BGP
11.5.1 Border Gateway Protocol (RFC 4271)
BGP est le protocole couramment utilis pour rsoudre les problmes de routage inter-domaine (entre
systmes autonomes AS) : Perte de routes et routage dynamique, routage politique, harmonisation
des mtriques internes aux AS et aux diffrents protocoles internes. Il est du type protocole vecteur
de distance.
BGP

AS 2

AS 1

AS 3

 BGP est un service dchange en mode connect actif sur les routeurs (port TCP 179). Il existe une
version interne (iBGP) utilis sur lAS pour communiquer avec les routeurs voisins et un eBGP pour
discuter avec les autres AS.
 Chaque AS est identifi par un numro (de 0 65535) public attribu par les organismes qui
attribuent galement les adresses IP (IANA). La plage 64512-65535 est rserve aux usages privs.
 BGP 4 est la version actuellement exploite. BGP peut prsenter des failles de scurit sur lannonce
des meilleures routes.

11.5.2 Architecture et format de paquets


1 octet

1 octet

hFF
hFF
hFF

BGP
TCP
IP 06
Ethernet

hFF
Marker

hFF
hFF

hFF
hFF

hFF
hFF

hFF
hFF

hFF

179

hFF
hFF
16 octets FF

hFF
Longueur

Type
DATA

Un paquet BGP est constitu dun en-tte fixe suivi dune ou plusieurs en-ttes spcifiques. Un mme
paquet peut contenir plusieurs messages BGP concatns. On prcise les 4 types de messages BGP :
1
2
3
4

OPEN message
UPDATE Message
NOTIFICATION Message
KEEP ALIVE message

142

Section 4 Pile TCP/IP

11.5.3 Annonces de routes BGP


Le principe de BGP est de faire circuler entre les AS des annonces de route et de relayer les
informations avec les AS voisins via les messages UPDATE. Chaque AS ajoute aux annonces son
propre numro. Il est ainsi important de distinguer deux types dAS :
 Les AS de transits qui transmettent les routes provenant des autres AS et annoncent leurs propres
routes, cest dire les plages dadresses qui les concernent. En interne iBGP permet de relayer les
messages entre les routeurs de frontire.
 Les AS de non-transits qui annoncent ses propres routes et celles venant de clients mais ne
propagent pas les routes apprises des autres AS de non-transits ou par des peers, cest dire les AS
auxquels il est directement connect avec eBGP.

AS_PATH(1)

AS_PATH(1,2)
AS 2

AS 1

AS 5

AS_PATH(1)

AS_PATH(1,3,4)
AS 4
AS 3

AS_PATH(1,3)
Cest aux routeurs BGP de retenir les routes valides, en gnrales les plus courtes, et dliminer les
ventuelles boucles, cest dire les routes contenant son propre numro. Les problmes de scurit
concernant BGP seront voqus ultrieurement dans l'espace-temps.

11.5.4 Agrgation de routes


Lagrgation de route est une approche gographique du plan dadressage IP qui permet dviter une
explosion de la taille des tables de routage. Cest une application directe du routage CIDR (10.3.3) et
du principe du masque de taille variable. Il est possible dannoncer une route globale avec un masque
de petite taille puis au fur et mesure de la progression, dannoncer des routes de plus en plus
prcises : cest le principe de ladresse postale.

196.33.22.0/24

Annonce de routes BGP:


Agrgation

196.33.22.0/26
196.33.22.64/26
AS 3
AS 1
AS 2

196.33.22.128/26
Bien entendu cette approche impose une rpartition hirarchique et coordonnes des adresses IP et des
numro dAS. Cest encore de le rle des RIR. Les FAI ont alors la responsabilit dannoncer leurs
propres routes.
Un (gros) problme de BGP est que l'annonce de routes plus prcises est prioritaire sur l'annonce des
routes globales. Sur notre exemple, si une AS4 non reprsente sur le schma annonce une route
196.33.22.0/25, plus prcise que 196.33.22.0/24, c'est lui qui recevra le trafic destination des htes
196.33.22.1 196.33.22.126: c'est un dtournement de trafic.

143

Section 4 Pile TCP/IP

11.6 MPLS
11.6.1 Routage vs commutation
Il est important de bien distinguer ces deux fonctions qui sont complmentaires dans linterconnexion
des rseaux. Le tableau rsume schmatiquement les principales diffrences entre ces deux approches.
COMMUTATION

ROUTAGE

Niveau OSI

2 - Liaison

3 - Rseaux

Connexion

Point point

Inter-rseaux

Aiguillage

Commutation sur tiquette unique

dcision sur ladresse et consultation


dune table

Rapidit

OUI

NON

Souplesse

NON

OUI

Cet antagonisme conduit llaboration de technique permettant dassocier la simplicit et la


rapidit de la commutation la souplesse et lindpendance du routage. La solution est lapproche de
la commutation sur voie virtuelle, et a t retenue avec X25 ou ATM. Dans ce cas, le chemin initialis
lors du premier change de paquets est mmoris par le rseau et rutilis pour lensemble du trafic
entre les deux points.

voie virtuelle entre A et B

A
Commutateur

Rseau

En cas de rupture de ce chemin (panne, encombrement, erreurs) la connexion est perdue et doit tre
rinitialise. En outre, lutilisation optimale des ressources nest pas forcment garantie sur la dure.
Cependant, sur des rseaux curs fiables et voluant trs peu en topologie, cette approche est
intressante.
Le routage IP est excessivement coteux en calculs et donc en temps. Afin dallger le routage, les
rseaux curs ont allgs la tche en utilisant ce principe de la commutation de voie virtuelle avec
MPLS.

11.6.2 Multi Protocol Label Switching (RFC 4271)


Lide est donc de remplacer la fonction routage par une fonction commutation plus rapide.. On peut
rsumer MPLS avec les caractristiques suivantes :
 MPLS est une couche intermdiaire du modle OSI : 2,5 Avantage de la commutation
(niveau 2) et du routage (niveau 3)

144

Section 4 Pile TCP/IP

 Les routeurs/commutateurs dressent et schangent une table de label en sappuyant sur les
routes tablies par les protocoles de routages (RIP, OSPF,BGP). Il nest pas un protocole de
routage mais une technique complmentaire.
 MPLS gre lagrgation de route en priphrie (ajout de nouveau rseau sans modifier le
rseau cur)

@IPB

@IPA
label a|W label d|Z

@IPA->@IPB

@IPA->@IPB W

label a

@IPA->@IPB

@IPA->@IPB

label h

label d

@IPA->@IPB
Routeur priphrique LER

route LSP

commutateur LSR

IP/MPLS

Principaux constituants du rseau :


 LSR : Label switch Router intgre un routeur IP et un commutateur de label
 LER : Label Edge Router permet daccder (ingress) ou de sortir (egress) du plan MPLS
 LSP : Label Switched Path : route unidirectionnelle suivie par tous les paquets.

11.6.3 Architecture et format de paquets

IP
1 octet

label MPLS-s=1

1 octet
LABEL (20 bits)

label MPLS-s=0

Exp

802/ATM/FR/PPP

TTL

 Exp : Exprimental
 S : bit stack ; 0 signale un empilement de label, 1 pour indiquer la fin de la pile (denier label
avant datagramme)
 TTL : TTL du datagramme IP recopi lentre par le LER, dcrment chaque traverse de
commutateur, recopi dans le datagramme IP la sortie : les commutateurs sont ainsi
comptabiliss dans le TTL

11.6.4 Mcanismes MPLS


Lors de son entre dans un rseau MPLS, le datagramme est encapsul avec le label extrait de la table
du commutateur de priphrie (LER) et envoy vers le prochain commutateur MPLS. Ce dernier se
contentera de lire le label son arrive et de le remplacer par un nouveau label avant dorienter vers le
prochain LSR. Il ny a aucun contrle dentte IP et donc de route de destination. Le datagramme
encapsul suivra naturellement le LSP (voie virtuelle). Si le plan de labels MPLS a t
convenablement tabli, le datagramme parviendra au LER de sortie ou le label sera dpil.

145

Section 4 Pile TCP/IP

3. Commutation
datagramme
1. Arrive
du paquet

@IPA->@IPB

label a

@IPA->@IPB

2. Consultation
table labels|ports label a|W

label d|Z

label d

5. Transmsion
du paquet sur
le port de sortie

4. Nouveau
Label

Cette approche est similaire du tunnelling du point de vue du client final. Cependant, le champs TTL
sera affect par la traverse du rseau MPLS qui nest donc pas entirement transparent.

11.6.5 Protocole LDP (RFC 3036) Label distribution protocole


Afin de construire les diffrents LSP, il faut bien entendu dresser lensemble de la topologie du
rseau. Lapproche manuelle devenant trs dlicate pour les rseaux de grande taille, lensemble des
protocoles de routages IP sont supports par les commutateurs MPLS de faon identifier les
meilleures routes internes.
Le protocole LDP est alors mis en uvre pour permettre aux commutateurs dchangs leur label. Il
utilise UDP en multicast pour sidentifier avec les commutateurs voisins (dcouverte de nouveaux
liens) et TCP (port 676) pour tablir des sessions dchanges

11.7 Protocoles de routages : comparatif


RIP

OSPF

EIGRP (Cisco)

Routage intrieur

BGP
Routage extrieur

philosophie

Vecteur de distance

Etat de lien

Vecteur de distance

Mtrique

Sauts

Cot configurable

Cot configurable

Taille

Limite (<15)

Illimite

Hirarchique

Non

Oui

Charge rseau

leve

faible

faible

Dure de
convergence

Longue

courte

courte

Masques rseaux

v1 : non v2 : oui

oui

Authentification

v1 : non v2 : oui

oui

Equilibrage de
charge

non

oui

oui

Encapsulation

UDP :520

UDP :87

IP :87

146

Un peu des deux

Illimite
non

oui

Oui (BGP-4)
oui

TCP :179

Section 4 Pile TCP/IP

12. TCP

12.1 Description niveau OSI 4


12.1.1 Connexions transport
La fonction de base de la couche transport est daccepter des donnes de la couche session (niveau 5),
de les dcouper, le cas chant, en plus petites units, de les passer la couche rseau et de sassurer
que tous les morceaux arrivent correctement de lautre ct. De plus, tout cela doit tre fait de faon
efficace et en prvenant les couches suprieures des invitables volutions technologiques du matriel.

pile OSI

pile OSI

OSI 5

OSI 5

couche session

OSI 4

OSI 4

couche transport

OSI 3

OSI 3

couche rseau

OSI 2

Rseau

OSI 1

OSI 2
OSI 1

Normalement, la couche transport cre une connexion dite de bout en bout travers la couche rseau,
connexion requise par la couche session. Cependant, si la connexion de transport requiert un dbit
rapide, la couche transport peut crer de multiples connexions rseau, sur lesquelles elle rpartit les
donnes pour amliorer le dbit. A linverse, dans le cas ou la cration et le maintien de la connexion
sont coteuse, la couche transport peut multiplexer plusieurs connexions transport sur la mme
connexion rseau pour rduire le cot. Dans tous les cas, la couche transport pour tache de rendre ce
multiplexage transparent la couche session.

147

Section 4 Pile TCP/IP

pile OSI

pile OSI

pile OSI

pile OSI

couche session
couche transport
couche rseau

Rseau

Rseau

Eclatement - Acclration de la connexion trasnsport

Multiplexage - optimisation de la con nexion trasnspor

12.1.3 Conclusion
En rsum, la vocation de la couche transport est de fournir lutilisateur, qui est en principe un
processus de la couche application, un service de transport efficace, fiable et conomique. Pour
remplir cette fonction, la couche transport utilise des services mis sa disposition par la couche
rseau. Les relations qui existent entre les couches rseau, transport et application sont illustres ci
dessous.

pile OSI
Traitement de
donnes

pile OSI

Session
Transport

Transmission
fiable de
donnes

Rseau

Rseau

Comme la couche rseau, la couche transport permet deux types de services : avec ou sans connexion.
Le service transport avec connexion ressemble par bien des points au service rseau avec connexion.
Dans les deux cas, les connexions passent par trois phases : tablissement, transfert, libration. Quant
au service transport sans connexion, il est logiquement trs proche du service rseau sans connexion.
Par son essence mme, lexistence de la couche transport permet davoir un service transport plus
fiable que le service rseau sous-jacent. Les paquets perdus et les donnes alternes peuvent tre
dtectes et r organises par la couche transport.

12.1.4 Notion dadresses logiques


pile OSI
couche session

A dre sse t rans port


applicat ion lo gicie lle

couche transport

A dre sse machine


r s eau

couche rseau

A dre sse port


mat rie l

couche liaison

Ladresse transport sert dfinir le service fourni ou demand par la machine.


La connaissance de cette adresse transport peut ncessiter un protocole spcifique ou la consultation
dun service dannuaire pour la rsolution dadresse. Dans le cas TCP ces adresses sont pour une part
rserves et un numro affect historiquement un service.

148

Section 4 Pile TCP/IP

12.2 Qualits de Service


12.2.1 Services
La couche transport est une authentique couche de bout en bout, de lmetteur au destinataire. En
dautres termes, un programme de la machine source soutient une conversation avec un programme
similaire sur la machine destinataire en utilisant les messages den-tte et de contrle. Pour les
couches plus basses, les protocoles agissent entre machines voisines et non entre les machines
dextrmit, source et destinataire, qui peuvent tre spares par un grand nombre de routeurs.
On doit pouvoir disposer pour chaque machine de plusieurs connexions entrantes et sortantes. Il est
alors ncessaire dindiquer quel message appartient quelle connexion.
En plus du multiplexage de plusieurs messages sur un canal, la couche transport doit grer
ltablissement et le relchement des connexions sur le rseau. Cela ncessite un mcanisme
dadressage permettant au processus initiateur dindiquer avec qui il veut converser. Il doit galement
exister un mcanisme de rgulation de flux de telle sorte quune machine hte rapide ne sature pas une
machine plus lente. Cest ce mcanisme quon appelle contrle de flux et qui joue un rle cl dans la
couche transport. Le contrle de flux entre htes est diffrent de celui entre routeurs.

12.2.2 Notion de QoS


Une autre faon de dfinir la couche transport est donc de lenvisager dans son rle de garant de la
qualit de service (QoS pour la Quality of Service) fournie par la couche rseau. Si la couche rseau
est sans faille, la couche transport a un travail trs simple. En revanche, si la qualit du service de la
couche rseau est faible, la couche transport comble le foss entre ce que dsire lutilisateur en termes
de qualit et ce que la couche rseau met sa disposition.
Au premier coup dil, la notion de qualit de service est vague, mais nous allons illustrer notre sujet
en tudiant certains de ces paramtres. Le service de transport permet de distinguer pour ces
paramtres trois types de valeurs : prfre, acceptable, inacceptable, qui sont choisies lors de
ltablissement dune connexion.

12.2.3 Les paramtres de QoS :


 Temps dtablissement de connexion :
Cest la dure qui scoule entre lmission dune demande de connexion par lutilisateur et
la rception de sa confirmation. Elle inclut en particulier, le temps de traitement de la
demande par lentit loigne. Bien sr, plus ce temps est court, meilleure est la qualit de
service, comme dans tous les problmes de dlai.
 La probabilit dchec dtablissement :
Elle mesure le risque quune connexion ne puisse stablir dans u dlai maximum dfini,
la suite, par exemple, dun engorgement du rseau, dun manque despace en table ou de
tout autre problme interne.
 Le dbit de la liaison :
Il donne le nombre doctets utiles qui peuvent tre transfrs en une seconde ; le dbit est
estim sparment pur chaque sens de transmission.
 Le temps de transit :
Cest le temps coul entre le moment o lutilisateur du service de transport envoie un
message et celui o lentit de transport rceptrice le reoit effectivement. Comme pour la
mesure du dbit, cette estimation doit tre faite pur les deux sens de transmission.
 Le taux derreur rsiduel :
149

Section 4 Pile TCP/IP

Cest le rapport du nombre de message perdus ou mal transmis au nombre total de


messages transmis pendant une priode donne. En thorie, ce nombre devrait tre nul,
puisque cest justement la tache de couche transport que de saffranchir des erreurs. En
pratique, ce nombre a une valeur ( faible) non nulle. Voir paragraphe suivant.
 La protection :
Elle est dfinie comme tant la possibilit laisse lutilisateur dinterdire un terminal
tiers lintrusion ou linterfrence sur la ligne pour lire ou modifier les donnes transmises.
 La rsiliation :
Ce paramtre est la probabilit que la couche transport dcide delle-mme de la
dconnexion suite un engorgement ou des problmes internes.
Il se peut aussi que la couche transport saperoit de limpossibilit datteindre lobjectif dsir, mais
quelle puisse raliser un objectif moins ambitieux mais encore acceptable. Elle renvoie alors
lordinateur distant la demande de connexion avec le nouvel objectif ainsi que la valeur minimale
autorise. Si son tour, celui-ci ne peut raliser la valeur propose, mais peut rester au-dessus du
minimum autoris, il rejette purement et simplement la demande de connexion. La couche transport
avertit lutilisateur de la bonne fin ( ou non ) de la procdure de connexion, et lui transmet, le cas
chant, les paramtres accepts par les diffrentes entits.
Cette procdure sappelle ngociation des options. Une fois les options ngocies, elles demeurent
inchanges pendant toute la dure de la connexion. Il faut savoir que loprateur de rseaux peut leur
prix en fonction de la qualit de service.

12.2.4 Le taux derreur :


On distingue en ralit deux taux derreur :
 Le taux derreur signal ( TES ) : Erreurs signales par la couche rseau mais non corriges.
 Le taux derreur rsiduel ( TER ) : Erreurs non signales ( ou non dtectes ).
Important : Thoriquement le taux derreur rsiduel est nul
On distingue trois types de rseaux :
Type
A
B
C

TES
Faible
Elev
Elev

TER
Faible
Faible
Elev

Afin damliorer la QoS, on dote la couche transport de facilits pour rcuprer les erreurs des
classes de transport en fonction des types de rseaux dfinit ci-dessus.
Type
A
B
C

Classe
0-2
1-3
4

En schmatisant on peut dire que les classes 0 et 2 sadaptent aux rseaux du type A qui
correspondent un service rseaux volu comme celui des rseaux X25. La classe optimale est
ncessaire sur les rseaux du type C offrant un service rseaux de liaison en mode non-connect.
Le tableau ci-dessous rcapitule pour les cinq classes de transport les possibilits ou mcanismes
autoriss. La classe 0 ou la classe minimale nautorise ni le multiplexage ni la reprise sur erreur. La
classe 2 autorise le multiplexage, adapte aux rseaux commutation de paquet du type A, elle est la
plus utilise en tlinformatique. La classe 4 autorise tout les mcanismes ; cest la seule utilisable en
mode non-connect pour une transmission fiable.

150

Section 4 Pile TCP/IP

Le choix de la classe se fait par ngociation au niveau 4, la couche transport mettrice propose une
classe prfrentielle, et une couche acceptable ( de substitution ) la couche transport rceptrice.
Mcanisme / Classes
Segmentation / Rassemblage
Concatnation / Sparation
Multiplexage / Eclatement
Contrle de flux
Numrotation TPDU (squencement)
Donnes express
Reprise sur erreurs dtectes et
signales
Dtection derreur sur TPDU

0
Oui
Non
Non
Non
Non
Non
Non

1
Oui
Oui
Non
Non
Oui
Oui
Oui

2
Oui
Oui
Oui
Oui
Oui
Oui
Non

3
Oui
Oui
Oui
Oui
Oui
Oui
Oui

4
Oui
Oui
Oui
Oui
Oui
Oui
Oui

Non

Non

Non

Non

Oui

12.3 Le niveau 4 de TCP/IP


12.3.1 Pile TCP/UDP sur IP
En dehors du protocole de transport du modle OSI, on trouve dautres protocoles :
 TCP Transport Control Protocol (Protocole IP : 6), propos par le DoD au-dessus de IP,
qui fournit un service en mode connect ou fiable. Ce protocole a une approche de
transfert de flux doctets.
 UDP User Data Protocol (Protocole IP : 17),, qui fournit un service en mode non
connect, donc non fiable mais plus rapide (si la liaison est sre). UDP assure le transfert
de messages uniques.

TCP

UDP
IP

Mode connect
TCP

TCP
IP

Mode non connect

IP

Dans le modle TCP/IP, TCP travaille donc en mode connect sur IP qui est non-connect.
TCP/IP se situe par rapport au modle OSI entre les couches RESEAUX et SESSION et prend en
compte le transport comme le montre la figure suivante :

151

Section 4 Pile TCP/IP

TCP

TCP

IP

IP

IP

Rseau

PPP

Ethernet

Sous - rseau
physique

Application

802.n

Transmission
fiable de
donnes

pile TCP/IP

X25

Traitement de
donnes

Station

Routeur IP

Station

12.3.2 Encapsulation TCP/IP


Le protocole internet IP tudi prcdemment constitue une sous-couche rseau et permet la passerelle
inter-rseaux. TCP regroupe fonctionnellement les couches TRANSPORT et SESSION du modle de
rfrence OSI. La couche IP ne donnant aucune garantie de bonne remise des datagrammes, TCP doit
grer un temporisateur et retransmettre, si ncessaire, les donnes perdues. De plus, les datagrammes
peuvent trs bien arriver dans un ordre diffrent ; TCP doit tre capable de les rassembler en messages
correctement ordonns.
TCP doit assurer la fiabilit quexigent la plupart des utilisateurs mais quIP nest pas en mesure
doffrir. Chaque datagramme encapsulera en consquence une en-tte TCP qui contiendra les
lments ncessaires pour assurer ces services.
Exemple dencapsulation TCP/IP sur un rseau LAN

Donnes
en-tte
TC P
en -tte
IP
en-tte
MA C

en-tte
TC P

en-tte en-tte
IP
TC P

12.4 Le modle de service TCP


12.4.1 Architecture Client-serveur
Il existe plusieurs modles de comportement lors dun change dinformation entre plusieurs points.
Citons entre autre :
 Le modle client / serveur
 Le modle Consommateur / producteur
 Le modle Matre / esclave
Dans le premier Cas, un serveur dsigne une entit rseau qui dispose dun programme, aussi appel
service ou dmon au sens grec (daemon), qui coute les requtes manant du rseau afin de les
152

Section 4 Pile TCP/IP

traiter. Ces requtes sont identifies par un numro de port dans le modle TCP afin de sadresser au
bon service.
Le client adresse sa requte partir dun numro de port source la vole pour lenvoy un numro
de port bien prcis (Well Known Ports) (2.2.1). Un serveur dsigne par extension lentit qui assure
le service.

12.4.2 Notion de port


Les numros de port peuvent tre considrs comme des adresses dapplications identifiant les
protocoles de couches suprieures qui seront encapsuls dans TCP (ou UDP). Du point de vue
logiciel, ce port identifie un service ou daemon qui est un programme apte recevoir les paquets qui
porteront le mme numro.

Service

N port
Paquet TCP

UDP

Rseau IP
Un numro de port est cod sur 16 bits et identifie de manire non quivoque la nature de
lapplication concerne par les donnes encapsules.
Applications

N p o rt

N p o rt

N p o rt

N p ort

TCP/UDP

Toutes les connexions TCP sont bidirectionnelles et en mode point point. Bidirectionnelle signifiant
que les donnes peuvent circuler dans les deux sens simultanment. Point point signifiant que
chaque connexion est dfinie par deux points dextrmit et deux seulement. TCP ne permet ni la
multidistribution (multicasting), ni la diffusion gnrale (broadcasting).
Une connexion impose donc deux numros de port : un numro source et un numro destinataire. Les
numros de port sont rservs seulement pour le destinataire. lmetteur choisit pour lui comme
numro de port source un numro de port alatoire (au dessus de 1024). En effet, lmetteur sait quel
service lintresse, il na besoin de mobiliser que le numro de port destinataire concern. Cela lui
permettra en outre de pouvoir tablir des connexions multiples avec des numro source diffrents
mais sur une mme machine et un mme service destinataire.
Service n

connexion
Service n

N po rt so urce x
N po rt d est n

N p o rt so urce x
N po rt d est n

TCP/UDP

153

Section 4 Pile TCP/IP

12.4.3 Well Known Ports


Les ports dont les numro sont infrieures 1023 sont appels Port rservs (Wellknown ports) et
sont utiliss par les services les plus courants. Par exemple, Pour accder un serveur web, on
utilisera le numro de port 80 qui dsigne officiellement les applications supportant le protocole http
pour lchange des pages HTML.
Ces numros identifient donc des services et sont associs au logiciel aussi appel serveur. Le tableau
donne une liste non exhaustive de ces numros.
SERVICE

NPORT

FTP
SSH
telnet
SMTP [MAIL]
http [WEB]
ISO 4 TSAP
POP [mail]
epmap [WinXP]
netbios

21
22
23
25
80
102
110
135
137/138/139

Les numros de port au-dessus de 1024 et jusqu 65535 sont libres dusages pour des services
propritaires ou pour des ports clients ou ports sources.

12.4.4 Sockets
Laffectation dun numro de port nest pas suffisant pour identifier une connexion : il faut y ajouter
ladresse IP du destinataire et celle de la source. Ainsi, pour avoir un service TCP (flux, type
dapplication, fiabilit), il faut crer deux points de connexions appeles sockets ou points
terminaux : lun ct client, lautre ct serveur. La socket est lassociation du numro de port et de
ladresse IP locale. Le client utilise son numro de port source pour sadresser au port destination du
serveur.

Client

Serveur

port_S

port_D

IP_A

IP_B

On dispose donc dun couple de sockets pour identifier la connexion bidirectionnelle en mode point
point.
IP
IP_A
IP_B

Port
Port_S
Port_D

Socket
IP_A:Port_S
IP_B:Port_D

195.22.33.14

80

195.22.33.14 :80

Lintrt de cette socket est de permettre lopration de multiplexage/dmultiplexage : sur une mme
machine cible le mme port peut tre disponible simultanment pour plusieurs machines distantes.
On peut utiliser un socket simultanment pour plusieurs connexions. En dautres termes, deux
connexions ou plus, peuvent aboutir au mme socket. Les connexions sont identifies par les
identifiants des sockets des deux extrmits, cest--dire socket source, socket destination. On utilise
donc ni numro de circuit virtuel, ni autre identifiant.

154

Section 4 Pile TCP/IP

12.4.5 Principe de gestion


Une connexion TCP correspond un flot doctets et non de messages. La seule contrainte de taille
thorique est que lensemble doit tre transport dans des datagrammes de taille infrieure 65535
octets (d au codage de la longueur du champ IP de 16 bits).sinon le protocole infrieur IP devra
couper les paquets TCP. (en pratique la MTU Maximum Transport Unit est infrieure 1,5ko sur
les rseaux IP/Ethernet)
Quand une application fournit des donnes TCP, TCP peut sa guise les envoyer immdiatement ou
les stocker (en regroupant le plus grand nombre, afin de les envoyer en une seule fois). Il arrive
cependant que lapplication ait besoin denvoyer immdiatement les donnes. Par exemple, supposons
quun utilisateur soit connect une machine distante ; aprs sa saisie dune ligne de commande et la
frappe de la touche retour-chariot, il est essentiel que la ligne soit envoye immdiatement vers la
machine distante et non mise dans un tampon en attendant la ligne suivante. Pour forcer lexpdition
des donnes, les applications envoyant des donnes peuvent utiliser le drapeau PUSH (pousser) qui
indique TCP au niveau rcepteur de ne pas retarder la transmission.

12.4.6 Principe du protocole TCP


Un point important dans la gestion de la connexion TCP est lusage des temporisations qui permet de
rsoudre les problmes de pertes non signales, ou de paquets perdus. TCP envoi un TPDU, appel
encore segment TCP, et dclenche un temporisateur, sil ne reoit pas dACK avant lcoulement du
temps imparti, il r met les infos. Cette dure est appele RTO (Retransmission Time Out) et a une
grande influence sur les performances : trop courte elle provoque des retransmissions inutiles et trop
longue elle bloque la transmission.

RTO

temporisation 1
temporisation 2

Reprise sur
temporisation

data 1
data 2

Ack 1
data 3
data 2

RTT

Ack 3
Ack 2

Si lacquittement arrive nanmoins, mais aprs la fin de la temporisation, il est en principe ignor par
lmetteur des TPDU.
La dure entre lmission et la rception de lACK est appele RTT (Round Time Trip) et permet
dvaluer la dure daller retour des messages. Il permet dajuster la valeur du RTO.

155

Section 4 Pile TCP/IP

12.4.7 Contrle de flux


Le principe du contrle de flux dit explicite utilis par TCP passe par lutilisation dune fentre de
taille variable indiquant au point terminal de la connexion TCP le nombre doctets maximal quil peut
envoyer. Ce principe de fentre glissante a dj t prsent dans le cas de HDLC : le nombre doctets
transmis et non acquitts doit tre infrieur la valeur de la fentre.
Cette mthode ncessite la mise en place dune gestion fine de la valeur de cette fentre ; on observe
des pertes de performances dommageables pour le transfert de flux important en cas de congestion : la
mise zro de la fentre bloquant le flux, il faut alors dterminer avec justesse sa valeur en fonction
de la taille du buffer de rception et sa vitesse de traitement par le processus (SWS- Silly Windows
Syndrome).
Cette fentre annonce par le rcepteur est diffrente de la fentre de congestion qui elle est estime
par lmetteur en fonction des pertes constates : on parle de congestion, signale par une absence
daccus de rception. Le procd utilis en gnral est le slow start, cest dire que la fentre de
congestion de 1 au dmarrage double ensuite tant quil ny a pas de pertes de donnes dtectes. En
cas de pertes, on abaisse la taille de cette fentre et on laugmente de manire linaire, donc moins
vite : cest lvitement de congestion (Congestion Avoidance). Lalgorithme le plus rpandu est TCP
Reno, car le TCP Tahoe impose un redmarrage zro.
Fentre de
congestion

Fentre de
congestion

Perte

Congestion
Avoidance

Perte

Perte
Perte

Slow start

TCP Tahoe

Temps

TCP Reno

Temps

Il existe dautres algorithmes de gestion (Newreno, Vegas, Westwood) en fonction de divers


paramtres : volution des ACK, mesure des dures de Round Time Trip (RTT - aller-retour),
temporisation

12.4.8 TCP scuris


Les connexions TCP sont par dfaut en clair. Il nexiste pas de chiffrement natif des informations qui
circulent. une approche a t propose pour permettre via un chiffrement cl publique de protger le
flux des coutes indiscrtes (Wire tap) : Obfuscated TCP (obs TCP) remplac par tcpcrypt.
Cett extension de TCP est transparente pour lutilisateur, il consiste la mise en place dun tunnel
propos par le serveur au client (navigateur) ; il sera mis en uvre automatiquement si le client le
supporte, sinon lchange TCP classique est utilis. Ce protocole ne gre pas lauthentification (pas de
certificat) du serveur, et est donc contourn par une attaque de type Man In The Middle (MITM).

12.5 Mise en uvre TCP


12.5.1 Services et protocoles
Les donnes transmises en utilisant TCP sur IP et transportant un segment de donnes, par exemple
dans le cas dun protocole HTTP transmettant des donnes HTML, sont encapsules avec un en-tte
TCP portant un de ses numro de port (source pour le serveur) valant 80.

156

Section 4 Pile TCP/IP

Le datagramme IP portera le numro de protocole correspond TCP, cet dire 6.


Enfin, la trame Ethernet code sur le rseau local portera dans son champ ethertype la valeur 0800h
dsignant le protocole IP dans sa charge utile.

protocole
0800h -IP

En-tte
Ethernet

protocole
n6 -TCP

En-tte
IP

service
n80 -HTTP
En-tte
TCP

Requte HTTP

CRC

12.5.2 Format den-tte


2 octets
Port source : 2 octets
Port destination : 2 octets

Numro de squence
acquitt
lo ngueur
en-tte 4 bit s

URG ACK PSH RST SYN FIN


Fentre

20 octets minimum

Numro de squence

Total de contrle
Pointeur sur donnes urgentes
Option facultatives
Bourrage

Champs DATA
0 64 ko
Len-tte est constitu de plusieurs mots de 32 bits ; il comprend les champs suivant :
Adresses port source / destination (sur 2x16 bits) : Elles identifient les adresses des paires de port
qui constituent des sockets en association avec les adresses de paire dIP correspondantes. Une
connexion TCP-IP tant identifie par une paire de sockets.
Numro de squences (sur 32 bits) : Il dsigne le numro du 1er octet du champs de donnes. Le
numro de squence est alatoire et est incrment chaque envoi du nombre doctets dj transmis.
Numro daccus de rception (sur 32 bits) : A titre daccus de rception, il pointe sur le 1er octet de
la squence de donnes attendue.

157

Section 4 Pile TCP/IP

Longueur de len-tte (sur 4 bits) : Elle indique combien de mots de 32 bits contient len-tte. En
ralit, ce champs indique le point de dpart des donnes au sein du segment, mesur en mots de 32
bits. (Ce qui veut dire grosso modo la mme chose).
 Suit un champ de fanions (Flags) constitus de 6 bits :
URG : Bit indiquant que le champ pointeur urgent est valide.
PSH : Bit pour transmettre toutes les donnes, contenues dans les mmoires tampon,
immdiatement.
RST : Bit pour rinitialiser lenvoi de la squence doctet.
ACK : Bit pour valider un accus de rception.
SYN : Bit pour synchroniser lenvoi de la squence doctet.
Si SYN=1 et ACK=0, on demande une connexion pour indiquer que le champ n de
reconnaissance est utilis.
Si SYN=1 et ACK=1, connexion en rponse.
FIN : Bit pour indiquer quil ny a plus de donnes transmettre.
Taille de fentre (sur 16 bits) : Elle indique le nombre doctets que lon est prt recevoir, cest un
contrle de flux (12.4.7). Il peut y avoir une interruption du flux, dans ce cas la taille de fentre est
nulle.
Total de contrle (sur 16 bits) : Cest la somme des mots de 16 eb complmente 1 pour le contrle
derreur, il porte sur len-tte, sur les donnes pour garantir l'intgrit et pour viter les erreurs de
routage, sur la pseudo en-tte IPde 96 bits (partie de len-tte IP incluant les adresses IP sources,
destinations, le type de protocole et la longueur du datagramme ).
Pointeur durgence (sur 16 bits) : Il indique le dbut de la partie du champ de donnes traiter en
priorit.
Option (long. Variable) : Pour le codage de divers paramtres tels que :
0 donne la fin de liste doptions
1 donne le numro dopration
2 donne la taille maximale du segment

12.5.3 Connexion TCP


La squence qui suit prsente la phase de connexion TCP en 3 tapes. Lensemble de ces segments
sont encapsuls dans des datagrammes IP qui ne sont pas reprsents ici.
A linitialisation, les numrose de squences sont choisis alatoirement par le systme. La connexion
se fait en 3 tapes successives :[ SYN] / [ACK+SYN] / [ACK]

CLIENT

SERVEUR

Service :

Port Source :
Port destination :
Seq=x

SYN
Port Source :
Port destination :
Seq=y SYN ACK=x+1

Port Source :
Port destination :
Seq=x+1 ACK=y+1

158

Section 4 Pile TCP/IP

12.5.4 Echange Squenc TCP


Notons les principes fondamentaux utiliss par TCP :
 Les volumes de donnes dj transmis incrmentent (en nombre doctets) la valeur du numro
de squence
 Les volumes de donnes sont acquitts au fur et mesure (ACK) en incrmentant le numro de
squence acquitt du volume reu.
 Il est possible de reconstituer les segments arrivs dans le dsordre.
 La dconnexion est effective aprs un envoi bidirectionnel du flag FIN

CLIENT

Port Source :
Seq=x+1

SERVEUR

Service :

Port destination :

P data
Port Source : Port destination :
Seq=y+1 ACK=x+1+P
Q data
Port Source :

Port destination :

Seq=x+P+1 ACK=y+1+Q
Port Source : Port destination :
Port Source :

Seq=y+1+Q

Port destination :

Seq=x+P+1

FIN

FIN

12.5.5 Trace TCP


Dans le tableau on prsente un exemple dchange TCP entre un client 192.0.0.1 et un serveur
192.0.0.2. Les numros de ports sources et destination sont indiqus et signalent quils sagit
vraisemblablement dun change (HTTP WEB). Au total 304 octets de donnes ont t envoys par
le client et 443 par le serveur.
1
2
3
4
5
6
7
8
9
10

IP source
192.0.0.1
192.0.0.2
192.0.0.1
192.0.0.1
192.0.0.2
192.0.0.1
192.0.0.1
192.0.0.2
192.0.0.2
192.0.0.1

IP dest
192.0.0.2
192.0.0.1
192.0.0.2
192.0.0.2
192.0.0.1
192.0.0.2
192.0.0.2
192.0.0.1
192.0.0.1
192.0.0.2

Flag
SYN
SYN-ACK
ACK
ACK
ACK
FIN
ACK
FIN ACK
ACK

Port S
1470
80
1470
1470
80
1470
1470
80
80
1470

Port D
80
1470
80
80
1470
80
80
1470
1470
80

Seq relative
Seq=0
Seq=0
Seq=1
Seq=1
Seq=1
Seq=305
Seq=305
Seq=444
Seq=444
Seq=306

Ack relative
Ack=0
Ack=1
Ack=1
Ack=1
ACK=305
ACK=444
ACK=444
ACK=306
ACK=306
ACK=445

12.5.6 Diagramme dtats de TCP


Le schma ci-dessous montre les tats possibles dun service TCP selon quil est client ou serveur.
Ces tats sont indiqus par le systme dexploitation qui gre le protocole. Ltat LISTEN ou
LISTENING est caractristique dun service actif en coute (ou port ouvert).
La clture finale depuis TIME_WAIT prsente une temporisation suffisante pour garantir que lautre
extrmit de la connexion a bien reu lacquittement de fin de connexion. Cette temporisation est
fixe par la RFC 793 2 fois la dure maximale de survie dun message TCP (2 minutes).

159

Section 4 Pile TCP/IP

snd SYN

CLOSED
serveur

client

rcv SYN LISTEN


snd SYN ACK

SYN
RCVD

snd SYN

SYN
SENT

rcv SYN snd ACK


rcv ACK

snd FIN

rcv SYN ACK snd ACK

EST ABLISHED

Fermeture passive

snd FIN

FINWAIT 1

rcv FIN
snd ACK

rcv ACK

CLOSE
WAIT

rcv FIN
snd ACK

snd FIN

CLOSING
rcv ACK

FINWAIT 2

rcv FIN
snd ACK

LAST
ACK

TIME WAIT
Temporisateur
<4min

Fermeture active

CLOSED

rcv ACK

12.5.7 Dbits
Deux ordinateurs A et B changent via Ethernet un message de 1460 octets (1500 octets pour le
datagramme, taille maximum par dfaut pour Ethernet (MTU)), calculons le taux de transfert des
informations sachant que seul IP est utilis. Prcisons que le datagramme IP est encapsul directement
dans une trame Ethernet (qui ne contient pas de champ LLC).
22 octets

20 octets

20 octets

En-tte
Ethernet

En-tte
IP

En-tte
TCP

4 octets

DATA

CRC

Rseau Ethernet : 10Mbits/s


Ethernet pur : 1500 octets utiles et 1526 octets utiliss
Dbit utile :

1500
10 Mbits / s = 9,8Mbits / s
1526
IP seul dans la trame MAC dEthernet
1480 bits utiles et 1526 bits utiliss
Dbit utile :

1480
10 Mbits / s = 9,7 Mbits / s
1526
TCP-IP dans la trame MAC dEthernet
1460 bits utiles et 1526 bits utiliss
Dbit utile :

1460
10Mbits / s = 9,6Mbits / s
1526

Soit on obtient les dbits de bout en bout par couche :


Couche

Protocole

Dbit

Couche
Couche
Couche
Couche

TCP
IP
MAC
dlimitation

9,6Mbit/s
9,7Mbit/s
9,8Mbit/s
10Mbit/s

4
3
2
1

160

Section 4 Pile TCP/IP

Ce dbit vaut pour un datagramme. Un fichier est dcoup en de multiples datagrammes, chacun
deux tant acquitt et soumis aux contraintes de laccs CSMA/CD, intervalles de gardes et aux
risques de collisions.

12.5.8 NAPT (PAT): Network Address and Port Translation


Nous avons voqu la technique de NAT (Network Address Translation) pour permettre lattribution
dune adresse IP externe une machine locale ne disposant qu dune adresse prive. Une partie des
incnvnients du NAT dynamique et du partage multiple peut tre rsolue par la technique du PAT
(Port & network Address Translation) : il sagit de modifier les sockets source et destination.
Ainsi le mcanisme de translation est tendu aux ports pour assurer le partage dune mme adresse IP
externe par plusieurs adresses IP internes. L@IP-Dest:Port-Dest est inchange par le dispositif
192.168.1.2

NAPT

192.168.1.3

@IP-Dest
192.168.1.2:p1
192.168.1.3:p2
192.168.1.4:p3

192.168.1.4

@ Interne : port source


192.168.1.2 :1025
192.168.1.3 :1025

83.254.32.14:n
83.254.32.14:n+1
83.254.32.14:n+2
@ Externe : port source
83.254.32.14 :2054
83.254.32.14 :2055

Sil devient possible de faire un usage simultan dune mme IP externe, seuls les services sur
TCP/UDP peuvent tre nats (ce qui nest pas le cas du ping). Il nest pas non plus possible de se
connecter depuis lextrieur.

12.5.9 Port forwarding


Pour permettre laccs dune machine interne qui assure un service dtermin par un numro de port
n, il est possible de rediriger la demande de connexion entrante vers ce service sur la machine interne
via son numro de port. On peut alors interroger un service interne depuis lextrieur par redirection
(forwarding) du port.
Le schma ci-dessous dcrit une connexion un serveur web interne. Le routeur est accessible via son
adresse externe (83.254.32.14). Le numro de port 80 est signal dans une configuration logicielle : le
datagramme contenant la demande SYN est redirig vers 192.168.1.2.
192.168.1.2
Serveur WEB-80

192.168.1.2:80
83.254.32.14:80

192.168.1.3

192.168.1.4

Forwarding

161

Section 4 Pile TCP/IP

Le port mapping est une amlioration : il sagit dun forwarding avec dcalage du port destination.
192.168.1.2
Serveur WEB-8080

192.168.1.2:8080
83.254.32.14:80

192.168.1.3

Mapping: 80->8080

192.168.1.4

Enfin le port trigerring est un forwarding provoqu par une premire connexion initiative interne,
comme pour le transfert de fichier FTP (21) ou la diffusion en streaming RTSP (554)
192.168.1.2

192.168.1.2:20

@IP-D:21

83.254.32.14:20
Triggering
Serveur FTP-21
@IP-D

@IP-D:21

Cette technique permet de ne pas conserver les ports ouverts en permanence comme dans le
forwarding, ou de permettre plusieurs machines douvrir des ports identiques la demande.

12.6 Modle de service UDP


12.6.1 Ports et services
Avec UDP, les applications peuvent encapsuler des datagrammes IP bruts et les envoyer sans tablir
de connexion. Les numros de ports sont utiliss comme pur TCP pour identifier les services utiliss.
SERVICE UDP

Port

DNS
DHCP serveur
DHCP client

53
67
68

Dans de nombreuses applications client-serveur on prfre utiliser UDP plutt que davoir tablir
puis librer une connexion pour chaque couple de question/rponse, en particulier lorsque les
changes ne ncessitent que lmission dun message cours. De plus lutilisation dUDP pour les
transferts de gros fichiers ou de diffusion de type streaming permet des dbits suprieurs ceux de
TCP.

162

Section 4 Pile TCP/IP

Notons que les flux UDP sont prioritaires sur les flux TCP pour compenser les absences de primitives
de services grant les connexions TCP ou les perte de donnes. Cette particularit peut poser des
difficults lors dune surcharge importante de flux UDP (flooding).

12.6.2 En-tte UDP


Port Source

Port Destination

Longueur UDP

Total de contrle UDP

32 bits
Un segment UDP comporte un en-tte de 8 octets suivi des 8 donnes. Les 2 ports ont la mme
fonction que dans TCP : identifier les points dextrmit au niveau des machines source et destination.
La valeur du champs longueur UDP comprend la fois len-tte de 8 octets et les donnes. Le total de
contrle UDP inclut un pseudo en-tte (une partie de len-tte IP). Ce total de contrle est optionnel et
pour valeur 0 sil nest pas calcul. Il est trs risqu de le dsactiver, sauf si la qualit des donnes
na que peu dimportance.

12.7 Dveloppement Client-Serveur


12.7.1 Introduction
Le but de cette partie est de fournir un exemple de dveloppement dun serveur et dun client pour
illustrer les concepts prsents en thorie et comment ils peuvent concerner lutilisateur,
ladministrateur ou le dveloppeur.
Les codes ci-dessous crits en langage C pour une machine type windows utilisent la libraire winsock
(librairie libws2_32.a ou ws2_32.lib). Nous ne donnerons pas de tutorial de compilation ici. Notons
que les instructions sont portables aisment sous linux.
La notion de socket bloquante ou non bloquante est un point fondamental pour comprendre le
comportement dun client ou dun serveur. En cas de socket non bloquante, tout appel fait sur cette
socket rendra la main au systme directement, comme nimporte quelle fonction classique en langage
C (par exemple un affichage cran via printf). En cas de socket bloquant, la fonction se termine
seulement si elle est valide.

12.7.2 serveur.c
Le code source prsente ici un serveur extrmement simplifi dont la tache est denvoyer le message
Bienvenue tout client se connectant au port 2222.
La fonction socket() dtermine les paramtres techniques de la socket en dfinissant le type
dadresse rseau support (AF_INET pour IP v4) et la nature du protocole de niveau 4 : TCP avec
SOCK_STREAM et UDP avec SOCK_DGRAM. La fonction bind() lie la socket ladresse du
serveur (INADDR_ANY en local dsigne toutes les adresses IP de la machine sil existe plusieurs
interfaces) et au numro de port. Enfin listen() permet de lancer le serveur ; le second paramtre
de cette fonction indique le nombre de connexions pouvant tre mises en attente. La boucle dattente
permet dcouter et en cas de connexion valide, enverra un buffer de donnes au client dont les
paramtres techniques sont stockes dans la structure csock : csin.sin_addr est ladresse IP du
client et csin.sin_port le port client.

163

Section 4 Pile TCP/IP

Si la socket est bloquante, lappel accept() sinterrompt si aucune connexion nest dtecte. Cela
vite que la boucle while(1) ne sature le CPU. Cependant dans le cas dun processus devant effectuer
une tache en parallle, cette fonction serveur doit tre threade pour ne pas bloquer la totalit du
programme
#include <stdio.h>
#include <winsock2.h>
int main()
{
char buffer[]="Bienvenue"; //message d'accueil
WSADATA WSAData;
WSAStartup(MAKEWORD(2,0), &WSAData);
SOCKET sock, csock;
SOCKADDR_IN sin, csin;
int sinsize = sizeof(csin);
sock = socket(AF_INET, SOCK_STREAM, 0);
sin.sin_addr.s_addr = INADDR_ANY;
sin.sin_family
= AF_INET;
sin.sin_port
= htons(2222); //numro de port cout
bind(sock, (SOCKADDR *)&sin, sizeof(sin));
listen(sock, 0);
printf("Serveur actif... Ecoute le port 2222");
while(1) //boucle d'coute
{if((csock = accept(sock, (SOCKADDR *)&csin, &sinsize)) !=
INVALID_SOCKET)
{send(csock,buffer,strlen(buffer),0);
printf("%s",inet_ntoa(csin.sin_addr));}
}
}

12.7.3 client.c
Le code suivant est un serveur simple qui se connecte en local (127.0.0.1) au serveur coutant le port
2222 en appuyant sur la touche c Ce client a la capacit de recevoir un flux doctets qui sera stock
dans le buffer par la fonction recv(). On constate que ce client a linitiative de la connexion la
socket du serveur sock.
La fonction recv() sur une socket bloquante implique que le droulement du programme est
interrompu tant quaucune information nest reue par la socket, en particulier si le serveur ne rpond
pas.
#include <stdio.h>
#include <winsock2.h>
int main()
{
WSADATA WSAData;
SOCKET sock;
SOCKADDR_IN sin;
char buffer[255];
char adresse[10]="127.0.0.1"; //adresse du serveur
sin.sin_addr.s_addr = inet_addr(adresse);
sin.sin_family
= AF_INET;
sin.sin_port
= htons(2222);
while(1) {
char choix=getch();
if (choix=='c') {
//connexion au serveur
WSAStartup(MAKEWORD(2,0), &WSAData);
sock = socket(AF_INET, SOCK_STREAM, 0);
connect(sock, (SOCKADDR *)&sin, sizeof(sin));
memset(buffer,0,255);
recv(sock, buffer, sizeof(buffer), 0);
printf("%s\n",buffer);

164

Section 4 Pile TCP/IP

closesocket(sock);
WSACleanup();}
//fin de la connexion
if (choix=='q') {break;}
}return;
}

Ce client nest pas indispensable, tout serveur peut en principe tre test par la commande telnet :
$ telnet IP-Server Port_Server

12.7.4 Mise en uvre


Afin de tester ces deux processus, on excute le programme server.exe qui permet douvrir le port
2222. On teste la prsence du port ouvert sur le serveur par la commande netstat :
$ netstat -an
Connexions actives
Proto
[]
TCP
[]

Adresse locale

Adresse distante

Etat

0.0.0.0:2222

0.0.0.0:0

LISTENING

Lexcution du client depuis une machine distante permet dtre dtecte par ltat dune nouvelle
connexion TCP spcifique dans la liste :
$ netstat -an
Connexions actives
Proto
[]
TCP
TCP
[]

Adresse locale

Adresse distante

Etat

0.0.0.0:2222
192.168.2.3:2222

0.0.0.0:0
192.168.2.1:4013

LISTENING
CLOSE_WAIT

La capture de la connexion est donne ci-dessous. Elle permet en particulier dtablir la connexion en
3 tapes sur le protocole TCP et lenvoie par le serveur de 9 octets correspondant aux lettres du mot
Bienvenue . On remarquera galement que le serveur clt la session mais pas le client ce qui laisse
la socket en ltat CLOSE_WAIT. La fermeture de la socket nest donc pas bidirectionnelle ; il aurait
fallu utiliser la commande closesocket(csock) pour clore la socket cliente au niveau du
serveur aprs lenvoie du buffer.
1
2
3
4
5
6

IP
IP
IP
IP
IP
IP

192.168.2.1.4587
192.168.2.3.2222
192.168.2.1.4587
192.168.2.3.2222
192.168.2.1.4587
192.168.2.3.2222

>
>
>
>
>
>

192.168.2.3.2222:
192.168.2.1.4587:
192.168.2.3.2222:
192.168.2.1.4587:
192.168.2.3.2222:
192.168.2.1.4587:

165

SYN
SYN
ACK
PSH
FIN
ACK

Seq
ACK
ack
seq
seq
ack

0
Seq 0 ack 1(0)
1(0)
10(9) ack 1
1(0) ack 10(9)
2(0)

Section 4 Pile TCP/IP

166

Section 5 Services

13. DNS

13.1 Nom de domaine


13.1.1 Nom de domaine
Pour localiser un serveur sur un rseau adress IP, la connaissance de son adresse IP est obligatoire. Il
nest cependant pas simple de retenir que le moteur de recherche google peut tre interrog via
ladresse 209.85.156.103. Pour simplifier cette recherche, un service de nom de domaine (DNS
Domain Name Service) propose une norme dannuaire associant des noms des adresses IP.
Ces noms sont organiss en systme hirarchique avec des domaines de premiers niveaux, et des sousdomaines.
Le domaine de premier niveau (Top Level Domain) possde une extension gnrique ou une
extension gographique
Gnriques (exemples) TLD
.biz
Business
.org
Organisations buts non lucratifs
.com
Commercial
.net
Rseaux
.gov
Gouvernemental
.edu
Education
Gographiques (exemples) ccTLD (Country Code)
.fr
France
.de
Deutschland
.uk
United Kingdom
.us
United States
.va
Vatican
.tv
Tuvalu
.fm
Micronsie

Le nom de domaine qualifie en gnral le deuxime niveau associ au premier niveau. Le nombre de
caractre du deuxime niveau est compris entre 3 et 63 caractres. Il peut exister une hirarchie pour
des niveaux supplmentaires (troisime niveau) : frameip.com, impots.gouv.fr
Les noms sont attribus par des autorits administratives rgionales comme lAFNIC en France
dpendant de lICANN (Internet Corporation for Assigned Names and Numbers).

167

Section 5 Services

Certains fournisseurs d'accs gographiques nationaux proposent galement des TLD non officiels,
pour filtrer certaines recherches ou proposer le support de caractres spciaux.

13.1.2 FQDN
Un nom de domaine est une notion relative un ensemble de serveurs ou plus largement de machines.
Il convient de le complter par la notion de nom d'hte dsignant un serveur prcis (par exemple www
pour un serveur web). Quand ce nom de domaine s'achve par un point, il dsigne un FQDN (Fully
Qualified Domain Name) qui permet d'indiquer que ce nom fait rfrence explicitement un TLD
officiel. On parle alors de nom absolu (Absolute name)
Nom de domaine
Nom d'hte
FQDN

telecom.fr
www.telecom.fr
www.telecom.fr.

13.1.3 IDN: Nom de domaine internationalis [RFC 3490]


L'enregistrement des noms de domaines est historiquement associ des caractres ASCII bien
prcis : alphabet minuscules, chiffres, quelques signes de ponctutations et symboles. Cette approche
est dans la pratique incompatible avec des alphabets non latin ou plus simplement avec la
reprsentation unicode des langues internationales.
Un nom IDN (Internationalized Domain Name) permet une approche plus large et peuvent contenir
des caractres non ASCII.
Les noms de domaine sont cependant stocks sous un format ASCII du point de vue des serveurs de
noms. Il a t dfini plusieurs procds permettant de convertir les noms IDN en chane de caractres
ASCII. Nous prsentons deux approches : la canonicalisation et le punycode.
 Canonicalisation
La canonicalisation permet en rgle gnrale d'ignorer les distinctions de nom dsignant le mme
objet: par exemple un fichier nommer par son chemein relatif ou absolu. A titre d'exemple on peut
considrer qu'liminer les accents en franais est une forme de canonicalisation applicable aux noms
de domaine.
Nom

Nom canonique

www.formationtlcom.fr
formationtelecom.fr
formationtelecom.fr/index.htm
http://www.formationtlcom.fr

www.formationtelecom.fr

 Punycode [RFC 3492]


La RFC 3492 fournit un algorithme 'bootstring' qui permet de passer dun jeu de caractre tendu un
jeu rduit [az10-]. Cette option n'est pas supporte par tous les TLD ou ccTLD. Elle se dploie
nanmoins de manire rgulire.
Les chanes punycode sont prcdes des 4 caractres :
xn-Tlcom
Plneuf-Val-Andr
Plneuf
www.SectionTlcom.fr.st

xn--tlcom-bsab
xn--plneuf-val-andr-cnbn
xn--plneuf-cva
www.xn--sectiontlcom-iebb.fr.st

Les applications (navigateurs) compatibles acceptent les caractres unicodes dans les adresses et les
convertissent en punycode : on parle alors d'IDNA IDN in Applications. Dans ce cas toute chane de
caractre entre dans la barre d'adresse est convertie par le navigateur puis transmise aux serveurs
DNS.
168

Section 5 Services

13.2 Service DNS


13.2.1 Domain Name Service
Le service DNS a pour objet principal d'identifier un quipement ou un service par un nom unique:
pratiquement, il fait correspondre le nom (OSI 5) avec ladresse IP (OSI 3). Il existe plusieurs
mthodes :
 Correspondance statique : par fichier mis jour manuellement
[linux]
[windows]

/etc/hosts
C:\WINDOWS\system32\drivers\etc\hosts

 Correspondance dynamique : rsolution par un protocole en utilisant des serveurs de nom


(DNS) ou par recherche sur Broadcast (NetBios)

13.2.2 Espace des noms


L'espace dfini par l'ICANN est divis en deux type des TLD (Top Level Domain domaine de
premier niveau ) qui structure lespace global normalis: le TLD gnriques et les TLD gographiques
ou ccTLD (Country Code TLD).
.

Domaine racine (root)


Domaines de premier niveau
.com

Gnriques
.org .net

.edu

Gographiques (country code)


.fr
.us
.hotmail

Domaine de second niveau

.orange

.gouv

Le SLD (Secondary Level Domain Domaine de seconds niveaux) est sous la responsabilit de
chaque TLD qui va dlguer l'administration des responsables privs. On parle alors de domaine
pour un couple SLD.TLD. Un sous-domaine est une extension gauche partir du nom de domaine
du type Sous-domaine.SLD.TLD.

13.2.3 Zones et DNS (domain Name Server)


L'administration des annuaires o on trouve l'ensemble des correspondances @IP/nom de domaine
nest pas centralise sur un serveur unique mais rpartie sur plusieurs zones. Chaque zone est
autonome et gre son propre espace indpendamment de la hirarchie. Elle est sous lautorit dun NS
(Name Server). Dans l'exemple qui suit, les sous-domaine gouv.fr et mdef.gouv.fr sont inclus
dans la mme zone mais efep.mdef.gouv.fr est une zone autonome.

169

Section 5 Services

Racine

Root

SLD

.com

.fr

TLD

.net

zone gouv.fr

.hotmail

.gouv
serveur primaire

.mdef

.air
.mer

serveur secondaire

.efep
zone efep.mdef.gouv.fr

domaine .gouv.fr

Le serveur DNS primaire est sous l'autorit du propritaire des zones qui peut modifier ses propres
tables. Le serveur secondaire contient les tables en copie et en lecture seule. Les zones DNS
correspondent une organisation administrative.

13.2.4 Enregistrement des Ressources (Resources Records)


On appelle ressource DNS la faon dont une adresse correspondant un nom d'hte ou de domaine est
enregistrer dans les serveur DNS. On distingue un certains nombre de type, dont le plus courant est le
type A qui associe directement le nom de domaine une adresse IPv4.
FQDN
corporate.com.
host.corporate.com.
host6.corporate.com.
corporate.com.

Dure de
vie (s)
86400
86400
86400
86400

corporate.com.
www.corporate.com.

Classe Type

Valeur

IN
IN
IN
IN

SOA [Start Of Authority]


A [adresse IPv4]
AAAA [adresse IPv6]
NS [Name Server-ayant autorit]

86400

IN

MX [Relais de messagerie]

86400

IN

[info-dures de vie]
@IPv4
@IPv6
host.corporate.com

1 host.corporate.com
[priorit hostname]
CNAME [nom canonique alias host.corporate.com
de nom]

13.3 Le Protocole DNS


13.3.1 Format de Paquets
Le protocole DNS est associ au port UDP-53. TCP peut tre utilis en cas de long message (champ
data de UDP suprieur 512 octets). Le paquet a un en-tte de taille fixe de 12 octets suivis des
questions et rponses contenant l'enregistrement des ressources DNS.
1 octet

1 octet
Identification

DNS

Paramtres
Nombre questions
Nombre rponses

UDP 53
IP 17 @IP_server

Nombre autorits
Nombre info supplmentaires
DATA

170

Section 5 Services

 Identification : permet didentifier le couple question/rponse


 Paramtres : champ de bits [dcrit plus bas]
 Nombres : permet dindiquer le nombre de champs questions/rponses/autorits
supplmentaires qui seront placs dans le champ data qui suit len-tte.
 DATA : Srie de queries, answers et Additional record ; [dcrit plus bas]

13.3.2 Requte DNS et services DNS


Il existe trois types de requtes pouvant tre adresses un serveur DNS par un client.
 Iterative question : le serveur fournit une rponse au client : soit ladresse IP demande s'il en
dispose ou dans le cas contraire l'adresse d'un autre serveur DNS
 Recursive queries : le serveur doit fournir la rponse : ladresse IP demande ou une erreur s'il n'a
pas de rponse fournir
 Inverse questions : le serveur doit retourner le nom associ une adresse IP.
Il est ici important de bien distinguer deux types de serveurs DNS, bien souvent confondus
physiquement : Le serveur cache auquel s'adresse les requtes des clients et le serveur de domaine qui
ne rpond qu'aux serveurs (cache ou domaine)
Serveur Cache
Serveur de
Domaine

Requte rcursive
OUI

Requte itrative
Tolre

NON

OUI

Interrog par un client qui attend une


rponse. Sa rponse est diffre.
Interrog par un serveur de cache qui
cherche une rponse. Donne une rponse
immdiate.

13.3.3 Rsolution
Le mcanisme de rsolution DNS a pour objet l'association entre un nom et une adresse IP. Si la
machine cliente ne contient aucune association ni dans son cache, ni dans ses fichiers de configuration
statiques (hosts), alors une reqte rcursive est faite un serveur de cache DNS.
serveur racine

2
3

serveurde domaine
efep.mdef.gouv.fr
serveurde cache

serveur .net

serveurs de domaines

D NS

DNS

DNS

5
6

serveur commentcamarche.net

@IP serveur
de cache DNS

7
prof.efep.mdef.gouv.fr

1. Le client demande ladresse @IP de ladresse www.commentcamarche.net son serveur


cache DNS [rsolveur - Rcursive]
2. Le serveur-cache DNS na pas la rponse dans son cache : il interroge le serveur domaine
racine [Itrative]
3. Le serveur racine n'a pas la rponse; il communique ladresse IP du serveur domaine de zone
.net
4. Le serveur-cache sadresse au serveur domaine de zone .net [Itrative]
171

Section 5 Services

5. Le serveur .net connait la rponse: il renvoie ladresse IP du serveur web recherch


6. Le serveur cache DNS comunique au client ladresse IP du serveur web
7. Le client interroge le serveur web via son adresse IP

13.3.4 Champ flags : paramtres


Dtail du champ de len-tte UDP
1

bits

QR

paramtres

1 1 1 1

Taille
1

Opcode

AA [Answers Authorities]

TC [Truncated Message]

RD [Rcursivit demand]

RA [Rcursivit disponible]

Rserv
Rcode

3
4

Valeur
0
1
0
1
0
1
0
1
0
1
0
1
000
0
1
2
3
4
5

RCode

signification
Queries : question
Response : rponse
Rsolution standard
Rsolution inverse
Pas dautorit
Autorit sur le domaine
Non (UDP seul)
Oui (TCP)
Non
Oui
Non
Oui
Pas derreur
Erreur de format
Erreur de serveur
Erreur de nom
Non Implment
Refus

Format des champs data

2 octets 2 octets
Nom_domaine

DATA : queries

2 octets 2 octets
Type

Nom_domaine

Nom_domaine

Type

A
AAAA
NS
CNAME
SOA
MB
MG
MR
NULL
WKS
PTR
HINFO
MINFO
MX
TXT
IN
-

01
28
02
05
06
07
08
09
10
11
12
13
14
15
16
1
-

CLASS
TTL
Longueur

Opcode AA TC RD RA Rserv

Flag
QR

DATA : Response

Class

Type
4 octets
TTL

Class
2 octets
longueur Ressources

03

77 77 77 03 6e 65 74 02 66 72 00
w
w
w
n
e
t
f
r
Adresse IP de l'hte
Adresse IPv6 de lhte
Nom du serveur de noms pour ce domaine
Nom canonique (Nom pointant sur un autre nom)
Dbut d'une zone d'autorit (informations gnrales sur la zone)
Une boite lette du nom de domaine (exprimentale)
Membre d'un groupe de mail (exprimentale)
Alias pour un site (exprimentale)
Enregistrement 0 (exprimentale)
Services Internet connus sur la machine
Pointeur vers un autre espace du domaine (rsolution inverse)
Description de la machine
Groupe de boite lettres
Mail exchange (Indique le serveur de messagerie)
Chane de caractres
Valeur de la dure de vie en seconde dans le cache
Longueur du champ ressources en octets

172

Section 5 Services

13.3.5 Compression du nom de domaine


Pour viter de rpter les noms de domaine dans les questions ou rponses et augmenter inutilement la
taille des paquets, on met en place une compression qui consiste rediriger le champ nom_domaine
vers un autre endroit du paquet en utilisant une squence de 2 octets.
Nom_domaine

12 octets

Nom_domaine

2 octets

03

77
w

77 77 03
w
w
Octet 1
11 aa aaaa

6e
n

65
e

74
t

02

66 72
f
r
Octet 2
aaaa aaaa

00

Dans ces deux octets, les 14 bits a donnent en dcimal la valeur de loffset du nom de domaine par
rapport au dbut du paquet DNS : identifications-paramtres-questions-rponses-autorits-info soit un
minimun de 6*2=12 octets.

13.3.6 Rsolution DNS inverse PTR Lookup


La rsolution inverse permet au protocole de retrouver le nom DNS partir de ladresse IP. En
principe tout enregistrement DNS doit correspondre un enregistrement inverse.
Si dessous la table denregistrement des ressources inverses
Valeur
@IP-inverse.in-addr.arpa.
@IP-inverse.in-addr.arpa.
@IP-inverse.in-addr.arpa.

Classe
IN
IN
IN

Type
SOA [Start Of Authority]
PTR
NS [Name Server-ayant
autorit]

Nom de domaine
corporate.com.
host.corporate.com.
corporate.com.

Dans les requtes inverses, ladresse a.b.c.d sera rfrence lenvers d.c.b.a.inaddr.arpa. Elle sera atteinte dans la zone dns rserve .in-addr.arpa.
arbre DNS inverse
Racine

Root

.arpa

TLD

SLD
.in-addr

13.3.7 Commandes
Afin de tester la configuration d'un client DNS, diverse commandes sont possibles. On propose
quelques exemples ci-dessous.
Win/
Linux
Win/
Linux
Linux
Linux
Win

nslookup [nom_domaine]
ping [nom_domaine]
dig [nom_domaine]
dig [d.c.b.a.inaddr.arpa]
ipconfig /displaydns

Teste la prsence d'un serveur dans la configuration


rseau et rsoud le nom_domaine en IP
Rsoud nom_domaine en IP puis ping l'adresse IP
Fournit les enregistrements dtaills correspondant
nom_domaine
Rsolution inverse DNS parttir de l'adresse IP a.b.c.d
Visualise le cache DNS de l'hte

Il est galement possible de visualiser le cache DNS des machines htes sous linux mais ce dernier est
en mmoire et gr par le dmon nscd. Nous n'expliquerons pas ici cette analyse plus dtaille.

173

Section 5 Services

13.4 NetBios
13.4.1 Protocole et rles
NetBios est un ensemble de fonctionnalits permettant des services dchanges sur des rseaux
locaux, en particulier de type PC Microsoft. Netbios est non routable et na pas dorganisation
hirarchique ( la diffrence deDNS). Les rsolutions de nom se font donc directement d'htes htes,
ce qui limite son utilisation des rseaux locaux.
Du point de vue utilisateur (toujours important dans l'approche Microsoft), c'est les fonctionalits
'voisinage rseau' qui sont garanties par l'ouverture des diffrents ports.
Port et services
135
Emap - Service de localisation (RPC Remote Procedure Call)
137
Nns Netbios Name Service
138
Ndgm Netbios Datagram Service
139
Nssn Netbios Session Service
445
Version Netbios 2000-XP-vista

13.4.2 Rsolution de Nom Netbios


Le service nns permet dassocier un nom netbios avec son adresse IP: c'est la rsolution de nom
NetBios. Un nom Netbios est limit 15 caractres. Le seizime caractre sert distinguer le nom de
lhte de celui du groupe de travail (workgroup). Le jeu de caractres disponibles et son codage dans
les changes sont dcrits dans le tableau :
Char Ascii Code
EB
A
EC
B
ED
C
EE
D
EF
E
EG
F
EH
G
EI
H
EJ
I
EK
J
EL
K
EM
L

Char Ascii Code


EN
M
EO
N
EP
O
FA
P
FB
Q
FC
R
FD
S
FE
T
FF
U
FG
V
FH
W
FI
X

Char Ascii Code


FJ
Y
FK
Z
DA
0
DB
1
DC
2
DD
3
DE
4
DF
5
DG
6
DH
7
DI
8
DJ
9

Char
<SPACE>

#
$
%
&

(
)
*
+

Ascii Code
CA
CB
CC
CD
CE
CF
CG
CH
CI
CJ
CK
CL

Char Ascii Code


CM
,
CN
CO
.
DN
=
DK
:
DL
;
EA
@
FO
^
FP
_
HL
{
HN
}
HO
~

Netbios NS

UDP 137/137
IP 17 broadcast
Ethernet broadcast
La rsolution du nom se fait en utilisant des broadcast Ethernet et IP. Lentte Netbios est semblable
lentte DNS (partie 13.3). Le champs Type du champ data Queries/Response est cependant indit
dans DNS :
Type

NS

32

Adresse IP de l'hte dsign par son nom NetBios.

174

Section 5 Services

1
2
1.Quelle est ladresse IP de NOM_NETBIOS ? [broadcast MAC/IP]
2. NOM_NETBIOS a pour adresse @IP

13.4.3 Samba
Afin de permettre le partage de dossier ou d'imprimantes sur un rseau windows supportant Netbios et
des machines Linux, le serveur samba a pour rle d'muler une couche de virtualisation permettant
aux htes linux de se comporter comme des htes Windows grant Netbios. Les htes windows
ignoreront alors la nature des linux avec lequels ils changent les donnes.

Linux

Windows

SA MBA
NetBios

175

Section 5 Services

176

Section 5 Services

14. Mail

14.1 Adresse Mail


14.1.1 Format dun adresse lectronique
Le format d'une adresse lectronique s'appuie sur le systme de nom de domaine DNS.
historiquement, on utilise la syntaxe associant un utilisateur user (partie locale) une machine via son
nom de domaine (partie distante) :
user@hte.domaine
user.name@hte.domaine
user@domaine
user%domaine1@domaine2

 Il ny a pas de diffrence entre minuscules et majuscules sur la partie distante. Le symbole @


ne doit tre utilis que comme sparateur dans la chane entre la partie locale identifiant le
compte et la partie distante associe au nom DNS.
 La rgle initiale et appele LDH et nautorise que les lettres (L) les nombres (D=digits) et le
tiret (H=hyphen).
Il est possible d'utiliser d'autres formats dune mme adresse, afin d'ajouter un commentaire ou un
alias qui se subsituera l'adresse de la messagerie dans les agents mail.
james.b@domaine.com
james b <james.b@domaine.com>
james.b@domaine.com (james b)
james b. james.b@domaine.com

14.1.2 Caractres autoriss


Une adresse valide rpond la RFC 3696, mais de nombreuses applications ne les acceptent pas.
Certains caractres autoriss peuvent poser quelques problmes :
! # $ % & * + - / = ? ^ _ ` . { | } ~

177

Section 5 Services

Les parties locale et distante sont limites 64 caractres chacune. Il est possible dassocier 100
destinataires au maximum. Les adresses, quelque soit leur format, sont alors spares par un point
virgule ; suivi dun espace:
james.b@domaine.com; jason.b@domaine.com

14.2 Transfert de Mail


14.2.1 Topologie dun Systme dchange
D'un point de vue gnral, un systme d'change de mails lectroniques est trs proche de celui d'un
change de courrier postal. En particulier on retrouve les notions de botes lettre pour l'envoie et
pour la rception des messages.

DNS

serveur smtp
MTA

serveur smtp
MDA
SMTP
4

MSA
SMTP

MUA
agent mail

POP
6

Emetteur

Rcepteur

MAU : Mail User Agent : Logiciel de messageri


MSA: Mail Submission Agent :nom donne au serveur recevant en SMTP depuis le MAU
MTA : Mail Transer Agent : serveur recevant et transfrant les messages
MDA : Mail Delivery Agent : serveur stockant les messages
1. L'metteur rsout l'adresse IP du serveur smtp MSA. Il utilise normalement une adresse
d'un serveur DNS fournie par son FAI, et le nom DNS de son serveur de messagerie,
souvent sous la forme smtp.fai.tld
2. Le message est envoy par lmetteur au serveur smtp (MSA-MTA)avec son MAU
3. Le serveur MTA rsoud le domaine de l'adresse mail destinataire. Il s'appuie sur la
partie distante de l'adresse mail du destinataire. le serveur DNS rpondra en
transmettant une ressource MX qui sera son tour rsolue en adresse IP.
4. Le serveur transfert ce message via un rseau ventuel dautres MTA jusquau MDA
5. Le rcepteur contact sa bote au lettre via son propre MAU
6. Le serveur transmet le message son destinataire

14.2.2 Protocoles mis en uvre


On distingue les protocoles de transfert (SMTP/ESMTP) des protocoles de rception (POP/IMAP). En
principe, comme pour l'envoie d'un courrier postal, il n'est pas ncessaire au client SMTP de
s'authentifier pour transmettre le message au MTA. Les serveurs acceptant et transmettant tous les
messages sont qualifis 'd'ouverts' et en gnral blacklists par les autres serveurs. Dans la pratique,
les clients sont authentifis par le fournisseur de services mail pour viter la transmission de mails
anonymes ou de spam.

178

Section 5 Services

SMTP
ESMTP
POP
IMAP

Simple Mail Transfer Protocol


Extended SMTP
Post Office Protocol
Internet Message Access Protocol

Transmission non scurise de messages


Comptable avec SMTP. Version tendue.
Rcupration de messages par le destinataire
Mme rle que POP

Il n'existe pas non plus de chiffrement. Pour la confidentialit, il est conseill de mettre en place des
tunnels chiffrs entre les clients et serveurs.

14.2.3 Format du message


Le message ou mail est un document dans un format texte (ASCII) rpondant au format MIME (partie
14.6). Il peut ainsi contenir en plus du texte, tout type de fichiers (pices jointes) pralablement cods
et mis en forme selon les types MIME. Ce message contient galement un en-tte compos d'un
ensemble de mtadonnes relatives l'metteur : adresses mail source et destination, version du
logiciel MAU, dates...
Squence transmise par le MAU
Commandes MAU -> MSA
Rponses MSA-> MAU

protocoles POP, SMTP...

Message-ID: <006001c9c8c9$fd48acf0$091623c0@host>
From: "BOSS" <user1@pleneuf.bzh>
To: <user2@telecom.bzh>
Cc: <user3@telecom.bzh>
Subject: WORK
Date: Wed, 29 Apr 2011 14:57:01 +0200

En-tte du message

MIME-Version: 1.0
Message au format MIME
[.../...]
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 6.00.2900.2180
en-tte MIME
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.2180
This is a multi-part message in MIME format.
[.../...]

SUITE

14.2.4 Webmail
Le manque de souplesse des MAU logiciels a conduit au dveloppement de plateforme webmail:
l'ensemble des fonctionalits est alors prises en charge travers un navigateur internet.
Le serveur webmail reoit les commandes cts client via des mthodes GET en utilisant des langages
de scripts, puis traduit sous forme html les rponses pour le navigateur et gre les lments changs
avec les serveurs POP et SMTP. Lutlisateur dispose ainsi des fonctionnalits de gestion de sa bote
lettre via une interface web.
Le transfert des pages html peut tre support en http ou https selon que le contenu est clair ou
chiffr : les implmentations sont diffrentes selon les fournisseurs de service.

HTTP

serveur http
serveur pop
serveur smtp

Navigateur
Conversion page html

179

Section 5 Services

14.3 SMTP
14.3.1 Simple Mail Transfer Protocol
SMTP est un protocole client serveur relativement ancien en mode texte. Comme il a dj t
remarqu, lauthentification de lmetteur nest pas obligatoire; un protocole SMTP-AUTH offre une
phase de connexion obligatoire mais est trs peu dploy cause de certaines faiblesses de mise en
oeuvre.

SMTP
command

MTA
serveur smtp

MAU
agent mail
response

user1@domaine1

Command

user2@domaine2

Response
220 domaine2

HELO domaine1
250 hello
MAIL FROM <user1@domaine1>
250 ok
RCPT TO <user2@domaine2>
250 ok its for <user2@domaine2>
DATA
354 ok, send it; end with <CRLF>.<CRLF>
Message Body
EOM :
250 Message queued
QUIT
221 Goodbye

14.3.2 Mode client serveur


Le serveur SMTP reoit les connexions TCP sur le port 25. Elle est initie par le MUA sur un port
source quelconque. Aujourd'hui le port 587 est couramment utilis en substitution pour un meilleur
contrle des changes.
Le client de messagerie (MAU) est en principe un logiciel spcifique supportant les protocoles et la
mise en forme des donnes. Cependant le client en ligne telnet (17.1.1) peut tre utilis afin de
transmettre des mails en envoyant les commandes textes manuellement.

14.3.3 ESMTP : Extended SMTP


Afin de soliciter la variation tendue ESMTP, un client utilise le message EHLO au lieu de HELO
pour signaler sa prsence et indiquer qu'il supporte ESMTP. Sil est rejet, SMTP est utilis. Sil est
accept, il permet de nouvelles fonctionalits : envoie de messages de taille leve et fixe par le
serveur la connexion, support des caractres 8 bits (sans MIME).
EHLO domaine1
250 hello, pleased to meet you

180

Section 5 Services

14.4 POP3
14.4.1 Post Office Protocol
POP3 est un protocole client serveur en mode texte relativement ancien qui a pour ibjet la consultation
des botes mail par leur propritaire. Lauthentification est obligatoire mais s'effectue en clair par
dfaut. APOP (Authenticated POP) permet de raliser une authentification initie ct client par la
commande APOP user2 hash en remplacement du classique USER/PASS. Cependant certains
serveurs POP ne supportent pas APOP.

POP
command

MDA
serveur pop

MAU
agent mail
user2@domaine2

response

Command

Response
+ OK POP3 Server

USER user2
+ OK send your password
PASS password
+OK maildrop locked and ready
APOP user2 hash

[authentification scurise]
LIST

[Affiche la liste des messages]


RETR #n

[rcupre le message n]
STAT

[nombre et taille des messages]


TOP #n x

[affiche x lignes du message n]


DELE #n

[supprime le message n]
QUIT
+OK POP3 Server saying Good-Bye

Le serveur POP3 reoit les connexions TCP sur le port 110. Elle est initie par le MUA sur un port
source quelconque. Comme dans le cas de SMTP, le client telnet peut muler un client POP.

14.4.2 IMAP : Internet Message Access Protocol


IMAP est un protocole plus rcent pouvant se substituer POP. Il utilise le port TCP 143. Les
commandes textes offrent plus de facilits et en particuliers permettent de dtailler le contenu complet
des botes mail : rpertoire, messages, titres, statut (lu/non lu), horodatage...

181

Section 5 Services

14.5 Reprsentation des Donnes


14.5.1 Formalisation des codages
Les donnes utilisateurs doivent tre repsentes par des systmes de codages normaliss afin dtre
correctement interprtes par le rcepteur. LASCII historique rserves aux systmes anglo-saxons a
volu afin de pouvoir coder aujourdhui toutes les langues internationales.
 ASCII Latin de base
Cest un codage de caractres alphanumriques sur 7 bits de 0 (h00) 127 (h7F). Historiquement
on distingue les caractres de contrles (de 0 31) des caractres texte (de 32 127). Le tableau
qui suit donne la signification historique des caractres de contrle.
dc code
NULL
0
1
2
3
4
5
6
7
8
9

SOM
EOA
EOM
EOT
WRU
RU
BELL
FE0
HT/SK

10
11
12
13
14
15

LF
VTAB
FF
CR
SO
SI

dc code
16 DC0

Null/Idle
Start of message
End of address
End of message
End of transmission
"Who are you...?"
"Are you...?"
Audible signal
Format effector
Horizontal tabulation/
Skip
Line feed
Vertical tabulation
Form feed
Carriage return
Shift out
Shift in

17
18
19
20
21
22
23
24
25

DC1
DC2
DC3
DC4 (STOP)
ERR
SYNC
LEM
S0
S1

26
27
28
29
30
31

S2
S3
S4
S5
S6
S7

Device control reserved


for data link escape
Device control
Device control (stop)
Error
Synchronous idle
Logical end of media

Separator (information)

 ASCII tendu ISO-8859-1/Latin-1


Cest une extension du codage prcdent sur 8 bits : les premires valeurs de 0 (h00) 127 (h7F)
sont identiques ASCII. LExtension pour les caractres de 128(h80) 255 (hFF) diffre selon
quil sagit de lANSI Etendu (OEM) utiliser par les systmes DOS (microfoft) ou de lISO
8859-1/Latin1 utilis par les systme UNIX. lISO-8859-15 est une version modifie contenant
entre autre le caractre =hA4.
 UNICODE ISO-10646
Afin de pouvoir disposer dun plus grand nombre de caractres, lUnicode tend sur16 bits de 0
(h00 00) 65535 (hFF FF) pour le premier plan (0) puis 32 bits. Il permet de coder lensemble
des caractres linguistiques connus du latin au Tlougou en passant par larabe et le chinois. Les
caractres (h00 00) (h00 FF) sont compatibles ISO Latin-1.
L'ensemble des donnes gnres peuvent se rsumer un flux d'octets quelconques, dont il peut tre
difficile de marquer le dbut et la fin, ou d'assurer son transfert ou stockage.

Fichier
Texte

Binaire
Flux d'octets
surcodage

UTF-8

Base64 uuencode
182

Section 5 Services

Ces flux peuvent eux-mme connatre un surcodage pour assurer leur transfert par les diffrent
protocole rseaux (POP, SMTP, http) . Ces techniques sont dcrites dans les paragraphes cidessous.

14.5.2 UTF-8
L'Universal character set Transformation Format 8 bits est un systme de reprsentation des donnes
quelques soient leur flux d'octets. Il s'agit de limiter le jeu de caractres (ou octets) possibles dans le
flux. l'UTF-8 ne code que les octets suprieurs 128.
h00 h7F : 7 bits
de 8 11bits
de 12 16 bits

0xxx xxx

1 octet compatible 100% ASCII


code yyy yyxx xxxx
code zzzz yyyy yyxx xxxx
5

110y yyyy 10xx xxxx


1110 zzzz 10yy yyyy 10xx xxxx

A titre d'exemple on propose l'exemple du codage UTF-8 du mot "t" cod en ISO 8859-1 :

E9
1110 1001
1100 0011
1010 1001
C3
A9

8859-1
Binaire
Binaire UTF 8
Hexa
8859-1

t
74
0111 0100
0111 0100
74
t

E9
1110 1001
1100 0011
1010 1001
C3
A9

14.5.3 BASE 64
Systme de reprsentation des flux binaires utilise un jeu de 64 caractres imprimables cods sur 6
bits. Des flux d'octets (donc cods sur 8 bits) sont crits en binaire et les bits regroups par 6. Comme
le nombre de bits (multiple de 8 par dfaut) n'est pas ncessairement un multiple de 6, la fin du
message cod en base64 peut comporter le symbole '=' ou '==' pour supprimer les deux ou quatres bits
en trop insrs la fin.
Dc bin
00
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15

000
000
000
000
000
000
000
000
001
001
001
001
001
001
001
001

Char
000
001
010
011
100
101
110
111
000
001
010
011
100
101
110
111

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P

Dc bin
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

010
010
010
010
010
010
010
010
011
011
011
011
011
011
011
011

Char Dc bin
000
001
010
011
100
101
110
111
000
001
010
011
100
101
110
111

Q
R
S
T
U
V
W
X
Y
Z
a
b
c
d
e
f

32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47

183

100
100
100
100
100
100
100
100
101
101
101
101
101
101
101
101

Char Dc bin
000
001
010
011
100
101
110
111
000
001
010
011
100
101
110
111

g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v

48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63

110
110
110
110
110
110
110
110
111
111
111
111
111
111
111
111

Char Hex
000
001
010
011
100
101
110
111
000
001
010
011
100
101
110
111

w
x
y
z
0
1
2
3
4
5
6
7
8
9
.
/

0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F

Binaire
0000
0001
0010
0011
0100
0101
0110
0111
1000
1001
1010
1011
1100
1101
1110
1111

Section 5 Services

Exemple de codage en base64. Cette technique augmente la taille du message dans la proportion de
4/3 et est donc plus gourmande en bande passante et espace de stockage.

E9
1110 10 01
111010
58
6

8859-1
Binaire
sextet
base64 dcimal
base64

t
74
0111 0100
010111
23
X

E9
11 10 1001
101001
41
p

0100 11
19
T

14.5.4 UUEncode
Le codage Unix-to-Unix encode permet de contracter les formats binaires (8 bits) sur 7 bits. Il
sappuie sur le mme principe que base64, la reprsentation imprimable tant diffrente : on ajoute 32
la valeur obtenu et on code avec le caractre imprimable ASCII correspondant sur 7 bits (de 32 95)
xxxx xxxx
xxxx xx
0-63
+32

Dc bin
00
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15

000
000
000
000
000
000
000
000
001
001
001
001
001
001
001
001

yyyy yyyy
xx yyyy
0-63
+32

Char
000
001
010
011
100
101
110
111
000
001
010
011
100
101
110
111

[sp]
!

#
$
%
&

(
)
*
+
,
.
/

Dc bin
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

010
010
010
010
010
010
010
010
011
011
011
011
011
011
011
011

Char Dc bin
000
001
010
011
100
101
110
111
000
001
010
011
100
101
110
111

zzzz zzzz
zz zzzz
0-63
+32

yyyy zz
0-63
+32

0
1
2
3
4
5
6
7
8
9
:
;
<
=
>
?

32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47

100
100
100
100
100
100
100
100
101
101
101
101
101
101
101
101

Char Dc bin
000
001
010
011
100
101
110
111
000
001
010
011
100
101
110
111

@
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O

48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63

110
110
110
110
110
110
110
110
111
111
111
111
111
111
111
111

Char Hex Binaire


000
001
010
011
100
101
110
111
000
001
010
011
100
101
110
111

P
Q
R
S
T
U
V
W
X
Y
Z
[
\
]
^
_

0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F

0000
0001
0010
0011
0100
0101
0110
0111
1000
1001
1010
1011
1100
1101
1110
1111

14.5.5 Binhex
Le codage binary to hexadecimal est utilis sur les systmes mac dans un but identique uuencode de
convertir les fichiers binaires en caractres imprimables. Il est relativement prhistorique et fut cr
pour le TRS-80 au dbut des annes 1980
La premire ligne dun fichier ainsi cod porte la mention explicite :
(This file must be converted with BinHex 4.0)
Lalgorithme de conversion est propritaire dApple. Il inclut en outre un mcanisme de CRC.

184

Section 5 Services

14.6 Types MIME


14.6.1 En-tte : Multipurpose Internet Mail Extension (RFC 2045->2049)
MIME est une norme de reprsentation de donnes htrognes dans un flux donnes. l'en-tte MIME
du message dcrit le contenu des donnes transmises et le format de codage utilis. Ce formalisme
permet entre autre d'avoir plusieurs objets (tels des pices jointes) dans un mme message. On peut
aussi noter les lments suivants:
 La longueur du message est illimite
 Utilisation de jeux de caractres (alphabets) autres que le code ASCII et de texte enrichi (mise
en forme des messages, polices de caractres, couleurs...)
 Des pices jointes binaires (excutables, images, fichiers audio ou vido, etc.), comportant
ventuellement plusieurs parties
Le format MIME est support par l'ensemble des agents grant les interfaces utilisateurs: clients de
messagerie et navigateur internet.
Un message MIME commence par la directive MIME-version suivie d'un numro de version (1.0).
Suit une liste de longueur et de nature variable indiquant les paramtres prendre en compte pour le
traitement des donnes encapsules:
Directive den-tte
MIME-Version
Content-type:
Content-Transfer-Encoding
Content-ID
Content-Description
Content-Disposition

1.0
Charset ; Jeu de caractres utilis
Jeu de caractres pour le corps du message
Identificateur de partie de message
Informations complmentaires
Paramtres de pices jointes (dont le nom des fichiers)

14.6.2 Type et sous-types


Chacun des sous-types est dcrit dans les RFC appropries. Il dcrit la nature du contenu transfrer
Content-type: type_mime_principal/sous_type_mime
Type

/Sous-type

application

audio
image
multipart

text

video

/javascript
/octet-stream
/msword
/zip
/x-shockwave-flash
/pdf
[]
/mpeg
/x-wav
/ gif
/jpeg
/mixed
/alternative
/related
/css
/html
/plain
/mpeg
/mp4
/quicktime

185

Par dfaut : binaire

Mime email

Feuille de style en cascade

Section 5 Services

14.6.3 Codages des contenus


Codage utilis pour le transfert du contenu dcrit en type
Content-Transfert-Encoding:
7bit
Quoted-printable
Base64
x-token
ietf-token
8bit
binary

De 0 127
Alphabets accentus

De 0 255

Q=hxx code ascii du caractre accentu


B

Dconseill avec SMTP


Non compatible SMTP

Notons que le Quoted-printable est semi-lisible et adapt aux textes accentus (voir l'exemple dans
le paragraphe suivant). Le Base64 est moins compress que lASCII naturel mais adapte aux
contenus binaires : fichiers bureautiques, pdf, excutables, images...

14.6.4 Structure Message MIME


Nous prsentons ici un exemple de message structur MIME contenant deux sous-parties :
Message
MIME-Version: 1.0
Content-type: multipart/mixed;
Boundary="234567"
Content-Disposition: inline

MIME-Version
Content-type : parties multiples htrognes
Frontire arbitraire et univoque entre les parties
Content-Disposition

--234567

Frontire indiquant le dbut

Content-type: text/plain; charset=ISO-8859-1


Content-transfer-encoding: quoted-printable
Ci-joint, le fichier joint test.
James

Texte simple et codage ASCII


Type de codage utilis pour le transfert
Message
Message

--234567

Frontire indiquant le passage la seconde partie

Content-type: text/plain;
name="=?ISO-8859-1?Q?Surprise=2Etxt?="
Content-Disposition:
attachment;
filename="=?ISO-8859-1?Q?Surprise=2Etxt?="
Joyeux anniversaire

Texte simple
Nom de la partie
Pice jointe attache au message avec son nom
cod en Quoted Printable
Contenue de la pice jointe

--234567

FIN

La frontire (boundary) est une chane de caractres ne devant pas apparatre ailleurs dans le corps du
message. Elle identifie chaque changement de partie (type multipart) et est prsente la fin .

14.7 Messagerie instantane


14.7.1 IRC Internet Relay Chat
La 'messagerie instantane' est un service dont l'ide est de transmettre des donnes courtes en mode
point point : la charge utile d'un ping peut-tre utilise cet effet. cette approche peu pratique qui
impose de connatre par soi-mme l'adresse IP du destinataire a t perfectionne avec une
architecture client-serveur centralise.
IRC est un des premiers systmes dchanges. Le serveur (serveur en coute sur le port 6667) permet
aux clients de se connecter des salons de discussion (ou canaux). Des messages textes sont alors
diffuss lensemble des participants instantanment.
186

Section 5 Services

IRC utilise un change de PING/PONG entre le serveur et le client pour garantir la connectivit. Le
protocole est en mode texte. Lensemble des commandes est prcd du caractre / en dbut de
ligne, elle est interprte par le serveur.
Signalons que cette architecture permet un filtrage ou une censure de certains messages de la part de
l'administrateur du serveur : blocage des insultes, de certains liens, de transfert de fichiers...

serveur central

oc
rot

ole

pr
o to

co
le

Donnes

Client

Client

Commandes client
/SERVER [nom] [port]

Pour se connecter au dmon ircd(serveur) port 6667


par dfaut

/NICK [nom]

Choisir son pseudo

/JOIN #nom_canal

Rejoindre le canal

/PART #nom_canal

quittter

/ME

Remplacer par le pseudo

/NAMES #nom_canal

Utilisateurs connects au canal

/LIST

Liste des utilisateurs connects

/WALLOP

Diffusion tous les utilisateurs

/MODE

Pour assigner des modes

/TOPIC

Fixer le sujet du canal

/HELP

Aide en ligne sur les commandes


Mode utilisateur
w
o
i
s

reoit tous les messages wallop


signifie que lutilisateur est oprateur irc
invisible
reoit les notifications du serveur

187

Section 5 Services

14.7.2 Services et comparatifs


Nous prsentons ci-dessous quelques services courants. De nombreuses variantes existent.
IRC
Jabber
Google Talk
MSN (Windows live
Messenger)
Yahoo Messenger

Protocole Port
IRC
TCP 6667
XMPP
TCP 5222
TCP 5269
XMPP
TCP 5222
TCP 443
MSNMS
TCP 1863
YMSG

TCP 5050

AIM
AOL Instant Messenger
Skype

OSCAR
?

TCP ?

SIP

SIP

TCP 5060

188

Propritaire
Non
Non
IETF
Non
IETF
Oui
Microsoft
Oui
Yahoo
Oui
AOL
Oui
Skype Microsoft
Non
IETF

Centralis VoIP Visio


Oui
Non Non
Non
Oui
Oui
Non

Oui

Oui

Oui

Oui

Oui

Oui

Oui

Oui

Oui

Oui

Oui

Oui

Non

Oui

Oui

Section 5 Services

15. HTTP

15.1 Html
15.1.1 Hyper-text Mark-up Language
Le langage html est un langage balise (markup language) qui connait de trs importante volution
depuis sa cration. Une balise est un code texte encadr par '< >' qui permet de structurer le contenu
dun ensemble de donnes : la balise de fin est prcde du slash '/'
<balise> mes donnes </balise>

On appelle lien hypertexte une balise spciale permettant une redirection vers une autre page html,
c'est dire d'activer le protocole http pour tlcharger la page dsigne par le lien.
<a href="lien_vers_la_page.html">cliquer ici</a>

15.1.2 Structure dune page html


Une page html definie par la balise <html> est un fichier texte qui se divise en deux sous-parties
principales:
 L'en-tte DOCTYPE indique la version d'html utilis dans la page.
 Llment <head> qui permet de dcrire un ensemble dinformation concernant la page : son
titre, son auteur, le type de contenu, des meta donnes, des descriptions destines au
protocole http ces lments ne sont pas visibles sur la page dite par le navigateur
 Llment <body> permet de dcrire la structure de la page elle-mme. Il peut contenir tous
les lments ou intgrer des redirections vers d'autres objets qui devront tre leur tour
tlchargs pour s'afficher dans le navigateur: image, plugins...
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<title>Document sans titre</title>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
</head>

189

Section 5 Services

<body>
<p>Exemple de page <em>html</em>.</p>
<p>
<strong>retour</strong> : <font color="#FF0000">cliquer</font>
<a href="http://www.google.fr">ici</a>
</p>
<p>
<font
size="-1"
face="Arial,
Helvetica,
sans-serif">(c)-pl&eacute;neuf
2009</font>
</p>
</body>
</html>

L'exemple de code html est ici reprsent interprt dans la fentre du navigateur. Ce dernier possde
en gnral une fonction spciale permettant d'diter directement ce code dans une fentre.
On remarque que les caractres spciaux non ASCII, ou certains caractres de contrles, doivent tre
cods dans le corps de la page html : on peut rencontrer deux techniques : le codage numrique ou
par rfrence symbolique.
numrique
&#D;

symbolique
&nom_symbolique;
Nom_symbolique dcrit dans une liste

&#233;
&#232;
&#982;9

&#xH;ou &#XH;
xH, XH code hexadcimale du
caractre
&#xe9; / &#XE9;
&#xe8; / &#XE8;
&#x2665;

&eacute;
&egrave;
&hearts;

&#60;

&#x3C;

&lt;

&#62;

&#x3E;

&gt;

D : nombre dcimal

<
>

15.1.3 Les versions dHtml


N au tout dbut des annes 90, avec le web invent par Tim Berners-Lee en 1992, le html connait de
trs importante volution. Le W3C (World Wide Wevb Consortium) est charg de sa normalisation.
De nombreuses versions se succdent, afin d'apporter de nouvelles fonctionalits tout en augmentant
la complexit donc l'instabilit et les risques.
html
html 2.0
html 3.2
html 4.0
xhtml 1.0
xhtml 2.0
html 5.0

1989-1992
1995
1997
1997
2000

- 2009
201?

Chaque rvision apporte son lot de nouvelles balises permettant d'insrer de nouveaux contenus
(audio, video...) ou des mises en formes spcifiques.

190

Section 5 Services

15.2 Protocole Http


15.2.1 Hyper-text transfer protocol (RFC 2616)
HTTP invent par Tim Berners-Lee, le pre d'html, est un protocole de transfert de donnes
supportant les types MIME. Son but est de permettre de de transfrer des pages aux formats html
depuis le serveur qui dispose du documentvers le navigateur qui va l'afficher.
HTTP obit a une architecture client serveur au dessus de TCP/IP. Le serveur de pages html est actif
sur le port 80. On trouve principalement deux versions d'HTTP, 1.0 et 1.1. Cette apparente simplicit
ne doit pas faire oublier que ce protocole est extrmement riche et que les RFC font prs de 200
pages.
HTTP 0.9
HTTP 1.0
1996
HTTP 1.1
1997

RFC 1123
RFC 1945

GET
HEAD ; POST

RFC 2616

OPTIONS ; TRACE ; DELETE ; PUT

Authentification simple :
base64
Authentification scurise par
challenge (RFC 2167)

15.2.3 Mthodes Http


Outre des mthodes suplmentaires, le protocole HTTP 1.1 permet une meilleure gestion des
connexions entre le client et le serveur et de meilleures performances dans la transmission de pages
complexes.
Commande/mthode
GET
HEAD
POST
PUT
DELETE

Requte simple sans effet


Requte de lentte http avec les seules informations de la ressource
Ajout dune nouvelle ressource
Enregistrement de la ressource envoye
Supression dune ressource

La connexion se droule simplement par lmission dun GET par le client et par la rponse (envoie
de la ressource) par le serveur puis clture de la connexion. On propose ci dessous la mise en oeuvre
d'HTTP via un client telnet.
$ telnet 127.0.0.1 80
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.

Connexion via
telent au serveur
http

GET / HTTP/1.0

Demande par le
client [avec 2
retours chariots]

HTTP/1.1 200 OK
Date: Sun, 26 Apr 2009 13:24:24 GMT
Server: Apache/1.3.24 (Cygwin)
Last-Modified: Sun, 26 Apr 2009 13:24:01 GMT
ETag: "13ac61-1fe-49f46071"
Accept-Ranges: bytes
Content-Length: 510
Connection: close
Content-Type: text/html

191

Nature du serveur http


Dernire modification de la page

Longueur des data (page html)


Fermeture TCP la fin
Type MIME

En-tte de la
rponse http par le
serveur
Gestion des types
MIME

Section 5 Services

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">


<html>
<head>
<title>Document sans titre</title>
<meta http-equiv="Content-Type" content="text/html; charset=iso-88591">
</head>
<body>
<p>Exemple de page <em>html</em>.</p>
<p>
<strong>retour</strong> : <font color="#FF0000">cliquer</font>
<a href="http://www.google.fr">ici</a>
</p>
<p>
<font size="-1" face="Arial, Helvetica, sans-serif">(c)-pl&eacute;neuf
- 2009</font>
</p>
</body>
</html>
Connection closed by foreign host.

Page html dindex

Clture directe

15.2.3 En-tte Http


De nombreuses informations sont transmises dans l'en-tte http, aussi bien dans la requte que la
rponse, citons-en quelques-une. Leur prsence n'est pas obligatoire mais dpend de l'implmentation
du serveur.
GET /
Host
Referer
User-Agent

Site web cible objet de la requte


URI (cf 15.3) du document source qui a fourni le lien de la requte
Caractristiques du navigateur utilis par le client

HTTP/1.0 OK
Server
Content-Length
Content-Type
Expires
Last-Modified

Nature du serveur http


Taille de la ressource en octet
Type MIME de la ressource
Dure conseille de conservation en mmoire cache du navigateur
Date de dernire modification de la ressource

15.3 URI
15.3.1 Universal Ressource Indentifier (RFC 3986)
Un URI est une chane de caractres ASCII permettant didentifier une ressource soit par sa
localisation sur un serveur ( adresse - URL), soit par son nom assimilable une rfrence ( code
barre - Universal Ressource Name - URN). Cette ressource est dpendante du protocole utilise pour
l'exploiter (fichier, forum, mail, appel tlphonique...)

URL

Serveur

URI
URN

192

Document

Section 5 Services

15.3.2 Universal Ressource Locator (RFC 1738/3986)


l'URL est classiquement utilis dans la 'barre d'adresse' des navigateurs. Cette chane de caractres
ASCII permettant de dsigner une ressource accessible via un protocole dchange a une syntaxe
hirarchique dont certains lments sont optionnels (comme l'identificateur ou le port), ou complts
automatiquement par le navigateur.
Protocole
http://
ftp://
telnet://
mailto://

Identificateur
[facultatif]
User :password@

Nom de lhte

Port TCP

www.nomdomaine.com
192.168.0.1

:80
[par dfaut]

Chemin relatif vers


la ressource
/index.html
[par dfaut]

Pour plus de souplesse, les URL peuvent tre codes de manire relative en ce qui concerne le
chemin, notamment lintrieur des pages html elles-mmes en ce qui concerne les liens rfrents au
site lui-mme.
./
../
/

Dossier actuel
Dossier parent
Dossier racine

15.3.3 Codages de caractres non fiables


Certains caractres sont considrs comme non fiables, et sont donc cods pour viter toute confusion.
En utilisant la syntaxe %ASCII_HEX_CODE
Char
Tab
Espace

#
%
&

Code
%09
%20
%22
%23
%25
%26

Char
(
)
+
,
.
/

Code
%28
%29
%2B
%2C
%2E
%2F

Char
:
;
<
=
>
?

Code
%3A
%3B
%3C
%3D
%3E
%3F

Char
@

[
\
]
^

Code
%40
%5B
%5C
%5D
%5E
%60

Char
{
|
}
~

Code
%7B
%7C
%7D
%7E

15.3.4 Scripting
Il est possible de passer des paramtres aux serveurs de cration de pages dynamiques (php, asp cgi)
en utilisant le sparateur ? et & entre les paramtres
index.php?id=2&page=3
On entend par page dynamique un fichier html dont le contenu est dtermin par la demande du client
et nest pas fig priori par le concepteur de la page: date, structure des objets, texte...

15.3.5 Shortener
La longueur excessive de certains liens ou adresses peut poser des difficults lors de leur transmission
via des messages courts (sms, twit...) et des techniques de racourcissement sont proposer par des sites.
des sites comme goo.gl ou bit.ly (et de nombreux autres...) permettent de stocker une URL longue
en change d'un code texte de la forme goo.gl/x57te . Cette offre s'accompagne de services : dure
de validit, statistiques sur le nombre de consultations, la frquence...
Le raccourci est calcul automatiquement partir de fonctions de hashage, qui seront abordes dans
les chapitres consacrs la cryptographie. Il est possible sur certains sites de dfinir soit mme le
raccourci utiliser.

193

Section 5 Services

15.4 Navigateur
15.4.1 Navigateur Butineur Browser
Le navigateur est un programme supportant les principaux protocoles permettant daccder aux
services web : http, https, ftpIl accde ces services soit avec lURL ou ladresse IP du serveur
passs par lintermdiaire de la barre dadresse.
Le travail dun navigateur est double : il gre les protocoles rseaux avec le serveur (http) et il doit
interprter les donnes reues pour lutilisateur, en particulier le langage html. Cette dernire tche
peut tre complexe, les volutions dhtml et les rgles de cration de pages tant parfois trs difficiles
matriser.
Internet Explorer
Firefox
Chrome
Opera
Safari
Konqueror
Lynx

Microsoft
Mozilla
Google
Opera software
Apple
Environnement KDE (Linux)
Unix/Linux

Dans le cadre des volutions du web, de nombreux plugins peuvent ou doivent tre intgrs pour
augmenter la nature des services disponibles, et permettre de travailler dans le seul cadre du
navigateur. (La liste des plugins est obtenue par about :plugin dans la barre dadresse de
chrome par exemple). Ces volutions conduiront lOS-Navigateur.
PLUGINS
Shockwave Flash
ActiveX
Adobe Acrobat
Quicktime

Rle
Supporte les fichiers .swf lecture de vido ou de contenu anims interactifs
Supporte les objets de active X de Microsoft
Affichage des contenus .pdf
Affichage des contenus .mov

Lvolution actuelle est de transformer le navigateur en vritable plateforme logicielle assimilable


un systme dexploitation. La technologie java permet par exemple dxcuter des programmes
lintrieur de pages crites en html et de saffranchir du systme dexploitation et des programmes
locaux.
Larchitecture simplifie dun navigateur peut tre reprsente par le schma de rfrence dtaill cidessous :

Cache de
donnes

Interface Utilisateur
Moteur du navigateur
Moteur de rendu
Rseau

Interprteur
javascript

XML
Parser

Outils
A ffichage

Linterface utilisateur et le moteur du navigateur fournissent lenvironnement graphique et le confort


ncessaire lutilisateur lors de sa navigation en lien avec la mmoire cache. Cest le moteur de rendu
qui traite les pages html, et le sous-systme rseau qui gre les protocoles (http). Le parser xml est un
analyseur syntaxique charg danalyser la structure des fichiers. Lensemble des outils daffichage est
en lien avec le systme dexploitation, grant les primitives graphiques, les polices de caractres et le
fentrage.
194

Section 5 Services

15.4.2 User Agent http


Lors de ltape de connexion initiale, la demande par le client (GET) passe pour paramtre le user
agent qui dcrit dans une chane de caractres la fois la nature de lOS et le type de navigateur
utilis. Cette chane permet (entre autre) aux sites de fournir un contenu de page adapt au navigateur
client.
Chrome sous XP :
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/525.19
(KHTML, like Gecko) Chrome/1.0.154.59 Safari/525.19

Mozilla Firefox sous XP


User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; fr; rv:1.8.1.20)
Gecko/20081217 Firefox/2.0.0.20 (.NET CLR 3.5.30729)

Internet Explorer sous XP


User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0;
.NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR
3.5.30729)

15.4.3 Cookies
le cookie est un fichier texte de petite taille (<4ko) stock sur le disque dur du client et charg par le
serveur lors de la premire visite. Il est ensuite transmis dans chaque requte du client (GET). Ce
fichier peut avoir divers usage :
 personnaliser la configuration utilise pour des visites futures (habillage des pages,)
 identifier une session en cours (paniers lectroniques)
 tracer et identifier un utilisateur via son login et son mot de passe par exemple
Ce cookie est transmit dans l'entte HTTP sous l'information 'cookie' comme dans l'exemple cidessous:
Cookie: myICalUserName=prof@telecom.bzh; myICalPassword=boss;
myImailSessionKey=/X3de29e9c9dc8cc6a89bcc5; myImailSessionNumber=26606

195

Section 5 Services

196

Section 5 Services

16. VoIP

16.1 La Voix
16.1.1 Caractristiques
L'tude de la voix a t faite dans le premier volume consacr aux signaux. Rappelons ici les
caractristiques fondamentales prises en compte dans un systme tlcom :
Bande analogique de la voix
Bande tlphonique
Bande Hi-Fi
Dynamique (voix forte/faible)
stabilit des caractristiques
Dlai optimal de transmission
Dlai inacceptable
Pause entre deux mots
Dbit numrique standard

50Hz-8kHz
300Hz-3kHz
15Hz-15kHz
30 dB
20-50ms
<150ms
>400ms
~100ms
64 kbit/s

niveau relatif
Limite
d'audibilit

0dB
-20dB
-40dB

dynamique
30dB
300Hz
10kHz

1kHz

20kHz

En ce qui concerne l'enveloppe spectrale de la voix humaine, elle s'tend de quelques dizaines de hertz
plus de 10kHz pour les harmoniques. Les niveaux de puissances sonores se mesurent en dBa
(dciBel audio) de 0 dBa pour un son peine perceptible 130 dBa pour le seuil de douleur de
loreille.

197

Section 5 Services

Transmission analogique
Fe

CAN

Fe/2

VOIX

n eb

001100110
pr- ampli BF

Filtre antirepliement

Echantillonneur

Quantificate ur
Loi A ou u

Mise en trame

Canal

Transmission numrique

16.1.2 Acquisition et compression


En limitant la bande de frquence utile de la voix 3400Hz, et en respectant le thorme d'acquisition
de Shannon, un minimu de 6800Hz est obligatoire: la valeur de 8kHz a t retenue pour les systmes
tlcoms. Ainsi la voix analogique acquise la frquence de 8kHz sur 8 bits gnrent un flux continue
de 8000 octets par seconde, soit un octet tous les 125s, ou 64kbit/s.
Ce dbit brut qui est celui des rseaux tlcoms (RNIS-SDH) peut-tre compress par des algorithmes
plus ou moins puissants et efficaces : les codecs (Codeurs-dcodeurs). L'indice de qualit indique
l'impression subjective de l'oreile humaine comparant l'ensemble des normes.
Norme AUDIO
G 711
G 721 (G 726)
G 722 (G 726)
G 723 (G 726)
G 728
G 729
GSM-EFR (Enhanced FR)
GSM FR(Full rate)
GSM HR (Half Rate)
Inmarsat
FS/STANAG (DoD-NATO)

codage
Voix PCM loi A/
ADPCM Adaptative Differential PCM
~ADPCM
ACELP
LD CELP
CS ACELP
GSM (ACELP)
GSM (RPE-LTP)
GSM (VSELP)
IMBE/AMBE
LPC/CELP

Dbit
64kbit/s
32kbit/s
48 64kbit/s
24kbit/s 5,3kbit/s
16kbit/s
8kbit/s
12.2kbit/s
13kbit/s
5.6kbit.s
<5kbit/s
2.4kbit/s

Qualit /5
4,3
4,1
4,1
3,7
4,1
4,0
4,0
3,9
3,4
<3.9
3.1

La compression est un facteur important dans les systmes exploitant des rseaux sur le protocole IP
ou les ressources ne peuvent tre garanties en rgle gnrale.

16.2 VoIP / ToIP


16.2.1 RTC et signalisation smaphore
Les principales notions concernant le Rseau Tlphonique Commut public (RTCP) seront abordes
dans les chapitres consacrs aux rseau tlcoms. Afin de bien souligner les diffrences entre la voix
sur IP et la technologie historique sur cuivre, on signale que la connexion via le RTC utilise un rseau
smaphore, le SS7, permettant de transporter la signalisation sous forme de tonalit ou frquences
sonores (numrotation DTMF norme E.164 du plan de numrotage internationale) et de dfinir le
circuit entre les deux communicants.
SS7

RTC

Rseau tlphonique commut : Signalisation Smaphore 7

198

Section 5 Services

La connexion physique passe alors par des PABX (Private Branch Exchange) ou auto-commutateurs
qui mettent en place une commutation de circuits. Cette technique est trs sre en terme de Qualit de
service (QoS) mais trs coteuse en ressource.

16.2.2 VoIP : Voice over IP


La VoIP est avant tout une technologie permettant de faire circuler la voix entre deux point connects
entre eux via un rseau IP. La voix numrise l'entre du rseau IP est transporte par le protocole IP
qui assure la commutation de paquets : le circuit du RTC devient inutile. La voIP est compatible avec
des quipements standards. Elle ncessite des PABX capable dassurer linterface avec des
quipement IP via des passerelles (ou Gateway) qui devront grer le changement de codecs, puis le
routage dans le rseau IP.

RTC

IP

Passerelle

D'un point de vue strict, la voix sur IP est une mise en oeuvre de protocoles garantissant le transfert de
la voix travers un rseau IP, sans envisager les difficults imposes par la tlphonie: la signalisation
(trouv son correspondant) et la voie de retour du correspondant.

16.2.3 ToIP Telephony over IP


La ToIP envisage la tlphonie en tant que service globale et assure la compatibilit et
l'interroprabilit d'un service totalement IP avec les rseaux de tlphonie classique (RTC,
mobiles...). Elle ncessite des quipements terminaux spcifiques : Hardphone (IPPhone-ou telephone
ethernet) ou Softphone (PC quips de logiciel). Afin d'assurer la mise en relation entre les divers
clients, les notions de signalisations et de routage prennent une place prpondrante dans sa mise en
oeuvre.

RTC

switch
IP
Passerelle

On distingue les protocoles de signalisation permettant de joindre un correspondant de ceux destins


au transport de flux de la voix. Aujourd'hui, deux grands familles de protocoles se partagent le march
de la signalisation : H.323 et SIP. Les flux de donnes utilisent RTP.
La tlphonie sur IP de bout en bout envisage la mise en relation de deux correspondants utilisant des
postes tlphoniques (hardphones), sans quipement PC, et travers un rseau entirement IP. Ces
appareils ne possdant pas de configuration en dure, une phase d'enregistrement auprs des serveurs
est ncessaire.

199

Section 5 Services

16.3 H.323
16.3.1 Protocole VoIP de lUIT
l'UIT, fonde en 1865 pour l'organisation mondiale de la tlgraphie, a dvelopp partir de 1995 une
pile protocolaire visant assurer les services de ToIP.H.323 est une norme trs rpandue dans les
produits du march. Elle prsente 5 versions de V1 V5 dont les procdures varient lgrement.
Largement utilis au dbut des annes 2000, il est aujourd'hui en perte de vitesse et remplac par SIP.
L'architecture de H.323 compte 4 entits fondamentales: le terminal, le Gatekeeper, la gateway ou
passerelle, et le MCU.
Le Gatekeeper (Garde barrire) est un quipement dinterface optionnel qui assure les traductions
adresse IP <-> n de tlphone et la gestion de certains paramtres : autorisation, bande passante,
annuaires Il remplace le PABX classique de larchitecture RTC . Quand un abonn se connecte au
rseau IP, il doit dclarer sa prsence et s'enregistrer sur le Gatekeeper pour entre autre informer de
son adresse IP. Cependant si les deux terminaux souhaitant se joindre connaissent prlablement leurs
adresses IP, la prsence du GK n'est plus ncessaire (cf 16.3.2).
La Gateway permet de joindre des rseaux Non-IP et le MCU est une forme de Gatekeeper permetant
de grer les liaisons multipoints.

Gatekeeper

IP

Passerelle

RTC
IP

SDH
IP/ETHERNET
Telephone H323

GW : GateWay Passerelle
GK : GateKeeper
MCU : Multipoint Control Unit [diffusion type confrence]

16.3.2 Pile H.323

H.323

Prsentons brivement les diffrents protocoles utiliss lors de l'tablissement d'une liaison
tlphonique.
Contrle

H.224
H.225

TCP
IP

DATA

T.120

VOIX
G.711
G.722
G.723
G.728
G.729

VIDEO
H.261
H.263

RTP/RTCP

UDP

 Le protocole H.225 (inclut RAS-Registration Admission Status) est utilis pour la signalisation et
linitialisation. Il existe des sous couches intermdiaires entre ces protocoles et TCP : TPKT,Q.931
pour la signalisation d'appel.
 Le protocole H.245 permet la ngociation des paramtres audio/vido de la communication : codec,
dlais.

200

Section 5 Services

 RTP (Real Time Protocol) et RTCP (Real Time Control Protocol) assure lencapsulation des flux
vocaux. RTP permet notamment le squencement des paquets pour la reconstitution ordonne des
flux.
Comme expliqu au paragraphe prcdent, la procdure de connexion peut tre directe ou relaye
(route) par un Gatekeeper. Les ports TCP pour les protocoles de contrle (H.225) sont :
1718,1719,1720 et 1721
Connexion TCP

H.225
RTP

Telephone H323

Telephone H323

Initialisation

Gatekeeper
H.225
H.225
H.225
Initialisation

H.245

ngociation

H.245
Ouverture

RTP

16.4 SIP
16.4.1 Session Initiation Protocol (RFC 3261)
Si H.323 est issu du monde tlcom (UIT), SIP est un pur produit des rseaux et de l'Internet
normalis par l'IETF partir de 1997. Il est donc moins riche que que H323 mais plus simple. SIP
fonctionne sur le modle client-serveur classique. Les agents clients sont nomms UAC (User Agent
Client) et UAS (User Agent Server). La procdure SIP RFC3261 nest pas compatible avec le
RFC2543
SIP assure l'ensemble des services de signalisations : il assure la localisation via les URI SIP@
(Universal Ressource Indicator) de la forme sip:user@adresse; SIP gre la connexion et le
contrle de la liaison. Comme H.323, les donnes (voix ou vido) sont transportes via RTP.
SIP s'architecture autour de 5 entits: le terminal, le serveur d'enregistrement, le serveur de
localisation, le serveur de redirection et le serveur proxy.
Proxy
UAS

UAS

UAC

Proxy

Serveur
UAS
Localisation
Redirect

Internet
UAC
Terminal SIP

Terminal SIP

PS : Proxy server
RS : Redirection Server
LS : Location Server
RG : Registar Server
Le serveur d'enregistrement(RS) gre l'association entre le client (via son sip@) et son adresse IP:
c'est le client qui lui transmet son adresse au moment de sa connexion. Le serveur de localisation
201

Section 5 Services

(LS), souvent associ la mme entit physique que le RS, gre l'ensemble des clients et est tenu
inform par le RS des connexions. afin de pouvoir rsoudre les noms en IP la manire d'un DNS. Le
serveur de redirection est un intermdiaire entre le client et le LS qui route les demandes de
localisation faites par le client ( INVITE sip@). Enfin le proxy prend en charge la mise en relation des
deux clients: c'est le serveur le plus sollicit puisqu'il prend en charge les communications de leur
initialisation leur clture. En principe il existe deux serveurs proxy impliqus: celui ct appelant et
celui ct appel.

16.4.2 Adressage SIP


L'adresse SIP se prsente sour la forme d'une URI (15.3) qui contient deux informations
fondamentales: la dsignation du correspondant ou identifiant et le serveur qui gre le compte
del'identifiant. Sous ce format, les variantes sont nombreuses comme dans le tableau ci-dessous:
Protocole
sip:
sip:

Identificateur
User [:password]@
james.b@

Nom de lhte
serveur
192.168.0.1

sip:
sip:

james.b@
+3310123456:pass@

server.bzh
gateway_rtc

Format standard
Format commun. 192.168.0.1 est le serveur grant
james.b
format ncessitant la rsolutiond DNS du serveur
Permet l'appelant de contacter sa passerelle rtc (via
son mot de passe) pour que celle-ci le relaie vers le
numro appel.

Il est galement possible de modifier les protocoles (TCP/UDP) et ports utiliss lors de la
communication.

SIP

16.4.3 Architecture
VOIX

DATA

VIDEO

SD
SIP

RSVP

TCP
IP

RTP/RTCP

SAP SDP

UDP

SIP utilise le port 5060 pour le proxy et 5070 pour lagent client pour les deux protocoles UDP et
TCP. Le protocole SIP peut encapsuler un conteneur SD (Session Description Protocol). La
signalisation est transmise encapsule en mode texte dans TCP.
On propose un exemple dchange simple entre deux UA (User Agent) travers deux proxies. Notons
que les proxies ne sont pas sollicits pour le transfert des donnes qui sont routes de client client,
ces derniers tant avertis de leur adresse IP.

INVITE

Proxy

Proxy
INVITE

TRYING
TRYING
Ringing
UA SIP

INVITE
Ringing
OK
UA SIP

Ringing
OK
OK
ACK

ACK
RTP

BYE
OK

Proxy

BYE
OK

202

Proxy

BYE
OK

Section 5 Services

Request_Line SIP
TRYING
RINGING
OK
UNAUTHORIZED

Code
dtat
100
180
200
401

REGISTER sip:@
INVITE sip:@
ACK sip:@
BYE sip:@

Enregistrement auprs du serveur pour tre localis


Ouverture de session vers un UA
Acquittement
Fin de session

16.4.4 Enregistrement d'un hardphone


Un poste tlphonique Ethernet ne dispose pas de sa configuration lors de son raccordement au
rseau. Il ne connait que son adresse MAC. Il utilise donc les protocoles rseaux classiques : DHCP
lui attribue un adresse IP et celle d'un serveur TFTP o il pourra dans un second temps tlcharger un
fichier de configuration qui lui affectera ses paramtres tlphoniques. Enfin, il pourra s'enregistrer
auprs d'un serveur SIP.

DHCP

Attribution adresse IP

TFTP

Tlchargement d'un fichier


de configuration

SIP

Enregistrement du poste

Appel

16.4.5 Asterisk
Asterisk est un PBX (Private Branch Exchange) ou autocom logiciel IP. Il permet d'assurer l'ensemble
des fonctionalits ncessiare la mise en oeuvre d'un systme de ToIP d'entreprise. Il propose les
fonctionalits d'un standard tlphonique: authentification des appelants, accueil, transfert d'appel,
messagerie, filtrage... Entirement fonctionnel sur un rseau IP pure, il peut tre raccord un rseau
de tlphonie classique via le priphrique adquat.

16.5 MGCP
16.5.1 Media GateWay Control Protocol - Megaco
MGCP est un protocole VoIP qui fonctionne uniquement en mode client-serveur assymtrique.
MGCP est complmentaire avec les deux protocoles H.323 et SIP. Son objectif est de soulager les
terminaux de certaines tches. Normalis dans RFC 3435 pour limplmentation MGCP, et H.248
pour lIUT dans limplmentation Megaco

203

Section 5 Services

MGC

SG

SS7

MGCP

IP

RTC

MG

MGC : Media Gateway Controller


MG : Media Gateway
SG : Signaling Gateway
Le MGC permet de grer la signalisation travers le rseau et la MG prend en charge la compression
des flux media. Dans ce cadre, MGC peut prendre en charge la signalisation H323/SIP sur IP, la
place des terminaux. MG ne soccupe que des flux RTP/RTCP vers IP

16.5.2 Piles Protocolaires


MGC

VOIX

2427

H.323/SIP

MGCP

RTP/RTCP

MGCP

UDP
IP

VIDEO

UDP
IP

TCP

Pile MGC

Pile MG

Normalisation
Signalisation
Flux
Dtection de boucles
Evolutivit
Passerelle

TCP

2427

H323

SIP

MGCP

UIT
TCP
UDP/RTP
Non (v1)
Faible
GateKeeper

EITF
TCP-UDP
TCP-UDP/RTP
oui
ouvert
Proxy

UIT/EITF
forte
MGC / MG

16.6 Les protocoles de transport


16.6.1 RTP
Si les protocoles SIP et H.323 gre la signalisation et l'initialisation de l'appel, le transport des flux
mdias utilise un protocole de streaming appel RTP: Real Time Transport Protocol (RFC
3550/1889). RTP est encapsul dans UDP : en effet l'usage de UDP permet une plus grande rapidit
de traitement, au dtriment de la garantie dacheminement. Les datagrammes perdus ne pouvant
sinsrer dans le flux sont ignors.

204

Section 5 Services

RTP

UDP
IP

[n]

Cette couche entre la voie compresse et le protocole de transport permet de garantir la base de temps
des flux audio et vido transmis et leur synchronisation : il assure le squencement des paquets pour la
reconstitution des flux et identifie la nature et lmetteur du paquet. Le format d'en-tte est rsum cidessous
2 octets
2

VER

1 1

P X

CC

Payload Type

Numro de squence

Identifiant de source
de synchronisation SSRC

16 octets

RTP Time Stamp

Identifiant de Flux
CSRC

DATA
 Ver : Version (2)
 P : padding : vaut 1 sil y a bourrage du champ DATA. Leur nombre est prcis dans le champ
DATA lui-mme.
 X : Extension den-tte.
 CC : Contributing source Count indique le nombre de CSRC du champ suivant.
 M : Marker, vaut 1 aprs un temps de silence.
 PT : Payload Type audio ou vido et le type de codage.
 Numro de squence : Incrment de 1 chaque nouveau paquet
 Time Stamp : Instant dchantillonnage du premier octet du champ DATA. Il permet de
synchroniser lhorloge rception sur lhorloge dmission en contrlant la gigue.
 Identifiant SSRC : Unique par session RTP, identifie le flux
 Identifiant CSRC : sources multiples dun mme flux.
PT
0
4
8
9
15
18
31
34

Norme AUDIO
PCM loi
PCM loi A
G 723 (G 726)
G 722 (G 726)
G 728
G 729
H.261
H.263

Afin d'amliorer la scurit, SRTP, Secure Real Time Transport Protocol (RFC 3711) assure
lauthentification, lintgrit et le chiffrement des flux. Il rend impossible le rejeu des flux.

16.6.2 RTCP
RTCP pour Real Time Transport Control Protocol (RFC 3550/1889) et un protocole permettant de
grer les flux RTP. Il permet de transmettre des informations sur les participants la session et la
qualit du service.

205

Section 5 Services

Type de message
200
201
202
203
204

SR - Sender Report : rapport de lmetteur


RR Receiver Report : rapport du rcepteur
SD Source Descrition
BYE
APP : Application spcifique

Un mme datagramme RTCP peut contenir plusieurs types de message RTCP concatns. Chaque
type de message a son propre format den-tte. Il ne contient pas de donnes.

blablabla

RTP
RTP
RTP
RTP
RTCP-RR
RTP
RTCP-SR
RTP
RTP

16.6.3 QoS
Lacheminement de donnes imposant un flux rgulier (CBR) ncessite certaines garanties et donc un
ensemble de mcanisme (protocole, configuration matriel, traitement des donnes). Sur un rseau
IP, les garanties de QoS (Quality of Service) concernent essentiellement la voix et la vido, en
particulier en duplex (tlphonie et visiophonie). La Qos pour le transport de la voix concerne
essentiellement un minimum de bande passante garantie et un dlai maximal pour la dure aller-retour
avec un contrle de la gigue. Il existe deux protocoles permettant la rservation de ressources
IntServ : des ressources sont garanties pour chaque flux ncessitant de la QoS
DiffServ : Les ressources sont grs par le rseau cur qui agrge les flux selon leur QoS
 IntServ : RSVP (Ressource Reservation Protocol )
IntServ est un protocole appartenant au modle IntServ (Services intgrs) qui permet de garantir dans
une certaine mesure une QoS sur un rseau IP.
Guaranted
Controlled Load

Garantie du dbit, dlai et sans perte


Diffrent niveaux en Best effort

RSVP dfinit 3 classes de service :


Best Effort
Delay Sensitive
Rate Sensitive

Assimilable UBR dATM


Assimilable ABR dATM dbit minimum garanti
Assimilable CBR dATM dbit garanti

 DiffServ
Diffserv dfinit deux classes de services
Expedited
Assured

Garanti du Dbit et taux de perte


Haute probabilit dacheminement

206

Section 5 Services

Les classes de trafic sont dfinies en utilisant le champ TOS de lentte IP qui a t redfini par
lIETF (RFC 2475); Chaque classe de trafic sera traite dune manire dfinie par le cur de rseau.

207

Section 5 Services

208

Section 5 Services

17. Administration

17.1 Emulation de terminal


17.1.1 Telnet
Telnet est un protocole historique permettant denvoyer des commandes systmes depuis un terminal
distant (le client) qui sxcuteront sur le serveur et dont le rsultat sera retourn au client. Lcran et
le clavier sont locaux, lunit centrale est distante. Il permet de disposer de machines ayant de grosses
puissances de calcul, ou de les administrer distance. Telnet utilise le port TCP-23.

TELNET

Client

port n

serveur

port 23

Octets

Lintrt de cette mulation doit tre modre par les risques dattaques : lidentification nest pas
chiffre, lensemble des commandes sont en claires ainsi que les rsultats, sans voquer les risques
dattaque MITM (Man In The Middle) par usurpation.
Telnet

23

>telnet IP_destination

[Connexion au serveur]

17.1.2 SSH Secure Shell


Les risques aujourdhui inacceptables de scurit lis la commande telnet imposent dutiliser pour la
remplacer la commande ssh. Cette dernire garantit une authentification chiffre avec utilisation de la
cryptographie clefs publiques. La connexion au serveur lors de la premire tentative provoque
lenvoie dun certificat que le client doit valider. SSH utilise le port TCP-22.
SSH

22

>ssh IP_destination l user


>ssh user@ip_destination

209

[Connexion au serveur]

Section 5 Services

Client

SSH

serveur

port n

port 22

Connexion
Chiffre cl publique
Chiffre symtrique

Cette commande trs puissante permet de mettre en place des tunnels chiffrs au niveau applicatif
(VPN). Le schma qui suit propose un scnario simple dune connexion un serveur FTP (dcrit dans
la partie suivante) via un tunnel SSH

serveur

Client

FTP

SSH

serveur

port 22

port n

port 21

IP1

IP2

IP3

La premire tape consiste crer le tunnel qui sera accessible par le port local 2121 et dirig vers le
serveur SSH avec un compte valide pour sauthentifier auprs de ce serveur :
> ssh IP2 -n -l user -L 2121:IP3:21
Enfin on se connecte au serveur FTP en passant travers ce tunnel :
> ftp 127.0.0.1 2121

17.2 Transfert de Fichiers


17.2.1 FTP
Le protocole FTP (File Transfert Protocol) est un complment lmulation de terminal : il permet de
tlcharger depuis la machine serveur ou vers cette machine tout type de fichiers. Les commandes
sont donc limites : il sagit de commandes propres ce protocole pour voluer dans larborescence
du serveur (CD, PWD, DIR) ou tlcharger (GET, PUT).
La plupart des navigateurs internet supporte nativement le protocole ftp :
ftp://IP-serveur/
Notons que lensemble des changes est en clair (login, mot de passe, commandes, fichiers) et noffre
donc aucune confidentialit.

17.2.2 Principe de FTP


Le serveur de fichier FTP utilise TCP et coute sur le port 21.

210

Section 5 Services

FTP

21

FTP-DATA

20

>ftp IP_destination
ftp> ?
ftp> dir

[Connexion au serveur]
[liste des commandes]
[contenu du rpertoire courant]
[Port source ct serveur]

Lors dune procdure denvoie ou de rception de donnes, des connexions sont tablies depuis le
serveur vers le client. En gnral le client FTP ouvre un port la vole pour recevoir la connexion en
utilisant comme numro de port son dernier port client utilis plus un. Le serveur utilise comme port
source le numro 20 (FTP-DATA). Cette procdure est parfois impossible mettre en uvre en cas de
NAT ou de proxying. Le triggering est ncessaire. Il est galement possible dactiver un mode passif
(commande PASSIVE) sur la connexion FTP initiale pour viter cette seconde connexion : cette
commande est utile derrire un proxy ou travers un tunnel SSH.

Client

FTP

serveur

port n

port 21

Commandes

port n+1

port 20

Donnes

17.2.3 TFTP
TFTP est un protocole simplifi sur UDP-69, donc en mode non connect. Il ne gre pas
lauthentification et le chiffrement. Les commandes sont limites en pratique GET et PUT sans
possibilit de se dplacer dans les rpertoires.
Ce caractre rudimentaire permet cependant des terminaux lgers sans configuration (machines
virtuelles, poste client, hardphones...) de tlcharger des fichiers depuis des serveurs de boot. Une
machine cliente peut booter sur sa carte rseau configure en cliente DHCP, le serveur DHCP lui
fournira outre une adresse IP, ladresse dun serveur tftp et le fichier image tlcharger (option
DHCP 150).

17.3 Gestion des services


17.3.1 Installation standard des services sous linux
Linstallation dun service sur un systme Linux gnrique respecte certaines rgles spcifiques. Il
existe trois types de fichiers classiquement utiliss pour un service type :
/etc/service/service.conf
/etc/init.d/service
/usr/bin/serviced.exe

Fichier texte avec les paramtres propres au


serveur : ports, rpertoires de travail, liste
daccs, path vers les excutables
Scripts bash permettant de dmarrer ou
arrter le service ( suivant)
Code binaire du service. Il sagit du dmon
qui tournera en tche de fond.

Ces lments ne sont pas exclusifs et il existe de nombreuses variantes.

211

Section 5 Services

17.3.2 Gestion
Afin de dterminer si un service est actif sur un serveur, la commande netstat permet dtablir
louverture du port associ.
netstat an | grep xxxx
Si le port est bien actif, un ligne similaire celle qui suit saffichera, validant ltat du dmon :
tcp

0.0.0.0 :xxxx

0.0.0.0 :*

LISTEN

Pour arrter ou dmarrer le dmon associ, le script permet une grande souplesse dusage :
/etc/init.d/service stop
/etc/init.d/service start

17.3.3 Services sous Windows


Linstallation dun service sur un systme type Windows passe en gnral par un programme autoxcutable. Les services sont grs par le panneau de gestion des services accessible par la commande
services.msc
avec la commande net il est galement possible deffectuer une gestion en ligne de commande. Pour
connatre lensemble des services actifs on peut utiliser la commande en ligne net :
net start
la commande sc (service controller) peut aussi savrer utile :
sc start service

17.3.4 Scan de ports


Si netstat permet la gestion en local des serveurs, il peut tre intressant de tester louverture dun
port sur une machine distante. Le scan de port est ainsi lquivalent dun ping de niveau 4. Cette
activit douteuse en ce qui concerne ltude de machines que vous ne possdez pas, elle est cependant
une technique fort utile pour tester ses propres machines de manire distante et contrler lactivit des
diffrents dmons.
Nmap est un des outils les plus connus pour sadonner ce genre dactivits. nmap est devenu clbre
aprs avoir jou un rle non ngligeable dans un film culte.
nmap 127.0.0.1
Starting nmap
PORT
STATE
21/tcp
open
xxxx/tcp
Open

SERVICE
ftp
service

212

Section 6 Rseaux Tlcoms

18. Rseaux Tlphoniques

18.1 Le RTC
18.1.1 Boucle locale Local Loop
la boucle locale dsigne la portion de circuit qui rattache labonn, client priv, loprateur
propritaire du rseau tlphonique proprement dit.
La nature de cette boucle qui incluse un passage dans les deux sens client vers oprateur et
rciproquement, a trs longtemps t monolithique : une ou plusieurs paires de cuivre et un oprateur
historique unique : celui qui a install le fil.
Aujourdhui, la dreglementation autorise toute entreprise proposer un service doprateur autorisant
la concurrence avec loprateur initial ou historique. Cependant, il nest pas question de tirer un fil
nouveau entre labonn et le nouvel oprateur ; on utilise alors lancien, proprit de loprateur
historique ce qui au niveau lgal se nomme le dgroupage.
Cependant, il peut tre intressant de proposer dautres technologies de supports comme la fibre
optique ou le canal radio, ou encore le RNIS ou bien lADSL.
Canal

Technologie

Cuivre

RTC
RNIS
xDSL
DECT
GSM/GPRS
UMTS
-

Radio
Optique

Les techniques sans-fils,comme DECT, Wi-Fi ou Hyperlan sont encore peut rpandus pour laccs
public aux rseaux.

18.1.2 Le rseau tlphonique public


Le RTC ou RTCP dsigne le Rseau Tlphonique commut Public (PSTN en anglais).

213

Section 6 Rseaux Tlcoms

Un rseau tlphonique est charg deffectuer le transport de signaux reprsentant des voies humaines.
Les premiers concepteurs ont cherch raliser des lignes transportant directement les signaux
lectriques issus des microphones des appareils dextrmit.
La bande passante minimale permettant la transmission de la parole est situe dans une plage 3003400 Hz.
Des lignes avec une telle bande passante ont t tudies et ralises ; les signaux en ligne sont dits
analogiques ce qui correspond, en thorie, une valence infinie pour le signal.
Sur le signal de base, tlphonique, analogique, il ny a pas de porteuse ; une porteuse devient
ncessaire lorsque lon transporte ces signaux dans des conditions particulires de ligne et de support
physique.

18.1.3 Organisation du rseau tlphonique


Lorganisation dun rseau tlphonique public commut, comme le rseau tlphonique franais,
permet de modliser les mthodes utilises pour rsoudre le problme principal : Mettre en
communication deux abonns distants et a priori non reli entre eux par un fil.
Abonn 1
Abonn 4
Cen tral 1

Central 3

Abonn 3

Central 2

Abonn 2

En effet, la multiplication du nombre dabonn rend impossible la solution de relier chacun dentre
eux physiquement par une ligne : le nombre de ces lignes exploserait de manire exponantielle. La
solution adopte est dutiliser des commutateurs, installs dans des centraux, qui mettront sur
demande les abonns en relation.
Chaque abonn est reli de faon permanente un central tlphonique par lintermdiaire dun
quipement dabonn (tlphone) et dune ligne dabonn qui lui sont propres. Les centraux sont
interconnects par un rseau de circuits banaliss. Le choix de litinraire dacheminement dpend de
la disponibilit des circuits inter-centraux au moment de ltablissement de la communication.
Les caractristiques du circuit entre deux abonns peuvent donc varier dune communication une
autre.

18.1.4 Commutation spatiale


Une liaison physique va tre tablie : cette liaison est dite commute , car elle nest pas fixe dune
manire dfinitive (cas des liaisons dites point point), ce qui permet lun des utilisateurs du rseau
de choisir et de changer dinterlocuteur. Cette liaison est dite commute spatialement car il existe
un lien physique ou spatial , cest dire lectrique, entre les deux abonns
La liaison est provoque par une demande pralable effectue par un point, dit demandeur ou
appelant, qui souhaite tre en liaison avec un autre point, dit demand ou appel, lun ou lautre des
interlocuteurs peut mettre fin la liaison lorsquil le dsire.

214

Section 6 Rseaux Tlcoms

Il existe aussi une liaison dite transparente, lorsque les signaux en ligne ne donnent pas de possibilits
de communication entre le transporteur et les utilisateurs.

Abonn 2

Abonn 1
liaison physique t e mp oraire commut e

La troisime partie traite plus particulirement des principes de commutation.

18.1.5 Les 4 niveaux de lorganisation gnrale du rseau franais


Niveau
Niveau
Niveau
Niveau

1
2
3
4

CTP Centre de transit primaire


CTS Centre de transit secondaire
CAA - Centre autonomie dacheminement
CL - centre local
SR Sous rpartiteur
PD Point de distribution

ZAA
ZL

La Zone locale (ZL) est la zone gographique dpendant dun mme CL.
La Zone autonomie dacheminement (ZAA) est la zone gographique dpendant dune mme ZAA.
Les diffrents CAA sont relis entre eux par lintermdiaire de NID, nuds interurbain de
distributions, et de liaisons constitues par des liaisons cbles ou par Faisceaux hertziens.

18.1.6 Articulation des lments du rseau


Si lon pntre un peu plus dans la structure interne du rseau, on est amen distinguer diffrentes
catgories de centraux et de circuits dinterconnexion.
La figure suivante illustre cette diffrenciation dans le cas dune communication tlphonique
interurbaine typique :
Rseau
Interurbain

Z AA
Abonn 1

CAA

ZAA
Abonn 2

CAA

CL

CL

Dans le cas gnral, un abonn est reli un central tlphonique charg dorganiser lacheminement
de ses communications vers les autres abonns, ce central (CAA) est reli aux autres commutateurs
par plusieurs faisceaux de circuits et choisit pour chaque communication litinraire le plus appropri
compte tenu du point daboutissement et de ltat de charge du rseau. Les CAA ont une capacit
variable pouvant aller jusqu quelques millions dabonns. ceux-ci sont situs dans un rayon
nexcdant pas une dizaine de kilomtres, sinon le cot des lignes dabonns deviendrait trs
important.
Dans certaines zones peu denses, le nombre dabonns ne justifie pas lexistence dun CAA, et on
installe donc un Centre Local (CL) reli un seul CAA par un faisceau de circuits unique. Toutes les
communications dun abonn reli un CL passent par le CAA dont dpend le CL, sauf celles
destines aux abonns rattachs au mme CL.
Les CAA sont relis entre eux directement ou par lintermdiaire de Centres de Transit (CT).

215

Section 6 Rseaux Tlcoms

Les liaisons grande distance interurbaines sont tablies entre centres de transit. Le rseau interurbain
comprend les centres de transit et les liaisons qui les relient entre eux et aux CAA.

18.1.7 Hirarchie des voies analogiques


Sur les circuits interurbains et de grande distance, on va former un groupe sur un mme circuit de
plusieurs voies tlphoniques bande troite pour former un circuit multiplex large bande. Cest
ainsi, par exemple, quon regroupe 12 voies tlphoniques de 4 KHz de bande pour former un Groupe
Primaire GP), et ainsi de suite.
Un groupe est une structure selon laquelle, les voies tlphoniques sont organiss.
Il existe 4 types de groupes :
Systme

Relation

Capacit

Une voie
GP Groupe primaire

12 Voies

12 voies

Bande de frquence
300

60

3400 Hz
108

kHz

GS Groupe secondaire

5GP

60 voies

312

552

kHz

GT Groupe tertiaire

5GS

300 voies

812

2044

kHz

GQ Groupe quaternaire

3GT

900 voies

8516

12388

kHz

18.1.8 Cblage prise tlphonique


Une prise tlphonique appel communment prise en 'T' nutilise que deux fils sur les huit que
comporte un fil tlphonique.
Signal

18.1.8 Signalisation tlphonique


On a longtemps utilis des postes cadrans mcaniques qui imposaient une dure assez longue pour la
composition du numro et qui imposaient galement un codage au niveau du central de connexion.
Avec lutilisation de frquences vocales, la vitesse des numros peut aller jusqu dix chiffres par
seconde, et de plus ces numros peuvent transiter directement travers le rseau tlphonique dans le
canal 300-3400 Hz sans codage interne.
1209

1336

697

770

852

941

1477

1633

Hz

Signalisation DTMF :

216

Hz

Section 6 Rseaux Tlcoms

Quand labonn appuie sur une touche du clavier, le poste envoie vers le central un signal lectrique
composite constitu de la somme de 2 signaux de frquences diffrentes, significative de la ligne
(frquence basse) et de la colonne (frquence haute) o est situe la touche. Par exemple, si labonn
appuie sur la touche 6, le poste met le mlange 770 + 1477 Hz. Dans le central, un rcepteur de
numrotation, par un ensemble de 8 filtres, permet de dceler individuellement la prsence de chaque
frquence et donc den dduire le chiffre compos.
Les touches * et # ainsi que A, B, C et D, ces dernires nquipant pas encore tous les postes, sont
rserves des fonctions spciales pour la tlmatique.

18.1.9 Rseau smaphore SS7 :


La signalisation est vhicule sur un rseau smaphore appel SS7 (Signalisation Smaphore 7) ou
CCITT N7. Le but de ce rseau est de vhiculer les demandes dappels, lorsquun abonn compose le
numro demand, mais sans utiliser les ressources circuits qui seront utilises pour la communication
si elle a lieu. Un canal smaphore, cest dire un canal numrique spcifique, est rserv la
transmission du numro travers le rseau smaphore qui le route jusquau CAA demand (identifi
par les premiers chiffres du numro tlphonique). Ainsi un canal smaphore de 64kbits/s peut grer
2000 canaux tlphoniques environ.

Rseau smaphore SS7

1- Demande d'appel

3- Etablissement
du cicuit

2- Accus de rception d'appel

Rseau tlphonique

Les fonctionnalits tel que renvoie dappel, rappel automatique etc.. peuvent alors seffectuer
simplement par manipulation sur le routage smaphore sans solliciter les circuits tlphoniques euxmmes.

18.2 RNIS
18.2.1 Objectifs
Le RNIS : Rseau Numrique Intgration de Service ou ISDN : Integrated Service Digital Network
(en anglais) avait pour objectif premier de remplacer le rseau tlphonique analogique RTC par un
rseau entirement numrique.
La numrisation du rseau tlphonique permet ce dernier de devenir multi-usage et de transporter
les informations relatives la voix, aux donnes, aux textes et aux images. Il vite ltranglement du
canal tlphonique (300-3400 Hz). De plus, il est volutif et adaptable aux futurs quipements.
RNIS bande troite : commercialis historiquement par France Tlcom sous le nom de
NUMERIS
RNIS large bande : ATM (Asynchronous Transfer Mode)

217

Section 6 Rseaux Tlcoms

Avant le RNIS, la numrisation seffectuait au niveau du commutateur tlphonique, un ou plusieurs


circuits numriques du type MIC (Modulation par Impulsions et Codages) permettant la connexion de
deux commutateurs adjacents. Ces liaisons intercommutateurs dabord locales et urbaines se sont
ensuite rapidement tendues aux niveaux des liaisons interurbaines et mme internationales.
Le RNIS tend la numrisation jusqu labonn ce qui apporte plusieurs avantages dont :
 une grande qualit de transmission de bout en bout.
 une meilleure utilisation de la ligne tlphonique dabonn qui achemine en simultan
deux canaux 64 kbit/s relatifs la voix et aux donnes
 un dialogue plus riche entre linstallation dabonn et le rseau grce un canal D 16
kbit/s relatif en particulier la signalisation

18.2.2 Accs au rseau


Nous aborderons ici la couche 1 du RNIS, cest dire le raccordement physique. Les couches
suprieures seront voques dans les sections suivantes.
Pour pouvoir avoir accs au rseau RNIS (se connecter), il faut avoir un TNR qui signifie
Terminaison Numrique de Donnes (en anglais, NT1 : Network Termination 1). De l, il y a deux
possibilits :
soit un accs pour les particuliers ou PME (accs de base)
soit un accs priv pour les grosses entreprises par exemple (accs primaire)
Entre le RNIS et le TNR, il y a une interface appele U (jonction) et entre le TNR et laccs que lon
dsire, il y a une autre interface appele T.
Loprateur (France Tlcom car cest lui qui le commercialise) soccupe de la partie comprise entre
le RNIS et linterface T.
Interface
U

TNR

Interface
T

Accs de base

RNIS
NT1

Accs primaire

Oprateur
Principe de laccs au rseau

Le TNR dsigne la Terminaison numrique dabonne (Network Termination 1 en anglais).


Le terminal RNIS (tlphone, tlcopieur) est raccord linterface daccs au rseau par un
connecteur RJ 45 :

218

Section 6 Rseaux Tlcoms

18.2.3 Nature des accs


Les canaux suivants ont t standardiss par lUIT (Union Internationale des Tlcommunications) et
ont t combins pour offrir deux configurations.
La liaison numrique RNIS transporte divers canaux de communication multiplexs, notamment les
canaux :
Canal
A
B
C
D
E
H

Nature
analogique tlphonique 4 kHz
numrique de type MIC 64 kbit/s
numrique 8 ou 16 kbit/s
numrique de signalisation 16 ou 64 kbit/s
numrique, cho du canal D, pour la signalisation interne du RNIS
numrique de dbits 384, 1536 ou 1920 kbit/s

A partir de ces canaux on peut dfinir les accs suivants :


Accs
S0
S1
S2

Pays
Europe USA - Japon
USA - Japon
Europe

Nature
2B+D
24B
30B+D

Dbit ligne rel


192kbit/s
1544kbit/s
2048kbit/s

Les accs europens sont dcrits dans les paragraphes qui suivent.

18.2.4 Accs de base S0 2B+D


Cet accs est utilis chez un particulier quelconque ou bien dans une PME. Lquipement de base est
compos de deux tlphones et dun PC. Si on en a plus, il faut mettre un TNA :Terminaison
Numrique dAbonn (en anglais, NT2 : Network Termination 2) qui joue le rle de rgie.
Interface
T

TNA

Interface
S0

NT2
Optionnel

Si un des appareils (tlphone ou fax) ne dispose pas des connecteurs normaliss, il suffit de rajouter
un botier dadaptation AT (Adaptateur de terminal).
S'il est donc possible de raccorder deux terminaux tlphoniques (Tlphone, fax) et un PC avec une
connexion 16kbit/s, cette ligne peut tre aujourdhui utilise pour un accs rapide dun PC Internet
en exploitant la totalit de la bande passante de la ligne via un modem RNIS.

Interface
S0
AT

Installation standard simple chez un particulier

219

Section 6 Rseaux Tlcoms

D - 16kbit/s

S0

2B - 2*64kbit/s

Laccs de base 2B+D (144 kbits/s) est subdivis en trois sous-dbits :


 2 canaux dnomms B de 64 kbits/s chacun, permettant dtablir 2 liaisons tlphoniques
numriques commutes indpendantes ou pouvant tre utilises pour diffrents services
numriques.
Un canal dnomm D de 16 kbits/s destin la signalisation (SS7) et la transmission de
donnes par paquets (PC, TRANSPAC, X 25).
On a une trame de 48 eb sur 250 s :
le dbit utile est de (2 * 64) + 16 = 144 kbit/s
le dbit rel est de 48 / 250.10-6 = 192 kbit/s
Le tableau ci-dessous prsente la trame des eb sur la dure de 250 s.

B1
8 bits

A Fa N

B2
8 bits

250 s
E D

B1
8 bits

B2
8 bits

B1 : premier canal B
B2 : second canal B
D : canal D
E : cho de canal D
M, S : bits rservs
F, Fa, L, A :gestion et synchronisation sur le bus RNIS
le transcodage lectrique est de type HDB3.

18.2.5 Accs primaire/entreprise S2 (30B+D)


Pour cet accs, il faut utiliser un TNA (aussi appel PABX, autocom pour autocommutateur). Sur le
schma suivant, un exemple est donn du raccordement dune entreprise au rseau RNIS puis un
autre rseau interne :
Interface
U

RNIS

Interface
T

Interface
S0
AT

TNA
PABX
NT2

TNR
NT1

AT

RLE

Installation autour de lautocommutateur numrique (TNA/PBX) priv dune entreprise


LUIT (Union Internationale des Tlcommunications) dans les normes rfrences Ixxx a dfini des
points de rfrence ou interface, nomms R, S, T et U ( voir schma installation accs de base et
schma installation accs primaire ) pour spcifier les interfaces daccs des quipements au RNIS.

220

Section 6 Rseaux Tlcoms

Les points S et T sont les points de rfrence les plus importants, car cest en ces points que sont
dfinis les dbits, les types de canaux de transmission et les protocoles daccs usager rseau RNIS.
Les interfaces S et T sont fonctionnellement semblables.
Le point de rfrence T reprsente linterface daccs de lusager la terminaison numrique RNIS.
Le point de rfrence S dfini linterface daccs (ct TNA) aux divers terminaux RNIS de labonn.
Cet accs offrant 30 canaux B de dbit 64 kbit/s et un canal D de dbit 64 kbit/s est principalement
destin au raccordement des autocommutateurs tlphoniques ou multiservices privs (PABX).

D - 64kbit/s

S2

30B - 30*64kbit/s

Accs S2 30B+D :
On a une trame de 256 eb sur 125 s , cest dire 32 IT (intervalle de temps) contenant chacunun
octet de 8 bits , et vhiculant un canal 64kbit/s. On obtient donc :
dbit utile est de (30 * 64) + 64 = 1984 kbit/s
dbit rel est de 256 / 125.10-6 = 2048 kbit/s
Le dbit rel tient compte dun canal B supplmentaire non destin lutilisateur : cest le premier IT
(IT0). Le 17me IT (IT16) contient le canal D.
S y nchro
serv ices

Trame
125 us

IT0 IT1

IT15

IT16

IT31

C anal D

Le canal B constitue un support de choix pour des applications de transmission de donnes haut
dbit non permanentes telles que : tlcopie, consultation de bases de donnes, tlchargement de
logiciels, transmission dimages, audioconfrence enrichie
Laccs au rseau TRANSPAC est possible travers NUMERIS par le canal D ou par le canal B pour
des dbits allant de 2,4 64 kbit/s.
A lextrmit de la liaison numrique, loprateur installe chez labonn RNIS une terminaison
numrique de rseau (TNR). La TNR est relie au centre de raccordement RNIS de loprateur par
lintermdiaire du cble tlphonique paires torsades existant.

18.3 ADSL
18.3.1 Historique
Depuis 1999, la technologie ADSL (Asymetrical Digital Subscriber Line) simpose pour remplacer les
liaisons RNIS entre labonn et le rseau numrique. Cette technologie est drive de la VoD (Video
on demand) qui tait un service envisag il y a une dizaine dizaine danne pour distribuer chez
labonn, par les lignes tlphoniques cuivre la tlvision numrique interractive, et en particulier
permettre le choix dun film. La diffusion des magntoscopes VHS et des cassettes a rendu ce type de
services inutile.

221

Section 6 Rseaux Tlcoms

Accs cuivre

RTCP
Le dveloppement de lInternet a exig des accs numriques haut-dbit sur la boucle locale, cest
dire sur la liaison (paire de cuivre) entre labonn et loprateur (central). Les modems tlphoniques,
modulant sur le canal tlphonique analogique 0-4kHz atteignent leur limite 56kbit/s, ce qui est
largement insuffisant. La technologie ADSL, issu du service VoD, est une promesse de haut-dbit
sans modifications lourdes de la ligne physique (cas du RNIS interface S0 ou S2).
Les services DSL sur lignes tlphoniques existantes concurrencent aujourdhui les accs hautdbit plus classiques comme laccs de base RNS de mme que laccs primaire S2. Ils seront
prochainement eux-mmes concurrencer par les dploiement de la fibre optique vers labonn
(FTTH : Fiber to the Home)
Client

Accs cuivre
Backbone
Internet

Centre
d'accs

V92-xDSL

Cble/coaxial
cble

Fibre optique

Fibre optique

FTTH

Centre
d'accs

Backbone
Internet

Centre
d'accs

Backbone
Internet

LUIT a normalis lADSL et ses volutions dans une srie de recommandation : G992,G993,G994,
G997

18.3.2 Concept
Retenons trois points importants :
La ligne tlphonique analogique est oprationnelle, mme pendant la connexion
La liaison numrique est constitue de deux canaux multiplexs en frquence : un pour la
liaison abonn-rseau, dite montante ( upstreams ), un second pour la liaison
descendante rseau-abonn ( downstreams ).
Les dbits des canaux sont diffrentes (asymtriques) et variables (adaptabilit).
Le schma qui suit reprsente le multiplex de frquence dune liaison ADSL.
Canal
t lphonique

4kHz 2 5kHz

Canal
mont ant

200kHz

Canal
descendant

1,1MHz

18.3.3 Les variantes xDSL


On dnomme par xDSL les diffrentes variantes de la technologie, selon principalement les dbits des
canaux montants et descendants. Le tableau suivant rsume les paramtres.

222

Section 6 Rseaux Tlcoms

Service

Signification

caractristiques

Dbit
montant

Dbit
descendant

Distance

ADSL

Asymmetric DSL

asymtrique

Asymmetric DSL

Asymtrique

<1,5Mbit/s
<8Mbit/s
<10Mbit/s

5 km

ADSL 2 *

<160kbit/s
<256kbit/s
<1Mbit/s

6 km

ADSL 2+

Asymmetric DSL

Asymtrique

<1.2Mbit/s

<25Mbit/s

6 km

ReADSL

Reach Extended ADSL

Asymtrique

<1Mbit/s

<10Mbit/s

8 km

HDSL

High bit data rate DSL

2Mbit/s

2Mbit/s

4 km

SDSL

Single pair DSL

2Mbit/s

2Mbit/s

3 km

RADSL

Rate adaptative DSL

Symtrique sur deux


paires
Symtrique sur une
paire
variable

< dbit ADSL

< dbit ADSL

6 km

VDSL

Very high bit data rate


DSL
Free ADSL

Variable

<2Mbit/s

<50Mbit/s

Asymtrique sur
plusieurs paires

<18Mbit/s

<174Mbit/s

300 m
1500 m
6 km

F-ADSL ( ?)

DSL : Digital Subscriber Line Ligne Numrique dAbonn


xDSL et bandes de frquences
* LADSL 2 prsente essentiellement des avantages sur lADSL simple en terme de qualit de
services : temps dinitialisation de la connexion cours (3s contre 10s), une meilleure fiabilit des
liaisons
C anal
tlphonique
(PO T S - Plain O ld
T elephonic Servic e)

H DSL - S DS L
C anal
descendant
A DSL

C anal
montant
A DSL

4kHz 25kHz

200kHz

V DS L

C anal
descendant
A DS L2+

1,1MHz

2,2MHz

Dbit Mbit/s
50

VDSL

20

10

ADSL 2+

ADSL
ReADSL
6km

3km

8km

Distance
Abonn - Rseau

Dbit et longueur de la ligne dabonn

18.3.4 Dbit maximal et dbit pratique


Un point fondamental, qui sera dtaill par la suite, est que le dbit indiqu est toujours un dbit
thorique, dont on peut tre certain quil ne sera jamais atteint. Il dpend de la qualit de la ligne et de
la longueur de cette ligne et ne peut tre dtermin avec certitude quau moyen dune mesure.

223

Section 6 Rseaux Tlcoms

En outre, les offres tiennent compte des dbits sur le back-bone ATM sur lequel sont raccords les
modems du DSLAM (cf 4.2.1). Il faut tenir compte dune perte de dbit due lencapsulation des
datagrammes dans le flux de cellules ATM (environ 15%).

18.3.5 Topologie
Le schma qui suit prsente la topologie de la boucle local ADSL. Le Modem ADSL est constitu en
principe dun modem proprement dit et dun POTS (Plain Old Telephone Service) qui permet la
cohabitation de la ligne tlphonique et de la liaison ADSL.
Le PC peut-tre raccord la ligne ADSL par lintermdiaire du port USB (1 ou 2), dun coupleur
type Ethernet (carte rseau) ou dune interface ATM. Ces trois technologies sont en effet susceptibles
de fournir la bande passante suffisante suprieure 1Mbits/s pour le transfert des donnes.
Au niveau du fournisseur daccs, un splitter permet de sparer linterface POTS de celle de laccs
numrique et permet daiguiller le signal vocal vers le RTC (PSTN-Public Switched Telephonic
Network) et un botier terminal ct fournisseur daccs, restitue le signal numrique qui est alors
transmis sur le rseau Internet via une liaison haut-dbit.
RTCP
DSLAM: Digital Subscriber Line
Access Multiplexer
Adaptateur d'accs

POTS

POTS

Paire cuivre
tlphonique

ANT

ADSL - NT

ADSL -LT

Splitter (filtre)

Splitter

Backbone
Internet

interface
rseau

ADSL -LT
A TM
155M bits/s

ADSL -LT

Abonn

Fournisseur d'accs

ANT : ADSL Network Termination POTS : Plain old telephonic service

18.3.6 Traitement du signal


Il existe deux techniques de modulation utilises pour lADSL : la CAP et la DMT. En ralit, il sagit
de dnominations de deux principes de transmissions lis au partage du spectre. Nous allons dtailler
sommairement ces deux techniques : cela permettra de comprendre la notion dadaptabilit des dbits
et de justifier pourquoi on ne peut garantir un dbit fixe pour la liaison ADSL, ce qui nest pas le cas
du RNIS.
Pour la technique CAP, La premire ide consiste utiliser une seule frquence porteuse dont la
vitesse de modulation permettra doptimiser la largeur du spectre.
Au total, elle peut disposer de lensemble du canal descendant qui atteint presque 1MHz.. Avec un
filtrage optimal de Nyquist sur une modulation de valence 64 on peut donc esprer
6eb*1,2*1MHz=7,2Mbit/s. En pratique, on peut esprer 1,5Mbit/s.

dB

Fonction de transfert
Spectre modul

f
Canal descendant seul reprsent

224

Section 6 Rseaux Tlcoms

Du point de vue signal, la modulation CAP (carrierless amplitude and phase) est une variante de la
modulation QAM. Elle sen distingue par le traitement du signal modulant qui subit une transforme
de Hilbert. La mise en uvre du modulateur est donc totalement diffrente. Les modulations sont de
valences variables et de vitesse variable. Elles sadaptent aux exigences du canal de propagation
(pertes, fonction de transfert). Il sen suit donc que le dbit ne peut tre garanti.
Un point important est lutilisation de techniques dgalisation puissantes pour permettre dutiliser le
maximum de bande passante, quelque soit la qualit du support. Cette exigence disparat pour la
technique suivante, DMT.
La seconde approche est la DMT: ce terme dsigne une technique de modulation multiporteuse ,
Discrete Multi Tone (DMT). Ceci prsente lavantage de pouvoir utiliser seulement les parties du
canal o la transmission est correcte (attnuation perturbations parasites, distorsions de phase).
On compte 256 canaux descendants (dans le meilleur des cas, car certains canaux peuvent ne pas tre
utiliss si la liaison y est de mauvaise qualit), 1 rserv au canal tlphonique, 5 rservs sparant la
voie des donnes, 32 montants,. La bande passante totale est de 1,1MHz, ce qui autorise pour chaque
sous-porteuse un canal (ou tone) de 4,3125kHz de large.

dB

Fonction de transfert
sous porteuses
modules

200kHz

1,1MHz

218-n canaux

Canal descendant seul reprsent


Chacune de ces porteuses peut tre module en 4QAM, 16QAM, 64QAM ou 256QAM pour optimiser
le dbit, la vitesse constante de 4kBaud. Dans cette technique le choix des canaux optimaux ne
ncessite pas une galisation complte, mais les sous-porteuses peuvent se perturber lune lautre
crant en plus de linterfrence inter symbole, des interfrences intercanaux. Lgalisation est donc
nanmoins ncessaire pour limiter ces phnomnes.
La valence des sous-porteuses peut varier de 4 256, soit 8 bits par moments au maximum. En
assimilant la largeur la vitesse de modulation (lobe principal de la modulation) on en dduit un dbit
maximal thorique de :4 kBd*8bits*256porteuses= 8.192Mbits/s. Cest la limite pour lADSL
standard. LADSL2 et surtout lADSL2+ qui double la bande descendante, permet daccrotre cette
valeur jusqu 18Mbit/s thorique.
Les quipements CAP sont plus simples mettre en uvre et ncessitent moins de puissance que les
modems DMT, Cependant la technique DMT est plus performante.

18.3.7 Les services DSL


Une des applications (La killer application) est dutiliser la technologie ADSL sur la boucle locale
cuivre rserve initialement au RTC pour disposer dun connexion haut-dbit au rseau Internet. La
contrainte principale est la longueur de la ligne. Compte tenu de ces caractristiques, la connexion
peut tre permanente avec une adresse IP fixe dfinitive pour la station, ce qui peut tre un
inconvnient pour la scurit et impose une protection.
En pratique, ce type de liaison avantageux est rserv aux habitants des villes proches des centres de
commutation quips, ainsi quaux PME et PMI.
Lide est venue aux utilisateurs et fournisseurs de proposer un service de transport de la voix sur le
canal ADSL (Voice over DSL VoDSL). Quel intrt tant donn la prsence du POTS traditionnel ?

225

Section 6 Rseaux Tlcoms

Tout simplement , le dbit permet de faire coexister sur un seul canal jusqu une dizaine de
communications tlphoniques simultanes, do un avantage certains en terme de cot.
Le service de VoD (Video on Demand) est historiquement celui qui a lanc les recherches sur lADSL
pour fournir un accs numrique destin transmettre de la vido un abonn via le canal cuivre
tlphonique. Tomb dans loubli avec lavnement du magntoscospe (VHS), loffre refait surface
depuis que, finalement lADSL existe, grce Internet.
Aujourdhui, le service de tlvision via les systmes DSL sont en concurrence avec la diffusion
satellite (DVB-S), la diffusion par cble (DVB-C), la tlvision numrique terrestre (TNT - DVB-T),
la tlvision sur mobile (DVB-H), sans parler des Wifi haut-dbits, du Wimax, du LTE
Accs Internet, diffusion TV, tlphonie deviennent des services purs, de plus en plus dcorrls des
rseaux qui les transportent. On ne peut que dire que la concurrence sera rude, mais que les atouts sont
nombreux et il reste difficile de prdire lequel sera plbiscit par le grand public : qualit, simplicit,
fiabilit, cot, volutivit, quantit de loffre ?
Historiquement, les applications technologiques comme la TV couleur, la Hi-Fi, le tlphone portable
ou plus rcemment laccs Internet, les compressions (mdiocres) audio-video MP3-divX, (et bientt
la TVHD, THD) ont montr que pour le client le plus sduisant des atouts est dabord un cot faible
(voire trs faible) pour un service nouveau, le dernier atout tant la qualit. Avis aux commerciaux

226

Section 6 Rseaux Tlcoms

19. Rseaux Hauts-dbits

19.1 Synthse des besoins


19.1.1 Rseaux filaires
Rsum des diffrents types de rseaux filaires mis en uvre dans les rseaux :
Rseaux de donnes pour les sytmes informatiques
Rseaux Tlcom pour la tlphonie (service de transmission de la voix)
Rseaux Intgration de services (RNIS) Voix, Donnes et Vido.
Distance
X2 5

RNIS
2B+D

RT C
V90

RNIS
2B+D

RNIS
30B+D

PDH

ATM

50000m WAN

5000m MAN

DQDB
Token Ring
ADSL

500m LAN

FDDI

STM- 1

STM-64

High Speed
Token Ring

ADSL2
Ethernet

Fas t
Ethernet

Giga
Ethernet

10Giga
Ethernet

VDSL
Bo u cle
Lo cale

10k

100k

10M

1M

100M

1G

FIBRE OPTIQUE

CUIVRE

10G
Dbit bits/s

On distingue la boucle locale dsignant laccs aux rseaux par des systmes externes, des rseaux
proprement dit intgrant un ensemble de machines de manire cohrente.

19.1.2 Rseaux radio


Nous retrouvons ces lments distinctifs pour ce qui concerne les rseaux radio

227

Section 6 Rseaux Tlcoms


Porte

Cellulair e
GSM

WiMax

GPRS

EDGE

4G

10000m

802.16
UM TS
802.11b

1000m

802.11g

802.11a

802.11n

WLAN
100m

HomeRF

10m

WPAN

ZigBee
Bluetooth

1m

1.0

10k

HyperLan/ 2

WUSB/UWB

2.0

10M

1M

100k

100M

1G Dbit bits/s

Les diffrentes volutions tendent vers une augmentation du dbit et un accroissement de la porte.
Les rseaux radio sont particulirement destins aux rseaux daccs, alors que les rseaux
infrastructures filaires aux rseaux de backbone (pine dorsale)
LAN
MAN
WAN
WLAN
WPAN

Local Area Network


Metropolitan Area Network
World Area Network
Wireless LAN
Wireless Personal Area Network

19.1.3 Services et dbits


Chaque service fournit par un rseau de tlcommunication a un cot en terme de dbit, de dlai, de
temps de rponse, de nature de la liaison Selon leur finalit, les rseaux dcrits prcdemment ont
certaines capacits adaptes un service particulier. Lharmonisation des dbits, linteroprabilit des
protocoles et la qualit des codages de sources sont galement des points fondamentaux dans
lvolution des systmes et des services proposs.
Services
Voix
Donnes
Vido
Visiosonfrence
Vido Mdicale

Dbit*
10-64kbit/s
50kbit/s 10Mbit/s
500kbit/s 5Mbit/s
500kbit/s 15Mbit/s
500Mbit/S

Flux
Constant
Rafale
Rafale
Constant
Constant

Dlai
Contant
Variable
Constant
Constant
Constant

Mode
Duplex
Simplex
Simplex
Duplex
Simplex

* Selon compression

Les services spcifiques comme la vido mdicale ou scientifique exigent des qualits particulires ;
ainsi, aux Etats-Unis, les techniques de compression type MPEG2 sont vites pour liminer les
risques dartefacts et derreurs de diagnostic ou dinterprtations.

19.2 Hirarchies numriques


19.2.1 Intgration des rseaux
Laccroissement des dbits et le multiplexage pose deux problmes distincts lintgration des
rseaux de tlcommunication :

228

Section 6 Rseaux Tlcoms

 Sadapter aux nouvelles technologies (fibre optique, multiplexage en longueur donde) et


permettre dvoluer avec des dbits de plus en plus levs avec une souplesse au niveau du
support
 Assurer des niveaux de multiplexage de plus en plus levs avec une densit de voies de plus
en plus grande sur les lignes de transmissions.

19.2.2 Horloges
Le partage des horloges entre les quipements terminaux et le rseaux est un point fondamental dans
la comprhension des rseaux de tlcommunications.
On distingue trois types de rseaux : synchrone, asynchrone et plsiochrone, en relation avec
lharmonisation des dbits.
Le schma et le tableau suivant rsument les diffrences et les caractristiques de ces techniques.

Horloge B

Horloge A

Rseau
Horloge R

Rseau
Synchrone
Asynchrone

SDH/
SONTET
ATM

Plsiochrone

PDH

Partage
Le rseau impose son horloge A et B :
Horloge R=Horloge A = Horloge B
Les horloges A et B nont aucune relation
entre elles :
Horloge A Horloge B
Les horloges A et B sont presque identiques
et fournies par les terminaux.Elle est
commune avec celle du rseau
Horloge A Horloge B

Nous aborderons les techniques asynchrones dans la partie suivante (ATM). Les deux chapitres qui
suivent dtaillent PDH et SDH. Les rseaux PDH sont les plus anciens ; ils se trouvent au cur des
rseaux tlphoniques RNIS. Il ont volu et au cours des annes 70 on a pu mettre en uvre de
nouvelles techniques de multiplexage synchrones (SONET/SDH) beaucoup plus performantes.
La technique temporelle asynchrone (ATM Asynchronous Transfer Mode) est un effort pour
accrotre la souplesse des rseaux et des services partags.

19.2.3 Les niveaux de base


Rappelons quil existe deux niveaux de base dans la hirarchie numrique ; en fait trois avec les EtatUnis ; ils ont t tudis avec larchitecture RNIS dans le chapitre prcdent (18.2). Le premier niveau
(ou niveau 0) consiste en la voie analogique tlphonique numrise 8kHz et gnrant un dbit utile
de 64kbit/s, soit 8 bits tous les 125s. Cette voie correspond un canal B.
Laccs S0 ou accs de base est constitu de 2 canaux B et un canal D 16kbit/s. Associ aux canaux
de services, on atteint un dbit rel de 192kbit/s
Laccs S2 intgre 30 voix utiles (canaux B) plus un canal D 64kbits et un canal de service dont
nous verrons lusage ultrieurement. Au total 2,048Mbit/s utiles rpartis sur 32 IT de 8 bit en 125s.
[norme UIT G704]

229

Section 6 Rseaux Tlcoms

Laccs S1 est propre aux Etats-Unis. Ils est constitu de 24 voies utiles pour un dbit utile de
1,544Mbit/s.
Le problme des hirarchies numriques est dintgrer ces lments dans des multiplex pour accrotre
la capacit et le dbit.

19.3 PDH
19.3.1 Intgration des multiplex.
Historiquement, les systmes PDH (Plesiochronous Digital Hierarchy) ont t dvelopps dans les
annes 1960. Les avantages de cette technique taient la rapidit du multiplex, labsence de
bufferrisation et dune gestion dhorloge, et donc au final des dlais de transmission faibles et
cohrents avec les critres dune bonne liaison tlphonique.
Lide de la hirarchie est de regrouper un certains nombres daccs de bas niveau pour en constituer
un de plus haut niveau afin dassurer la coexistence de nombreuses voies sur un seul support. Le
concept de plsiochrone implique que les dbits des affluents (ou voies bas dbits entrantes) ne sont
pas tous identiques en ralit mme si leur valeur indicative est identique (par exemple 64kbit/s). En
consquence, le dbit de sortie du multiplex doit tre suprieur la somme de tous les dbits dentre
pour compenser une ventuelle drive (acclration) dun des dbits dentre.

30 voies

64kbit/s

MUX

2,048Mbit/s

niveau E1
De la mme manire, ces niveaux sont intgrs : ainsi 4 E1 vont constituer un niveau E2.

2,048Mbit/s

MUX

8,448Mbit/s

niveau E2
On constate le mme dcalage des dbits en sortie :
4x2,048 < 8,448
Chaque sortie de multiplex a donc sa propre frquence dhorloge, indpendante de celle de ses
affluents, eux-mmes indpendants entre eux.

19.3.2 Niveaux des hirarchies

230

Section 6 Rseaux Tlcoms

En Europe :
Niveau
0
E1
E2
E3
E4
E5

Voies
1
30
4 E1
4 E2
4 E3
4 E4

Dbit brut
64 kbit/s
2,048 Mbit/s
8,448 Mbit/s
34,368 Mbit/s
139,264 Mbit/s
564,992 Mbit/s

Niveau
T1
T2
T3
T4

Voies
24
4 T1
7 T2
6 T3

Dbit brut
1,544 Mbit/s
6,132 Mbit/s
44,736 Mbit/s
274,176 Mbit/s

Niveau
T1
T2
T3
T4
T5

Voies
24
4 T1
5 T2
3 T3
4 T4

Dbit brut
1,544 Mbit/s
6,132 Mbit/s
32,064 Mbit/s
97,728 Mbit/s
397,2 Mbit/s

Aux Etats-Unis :

Au Japon :

19.3.3 Synchronisation et signalisation


Le premier octet de la trame E1 (IT0) est utilis pour la synchronisation de la trame complte et
indiquer le dbut. Cet octet a aussi un rle de gestion de la liaison entre deux multiplex : gestion des
alarmes, dtection derreurs avec un CRC. La justification des variations de dbit des affluents est
gre dans loctet de signalisation (IT16).

E3

E3
E2

E2
E1

E1
V oie
tlphonique

Lide est de signaler ltat des affluents de manire rgulire. Il sagit dun signalisation hors octet de
donnes. Cette mthode implique la lecture de toutes les trames pour restituer le signal de la voie utile.
Cette particularit implique une lecture complte des trames pour extraire les affluents. Il en rsulte un
manque de souplesse pour extraire une voie tlphonique une grande profondeur du multiplex.
Cest un des inconvnients majeur de la PDH.

19.3.4 Indication et justification


Le passage des niveaux E1 au multiplex de niveau suprieur E2 doit tenir compte des diffrences
dhorloges : il nest pas possible dattribuer les mmes intervalles aux mmes entres du multiplex. Si
une des entres est plus rapide que les autres, il risque de se produire une file dattente en entre :
comment acclrer la transmission dans le multiplex E2 ?

231

Section 6 Rseaux Tlcoms

La technique utilise est celle de la justification et de lindication. Tout dabord, signalons que le
multiplexage E2 ne considre plus les octets des voies tlphoniques de base, mais des bits : la
reconstitution des octets implique la lecture complte du flux de bits.

4 affluents E1
trame
2,048Mbit/s
125us

Multiplex E2
trame
8,448Mbit/s
100,4us

groupe I

groupe II

200 bits

12 bits

groupe I

groupe IV

208 bits

4*52 bits entrelacs

0010
4 bits

groupe III

4*50 bits entrelacs

1111010000AR
4 bits

groupe II

groupe III groupe IV groupe I

208 bits

0010
4 bits

4*52 bits entrelacs


204 bits

4 bits de
justification

0010

Indication de justification
ngative affluent 3

4*51 bits entrelacs


+ 4 bits de justification

Lide de lindication est de rserver des bits dit de justification dans le flux E2 qui ne sont pas
attribus, et indiqus comme tels. Si le dbit augmente en entre, ces bits dindication signalerons que
les bits de justification suivant permettront la justification positive du flux et contiendront des bits
dinformation. Mme principe pour la justification ngative en cas de dbit dentre trop lent avec
lutilisation de bits de remplissage. Les diffrentes combinaisons permettront de prciser quel flux
dentre E1 appartiennent ces bits.
Le schma qui prcde reprsente le schma de la trame secondaire qui multiplexe 4 affluents E1.
(norme G742).
En entre on trouve les 4 trames primaires de 32*8=256 bits, soit 1024 bits en 125s. Tous ces bits ne
se retrouvent pas dans les 200+208+208+204=820 bits de la trame secondaire. Les bits de justification
(4 derniers bits du groupe VI) permettent de compenser une rduction du dbit dentre dun des
affluents en indiquant sa suppression avec la combinaison 111 rpartie dans les en-ttes des groupes
II, III et IV.
En effet, les trames dentres ne sont pas entirement multiplexes dans une trame secondaire mais
dans un flux continu de ces trames. Le dbit minimale en sortie du E2 sera 820/100,4s=8,167Mbit/s
et le dbit maximal possible 824/100,4s=8,207Mbit/s si les quatre bits de justification sont utiliss,
intervalle qui comprend la valeur intermdiaire de 4E1=8,192Mbit/s.

19.4 SDH
19.4.1 Historique
Dvelopp dans les annes 1980, le SDH (Synchronous Digital Hierarchy) norme de lUIT-T sappuie
sur un standard amricain (SONET, Synchronous Optical Network). Il permet de faire voluer du
PDH vers un rseau totalement synchrone, compatible avec le PDH, et assurant des niveaux de trs
hauts-dbits.

232

Section 6 Rseaux Tlcoms

Aujourdhui, il est au fondement des architectures backbone trs hauts-dbits des autoroutes de
linformation.

19.4.2 Trame SONET : STS1


Nous donnons ici le format de la trame de base du SONET, appele STS1 Synchronous Transport
Signal. Elle se dcompose en 9 lignes de 90 colonnes. Sur une dure de 125 s, elle transmet donc
9*90=810 octets. Elle se lit et scrit sur le support de gauche droite sur un mme ligne puis de haut
en bas, ligne par ligne. Ce support peut tre de nature lectrique (cuivre) ou optique (fibre) : dans ce
cas le niveau est qualifi de OC pour Optical Carrier.
3 colonnes

87 colonnes

SOH
Pointer
Pointer

LOH

POH
DATA

POH : Path Over Head ; Surdbit de conduit : 1 colonne


LOH : Line Over Head ; Surdbit de ligne 3 colonnes 6 lignes
SOH : Section Over Head ; Surdbit de section 3 colonnes 3 lignes
Chaque surdbit correspond une utilisation particulire par une couche du rseau. (cf 1.4.5)
Le dbit de ce niveau STS-1 est donc diffrent selon que lon sintresse au dbit total ou brut
(51,84Mbit/s), ou celui rserv lutilisateur, appel charge utile cest dire 86 colonnes
exploitables (49,536Mbit/s).
La charge utile ou payload est de nature flottante dans la trame STS1. Elle ne commence pas
forcment au dbut de cette trame mais nimporte o, selon sa disponibilit. Le pointeur (qui
appartient au LOH) est l pour dsigner loctet de dbut des donnes transmises.

19.4.3 Trame SDH : STM1


La norme Internationale de SDH dbute au niveau suprieur : elle correspond 3 trames STS-1, avec
la structure approprie prsente ci-dessous :
9 colonnes
S O H

261 colonnes

Pointer
P.

LOH

P
O
H

DATA

Sa dure est galement de 125 s. Son dbit brut est donc triple et vaut 155,52Mbit/s. Le dbit utile
est quant lui de 149,76Mbit/s. Ce support porte le nom de STM1 : Synchronous Transport Module.

233

Section 6 Rseaux Tlcoms

 Le Conteneur C : Les donnes transportes sont mises sous une forme particulire selon leur
nature (PDH, IP, ATM) elles constituent le Conteneur (Abrvi C Contener).
 Le Conteneur Virtuel VC : Aprs lajout du POH en en-tte des DATA du conteneur, on
obtient le VC (pour Virtual Contener).
 Lunit administrative AU : Lassociation du pointeur (premire ligne du LOH) au VC se
nomme AU Administrative Unit.
Nous reviendrons sur ces lments au paragraphe 1.4.6.

19.4.4 Hirarchie SDH


Lintgration des deux niveaux de base dcrits prcdemment en multiplex dordre suprieur constitue
la hirarchie synchrone.
SONET
Optique Electrique
OC1
STS1
OC3
STS3
OC9
STS9
OC12
STS12
OC48
STS48
OC192
STS192
OC768
STS768

SDH
STM1
STM3
STM4
STM16
STM64
STM256

Dbit brut

Dbit indicatif

51,84 Mbit/s
155,52 Mbit/s
466,56 Mbit/s
622,08 Mbit/s
2488,32 Mbit/s
9953,28 Mbit/s
39813,12 Mbit/s

50 M
150 M
466 M
622 M
2,5 G
10 G
40 G

19.4.5 Rseau : topologie et architecture


Le rseau SDH peut se modliser en terme de topologie matrielle et en terme darchitecture. On peut
intgrer SDH la couche OSI 1, mais cest un rseau part entire avec ses mcanismes
dacheminement et de corrections derreurs.
On distingue quatre sous-couches, avec les lments appropris : Physique ou photonique, Section,
Ligne et Conduit. A chaque sous-couche, les surdbits (OH : overhead) sont ajouts pour permettre la
gestion des changes en point point et en bout bout.
Equipement
Terminal

Equipement
Terminal
Multiplexeur

Conduit
Rpteur

Ligne
Section
Photonique

Les quipements de multiplexage sont aussi appels ADM (Add and Drop Multiplexer) ou DCS
[DXC] (Digital Cross connect System) selon leur position dans la topologie du rseau.
conduit

Multiplexeur

Fibre

section

Rpteur

Rpteur
ligne

234

Multiplexeur

M ultiplexeur

Section 6 Rseaux Tlcoms

Rseau dorsal
rpteur

ADM

DXC

DXC

DXC

DXC

ADM

ADM

19.4.6 Intgration PDH  SDH


Le niveau lev des dbits implique des rgles dencapsulation prcises des flux PDH dans les
conteneurs SDH. Le tableau qui suit donne les correspondances courantes entre Conteneur SDH et
niveau PDH :
PDH
T1
E1
T3
E3/T4
E4

SDH
C11
C12
C2
C3
C4

Pour illustrer, on dtaille la hirarchie menant du conduit E1 2,048Mbit/s au niveau STM1 de la


hirarchie numrique SDH.
Niveau
C12
VC12
TU12
TUG2
TUG3

Construction
E1+2octets
C12+POH
VC12+Pointer
TU12*3
TUG2*7

VC4

TUG3*3

34 octets
35 octets
36 octets = 4 colonnes de 9 lignes
3*4=12 colonnes
7*12=84 colonnes 1 colonne POH +pointer 3
octets+bourrage = 86 colonnes
86*3=258+2 colonnes (1 pointer+bourrage)

Le VC4 constitue le container virtuel du STM1. Les dtails de lintgration ne sont pas ici prciss, en
particulier sur la technique selon laquelle sont crits et rpartis les octets dans la trame. Il y a en
particulier des entrelacements systmatiques doctets puis de colonnes dans les diffrents niveaux.
E1

E1

E1

C12 C12 C12


VC12

VC12 VC12

TU12 TU12 TU12


TUG2

TUG2

TUG2

TUG3

TUG3
VC4

235

TUG3

Section 6 Rseaux Tlcoms

19.5 Architectures des rseaux interconnects


Boucle locale
xDSL
RTC
RNIS
BLR

<10Mbit/s

Rseau d'accs
PDH E1/E3

Rseau dorsal
SDH / SONET

<150Mbit/s

236

<40Gbit/s

Section 6 Rseaux Tlcoms

20. ATM

20.1 Principe
20.1.1 Protocoles, services
Le mode de transfert temporel asynchrone ou ATM Asynchronous Transfer Mode, a t dvelopp
dans les laboratoires du CNET Lannion en Bretagne. Les objectifs de ce protocole sont dassurer la
transmission simultane sur un mme support de flux dinformations de dbits et de natures
totalement diffrents : on lui donne aussi le nom de RNIS-LB pour Rseau Numrique Intgration
de Services Large Bande.
ATM tait normalis par lATM FORUM (devenu depuis BROADBAND FORUM), dont les
spcifications sont reprises par lIUT-T sous la lettre Q. On trouve galement une srie de drafts RFC
de lIETF (pour ce qui concerne IP/ATM)

Horloge A

Horloge B

ATM
SD H

Aux origines, il convient de faire voluer le rseau numrique de tlphonie vers un rseau plus
souple avec des largeurs de bande plus grandes. Dans une certaine mesure, il est complmentaire du
rseau SDH qui offre un support synchrone : lATM offre un accs asynchrone aux supports.
Les horloges des utilisateurs A et B sont sans relation Chacun peut transmettre ou recevoir sa propre
vitesse. On peut galement multiplexer sur le mme rseau dautres flux totalement diffrents.

237

Section 6 Rseaux Tlcoms

20.1.2 Concepts
LATM est une pile de protocoles assurant la transmission fiable travers un rseau. Lapproche de la
connexion est de type Circuit Virtuel (CV) comme pour le protocole X25. LATM offre donc des
services forts dacheminement des flux de donnes en terme de dbit, de dlais, dacquittement
garanties propres au mode connect.
Le caractre asynchrone signifie que le rseau peut transporter des donnes totalement diffrentes,
voix, donnes, vido, tlphonie, les multiplexer et assurer leur acheminement sans entrave. En outre,
le rseau ne fournit aucune horloge de rfrences aux terminaux : ces derniers transmettent les
donnes leur rythme, sans se proccuper des contraintes de flux ou de dbit que seul ATM va grer.

20.1.3 Cellules
Le protocole ATM repose sur la cellule, lment unique transport dans les rseaux ATM. Elle est
constitue de 53 octets : 48 octets de donnes et 5 octets den-tte.

Cellule ATM

En-tte
5 octets

Payload : 48 octets

Cette cellule transportera les donnes de toute nature, comme les lments de contrle du rseau.
Lintrt de la cellule, ou paquet de petite taille, est de pouvoir tre multiplex facilement avec
dautres flux et dtre commut sans difficult avec une grande rapidit et des bufferisations de taille
fixe. Linconvnient majeur est que la dure et le volume de traitement des en-ttes augmentent car le
nombre de cellules va slever trs rapidement : en comparaison un paquet X25 est en moyenne de
256 octets et celui dun datagramme IP 1,5ko.

20.2 Modle ATM


20.2.1 La pile ATM
Dans la nomenclature OSI, le modle ATM stend de la couche 1 la couche 3 : il assure des
services de dtection binaire sur le support, la gestion des erreurs, et lacheminement de bout en bout
travers le rseau.

2
1

[IP]
AAL

CS
SAR

ATM
PMD

238

TC
PM

Pile ATM

Section 6 Rseaux Tlcoms

Le tableau qui suit rsume le rle de chacune des trois couches et des sous-couches du modle de
rfrence :
AAL
CS
SAR

ATM

PMD
TC
PM

ATM Adaptation Layer


Convergence Sublayer

LAAL assure linterface avec lutilisateur


Prend les donnes en charge avec un niveau de
priorit, gre la dtection derreur par CRC
Segmentation & Reassembly Dcoupe le flux de donnes en lment de 48
octets, et assure le rassemblage la rception
avec un mcanisme de numrotation
Asyncronous Transfer Mode Ajoute len-tte de 5 octets utilis par ATM pour
commuter travers le rseau ; Contrle du flux
et du multiplexage.
Physical Medium Dependant Assure linterface entre les cellules et le niveau
binaire
Transmission Convergence Embrouillage /dsembrouillage de la charge utile
de la cellule ATM
Physical Medium
Cadrage et dtection des cellules ATM sur le
support partir du flux deb

Nous dtaillerons ces couches dans le chapitre 2.3

20.2.2 Len-tte ATM


La suite de ce chapitre va tre consacr au dtail de len-tte ATM de 5 octets, de son fonctionnment
et de sa gestion par la sous-couche ATM.

VPI

VPI

VCI
VCI

VCI

PT
HEC

VPI
VPI

VCI
VCI

VCI

PT

CLP

GFC

En-tte ATM NNI

1 octet

CLP

En-tte ATM UNI

1 octet

HEC

LATM dispose en ralit de deux types den-tte qui diffrent uniquement sur la prsence du champ
GFC en dbut den-tte. Le paragraphe suivant explique les rle de ces deux en-ttes NNI et UNI.
GFC
VPI
VCI
PT

Generic Flow Control


Virtual Path Identifier
Virtual Channel Identifier
Payload Type

CLP

Cell Loss Priority

HEC

Head Error Control

Conduit virtuel de flux de canaux de cellules


Canal Virtuel de transport de cellules
Permet de distinguer la nature de la charge utile,
donnes utilisateur ou gestion rseau
Bit unique permettant dautoriser ou non la
supression de la cellule en cas de congestion
Champ de contrle derreur portant uniquement
sur len-tte

On constate que le but essentiel de len-tte ATM et du protocole qui le gre est la commutation des
cellules dans un conduit virtuel dfinit par ses valeurs de VPI et VCI.

20.2.3 Interface UNI/NNI


ATM tant un rseau ferm, comme X25, on distingue la nature de len-tte pour y accder (UNI
User Network Interface) de celle des cellules transitant dans le rseau lui-mme (NNI _ Network
Node Interface.

239

Section 6 Rseaux Tlcoms

Interface
UNI

ATM
NNI

Linterface UNI est en cours de normalisation continuelle. La plus rpandue actuellement est la norme
UNI 3.1 qui dcrit la phase de connexion et de dconnexion ATM. Nous dtaillerons cet aspect dans
le chapitre suivant. La caractristique de cette interface est dutiliser le champ GFC pour dterminer
les caractristiques de la liaison.
Pour Private-NNI il sagit cette fois de dcrire un protocole de routage intercommutateur ATM. Il
rappelle la notion de rseaux virtuels vu sur les LAN. Un tel protocole dfinit une station leader qui
connat et pilote les stations qui sont sa charge.

20.2.4 Niveaux de commutation


Il existe deux nivaux de commutation pour le protocole ATM : Ce double niveau autorise plus de
souplesse et de rapidit dans la commutation et lacheminement des flux de cellules. En outre ces
niveaux sont qualifis de virtuel car le regroupement nest pas physique mais symbolis par un mme
numro de VP ou de VC.
Un conduit virtuel est considr comme un groupe de voix virtuel : il constitue le niveau bas de
commutation qualifi de brassage. Le terme de commutation sera conserv pour la commutation du
canal de bout en bout.
VCx
Commutation
Brassage

Support

VP1
VP2

VP4

Les organes de brassage sappelle des brasseurs, ceux qui assurent la commutation sappellent des
commutateurs.

20.2.5 Champ PT et priorit


Les 3 eb du champ PT Payload Type permettent de dfinir 8 types de cellules, dont 4 (de PT=000
PT=011) pour le trafic usager permettant la gestion de la congestion du rseau. Trois autres types
dfinissent des cellules dites OAM Operation And Maintenance.
PT
PT

0xx
1xx

Cellules de donnes usager


Cellule OAM

En cas de congestion importante, le rseau peut prendre la dcision de dtruire une cellule. Le Bit
CLP est positionn 1 sur les cellules qui seront dtruites en premiers.

240

Section 6 Rseaux Tlcoms

2.2.6 Dtection derreur


Le champs HEC assure la dtection des erreurs dans les 4 autres octets de len-tte uniquement. Ce
HEC correspond au reste de la division polynomiale des 32 bits du GFC au CLP par le polynme :

x8 + x 2 + x +1

Au rsultat on ajoute le mot 01010101 pour viter un nombre de 0 trop grand dans le HEC. Cette
division permet en outre la correction de toutes les erreurs simples dans len-tte.

20.3 Mcanismes ATM


20.3.1 La pile ATM
Le schma ci-dessous synthtise lensemble des mcanismes assurs par les diffrentes couches du
modle ATM.

pile ATM
Datagramme IP - Trame MA C

Bloc donnes

CS

PAD
En-tte CS

AAL
SAR

ATM

En-queue CS

48 octets
En-tte SAR

En-queue SA R

En-tte ATM

53 octets

TC
Embrouillage du champs donne

Cadrage par dtection du HEC

PMD
Support synchrone

PM
Conteneur STM-1 / OC3

ATM
ATM

VC
ATM

Commutat e ur

AAL
ATM
PMD

ATM
PMD

241

VP
VC

ATM
PMD

AAL
ATM
PMD

Section 6 Rseaux Tlcoms

20.3.2 Connexion ATM


La connexion est propre aux protocoles orients connects comme X25 ou TCP. ATM en tant que
protocole offre sur linterface UNI une connexion de bout en bout travers le rseau ATM : Il faut
retenir que dans le protocole ATM, on sadresse un rseau (commutateur) et non directement une
station distante. Les primitives sont dtailles dans le schma qui suit.
Prcisons les points suivants :
La connexion seffectue toujours sur le VPI-0 VCI-5 du flux de cellule.
La primitive SETUP porte dans un ensemble de cellules : ladresse destinataire, la QoS
dsire, le NdAAL souhaite Un refus de ces paramtres se traduit par lmission dun
RELEASE COMPLETE au lieu du CALL PROCEEDING ou CONNECT.
Le CALL PROCEEDING indique les VPI et VCI accords pour la liaison
B

A
ATM

Temps

SETUP
SETUP

CALL
PROCEEDING

CALL
PROCEEDING

CONNECT
CONNECT

CONNECT ACK
CONNECT ACK

Connexion
Etablie

RELEASE
RELEASE

RELEASE
COMPLETE

RELEASE
COMPLETE

Dconnexion

Une interface UNI4.0 plus complexe offre des possibilits de rinitialisation, diffusion

20.3.3 Les couches AAL


Il existe plusieurs mcanismes pour les couches dadaptation ATM- AAL ATM Adaptation Layer.
Chacune porte un numro et dispose de ces caractristiques propres.
Les couches dadaptation ATM (dcrivent des protocoles de sous couches CS et SAR. Le tableau qui
suit rsume et compare leurs caractristiques.
NAAL

3/4

Classe de services

Dbits

Constant[CBR]

Dlai/synchro

Variable[VBR]

Garantis

Connexion

Non garantis
CONS

CNLS

Ajout CS

aucun

aucun

+8 octets

+ 8 octets (4 CRC)

Ajout SAR

+1 octet

+3 octets

+4 octets (CRC)

aucun

Services

Emulation de
circuits pour
voix et vido

Vido
compresse
MPEG

Donnes

Donnes

Visio
confrence
Tlphonie

xDSL

Inefficace et
compliqu

Commentaires

UMTS

242

Fiable
TCP/IP

Section 6 Rseaux Tlcoms

AAL 1
Initialement ces services avaient pour but de garantir des services temps rel (tlphonie, visiophonie,
visioconfrence) mais sa mise en place savre complexe et va lencontre de la souplesse voulue
pour ATM en mobilisant les ressources du rseau.

Cellule ATM : AAL1


En-t te
5 oct et s

SNC 3
SN :
Sequence
Number

CRC 3

Pty1

CS 1

Payload : 47 octets

En-t te SA R 1 oct et

SNP :Sequence
Number Protection

Le schma qui prcde reprsente la structure de la cellule ATM pour AAL 1. Le rle de la couche
3

SAR est dajouter 1 octet protg par son propre CRC ( x + x + 1 ) et un bit de parit (Pty). Le
champ SNC (Sequence Number Counter) est un compteur des cellules mises pour assurer lordre la
rception et la dtection de pertes. Le bit CS (Convergence Sublayer Information) est utilis pour la
synchronisation des horloges des terminaux externes.
La technique dentrelacement des charges utiles de cellules est galement appliqu pour viter les
risques de pertes dune cellule utile complte mais rpartir les erreurs dans plusieurs cellules. Cette
entrelacement est combin la mise en uvre dun code bloc correcteur de type Reed-Solomon
[124,128] sur le flux de donnes.
CRC 4 octets

47 lignes

donnes 124 octets

Charge utile d'une cellule

AAL 2
La principale diffrence avec AAL 1 est lie au flux : en CBR, on a un dbit constant de cellules, cest
dire un flux continu issu dune acquisition de signaux (son ou image). En AAL2, la vido
compresse aura un flux dpendant du taux de compression, do le service VBR. Depuis la mise en
uvre des services DSL, lAAL2 a offert le cadre pour encapsuler les diffrents flux.
AAL 3/4
LAAL 3 offre un service de classes C et AAL4 un service de classes D. En revanche les mcanismes
de SAR et CS sont identiques et lourds (Seulement 44 octets de donnes utilisateurs par cellules) d
principalement lusage dun CRC sur chaque champs donnes de cellule.
En revanche, cette couche AAL3/4 offre une fiabilit importante dans le transport des donnes et
permet le multiplexage de plusieurs flux de cellules sur un mme VPI/VCI (numrotation des
cellules).

243

Section 6 Rseaux Tlcoms

AAL 5
LAAL 5 est trs utilise car elle est simple et efficace (autre nom : SEAL Simple & Efficient
Adaptation Layer) et elle est bien adapte au trafic TCP/IP (dont les datagrammes ne dpassent pas 64
ko). Le bloc de donnes est trononn en bloc de 48 octets encapsuls dans une cellule ATM. Un
CRC protge lensemble des donnes utilisateurs et est plac dans la dernire cellule contenant les
donnes du bloc (Cf schma ci-dessous) ; mais les cellules ne sont pas numrotes et protges
individuellement comme pour l AAL3/4.(Pas de rajout den-tte et den-queue SAR).

Dernire Cellule ATM du bloc : AAL5


En-tt e
5 oct et s

Payload / bourrage : 40 octets

PT=01h

En-queue CS 8 octet

Reserv Length
2
2

CRC 4

En consquence, le multiplexage de flots de cellules nest plus possible ici comme en AAL3/4
puisque rien ne distingue les cellules pour permettre de les numroter en particulier. Il faudra alors
utiliser des techniques particulires comme lattribution de VP/VC spcifiques pour chaque liaison.
On se reportera au chapitre 2.3 -interconnexion de rseaux.

2.2.4 QoS et classe de transfert


La qualit de service (Qos : Quality of Service) intgre les notions de dbits requis (CBR, VBR) et
les paramtres spcifiques de la transmission (PCR).
Les classes de transfert dcrivent les services offert par la couche ATM en terme de dbit. Elles
peuvent tre demandes par lutilisateur lors de la connexion ATM. Lusage dune AAL5 peut exiger
une classe CBR, mme si une classe VBR est plus adapte.

Bande passante

CBR :
Constant Bit Rate
VBR-RT :
Variable Bit Rate (Real time)
VBR-nRT :
Variable Bit Rate (no Real time)
ABR :
Available Bit Rate
UBR :
Unspecified Bit Rate
Ces classes permettent le partage de la bande passante du canal de transmission de manire optimal :
CBR

Constant Bit Rate

VBR

Variable Bit Rate

ABR

Available Bit Rate


UBR Unspecified Bit Rate

La classe CBR consomme une portion constante de bande.


La VBR ne prend que ce dont elle a besoin, dans les limites de la bande disponible, ce qui est vu la
connexion ; en cas de transfert imposant des conditions temps rels, le dbit maximum doit tre
garanti chaque instant. En revanche, en mode nRT (Non Real Time) il est possible de mettre en
place des files dattentes pour raliser un multiplexage statistique.
ABR utilise ce qui reste. ABR est donc rserv lAAL5 et au trafic WEB (TCP/IP) puisque les
garantis de dlais et dbits ne sont plus assures linstant t (ce qui est le cas pour VBR puisque cette
classe est prioritaire sur ABR).

244

Section 6 Rseaux Tlcoms

Le dbit UBR ne garantit rien, mme pas lacheminent des donnes, ce qui est nanmoins le cas pour
ABR qui offre une garantie de dbit minimal non nul. LABR est idal pour le transfert de document
HTML avec HTTP (surf sur le WEB).
Le tableau qui suit prsente une srie de QoS propose par la norme pour garantir la qualit de la
transmission. Cette liste nest pas exhaustive.
PCR
SCR

Peak Cell Rate


Sustained Cell Rate

MCR

Minimum Cell Rate

CVDT

Cell variation Delay Tolerance

CLR
CTD
CDV

Cell Loss Ratio


Cell Transfer Delay
Cell Delay Variation

Dbit maximum de la transmission (cellule/s)


Dbit moyen sur un long intervalle de temps
(CBR :PCR=SCR)
Dbit minimum acceptable par lusager (UBR : ABR
avec MCR=0)
Gigue de cellule tolr (microseconde) en avance ou
en retard par rapport au temps 1/PCR
Taux de pertes de cellules accept
Temps de transit moyen des cellules dans le rseau
Variance admissible du temps dacheminement

20.4 La commutation
20.4.1 Enjeux de la commutation
Les objectifs dun commutateur sont doubles :
 Assurer une commutation de cellules aussi rapide que possible avec un taux de rejet aussi
faible que possible
 Ne jamais rordonner les cellules dans un circuit virtuel, donc conserver lordre de transfert
Pour satisfaire ces exigences, les quipements devront intgrer des quipements trs rapides, avec un
haut de degr darchitectures parallles, dlectronique rapide, de mmoires et de logiciels optimiss.
Les commutateurs ATM ont depuis les origines t considrs comme les quipements de tlcom les
plus pousss en terme de technologies.
commut ateur 4x4

20.4.2 Les lments darchitectures


Afin dassurer ces objectifs, un commutateur dispose de deux lments fondamentaux qui constitue
son architecture : La commutation avec un lment de matrice de commutation, le stockage des
cellules dans des mmoires. On y ajoutera lorgane de traitement den-tte qui gre la commutation
sur les VP/VC.

stockage

rout age

245

matrice de
commutation

Section 6 Rseaux Tlcoms

En ce qui concerne les mmoires, on utilise des composants de type FIFO : First In First Out. Les
accs ce type de mmoire est beaucoup plus efficace que celui des mmoires standards adressage
direct alatoire (RAM). On peut assimiler une FIFO une pile, ou une file dattente, dans laquelle on
stocke les cellules en attente de traitement
cellule

FIFO

Entre

Sort ie

La profondeur de la mmoire permettra de grer la congestion dans les rseaux et les temps de
traitement de la matrice de commutation et de llment de routage.
On prfrera galement placer les files dattente en sortie, cest dire aprs la commutation, de faon
ne pas ralentir les cellules qui se dirigent vers des ports libres.
Parmi les architectures de la matrice de commutation, on distingue les architectures temps partag
qui utilisent un bus commun, des architecture spatiales qui sont plus performantes mais avec une
structure plus complexe. On peut galement introduire la notion de routage direct o la cellule se
dirige seule, avec une tiquette, dans la matrice, et celle de routage indirect o lorgane de traitement
contrle directement les lments internes du commutateur.

20.4.3 Larchitecture Crossbar


Il sagit dun architecture spatiale avec file dattente en sortie. Un bus dessert lensemble des sorties.
La sortie concerne prend la cellule en charge. Ce type darchitecture est peu efficace dans le transfert
de donnes o seule une sortie est utilise pendant une dure importante.

Entre

Sorties
20.4.4 Larchitecture Batcher/Banyan
Les commutateurs Batcher/Banyan associent un rseau de tri Batcher avec un commutateur Banyan.
Le rseau de tri permet dliminer les risques de collisions dans le commutateur. Lintrt de cette
architecture est le paralllisme du traitement, labsence de files dattente en entre et le routage interne
de type direct bas sur une tiquette portant sur trois bits (pour 8 sorties) le numro du port de sortie.
Nous rsumons les rgles de base de routage dans le commutateur :
 Rgle du rseau de tri Batcher :
 Si deux cellules se prsentent : ladresse numrique de poids fort est route vers la sortie
indique par la flche
 Si une cellule se prsente : elle est route vers la sortie non pointe par la flche
 Rgle pour le commutateur Banyan :
 Chaque cellule dispose dune adresse sur trois eb (0 7) reprsentant le port de sortie

246

Section 6 Rseaux Tlcoms

 La premire colonne lit le bit de poids fort, la seconde le second et la troisime le dernier
(poids faible).
 Un 0 et le routage seffectue par le haut un 1 et le routage seffectue par le bas.

6
5
1
4
6
6=110

Commutateur Batcher

Commutateur Banyan

Notons que le nom de Batcher est celui dun ingnieur et Banyan celui dun arbre dont
lenchevtrement des racines rappellent les connexions de la matrice du commutateur

Arbre de Banyan Inde

20.5 Intgration IP/ATM/SDH


20.5.1 Architectures et topologies
Comme dans toute tude de rseaux, la distinction entre topologie et architecture est fondamentale :
La topologie concerne la forme physique et la disposition des matriels utiliss, en particulier les
ordinateurs, serveurs, routeurs, commutateurs On y prcise galement les normes de rseaux
ventuellement impliques : LAN Ethernet, Fats Ethernet, Token Ring ou MAN FDDI, ATM, X25

247

Section 6 Rseaux Tlcoms

Larchitecture implique de connatre quel protocole est utilis aux diffrents niveau OSI, en
particulier au niveau Liaison (2) et Rseau (3), et quelles interfaces ont t mises en place pour assurer
la compatibilit de ces protocoles entre eux : gestion des adresses, du routage, du contrle derreurs,
des connexions

20.5.2 Backbone ATM : Interconnexion


Compte tenu de sa relative complexit, ATM est traditionnellement rserv aux rseaux fdrateurs,
ou backbone, plutt quaux rseaux LAN utilisateurs, majoritairement orient Ethernet, Fast Ethernet
voir Giga Ethernet.
Aujourdhui, la situation peut se rsumer ainsi : les machines se connectant un rseau utilisent un
protocole TCP/IP et ignorent les infrastructures physiques des rseaux emprunts, en particulier LAN,
MAN ou WAN.
Demain, le tout ATM devrait permettre toute machine de dialoguer entre elles en utilisant les
mcanismes ATM seuls : les fonctions dadressage, de connexion et de commutation ATM, ainsi que
les mcanisme de contrle, rendant inutiles les reprises TCP et les routages IP.

TCP/IP

LAN 802.3

LAN 802.3
ATM

VC
ATM

pont ou
routeur

ATM

Commut at e ur

pont ou
routeur

Autant dire que ce scnario a peut de chance de se concrtiser dans les faits. Il faut se rsoudre
envisager une cohabitation de longue dure entre IP (v4 puis v6) avec ATM, si ATM survit

20.5.3 Pontage et routage


On constate quil nest pas possible de relier directement un rseau LAN 802.3 un commutateur
ATM. Les signaux lectriques (niveau support et physique) les formats de trames 802.3 et cellules
ATM ne sont pas compatibles. Cela impose un quipement dinterface qui prenne en charge
linterconnexion.
Un commutateur ATM prendra donc en charge des trames, cest dire issues de protocoles MAC 802,
ou FDDI, quil pourra considrer comme des donnes.
Il reste deux options pour transfrer ces trames : Le multiplexage de circuits virtuels (Pontage) ou le
multiplexage de protocole sur un mme circuit virtuel (Routage).
Dans le premier cas, chaque numro VPI/VCI identifiera un protocole rseau particulier : plusieurs
protocoles ncessiteront plusieurs VC. Ceci utilise la puissance de la couche ATM qui gre ces VC.
Dans le second cas o il nest pas simple de se voir affecter un VC supplmentaire ou quand on
dispose dun VC permanent, alors il peut tre intressant de faire cohabiter lensemble des protocoles
en les identifiant au pralable par une tiquette (LLC/SNAP)

248

Section 6 Rseaux Tlcoms


Etiquettage
des protocoles

VC
ATM

VC
ATM

ATM

ATM

ATM

ATM

PONTAGE

ROUTAGE

dans les deux cas, et selon lAAL utiliser, il sera possible (AAL 3/4)ou non (AAL 5) de multiplexer
des flux de cellules sur le mme VC

20.5.4 IP over ATM RFC1577


La notion d IP over ATM appele galement Classical IP over ATM dsigne les techniques
pour utiliser lATM directement sous un protocole TCP/IP, sans couche MAC intermdiaire. Cette
approche est plus simple que le LANE (2.4.5), avec quelques inconvnients.
Le premier avantage est bien entendu dallger la pile de protocole, mme sil y a toujours redondance
entre TCP et ATM (contrle derreurs), mais dans lvolution qui devrait conduire au tout ATM, il
est utile de considrer comme phase transitoire un protocole utilisateur simple et trs rpandu
aujourdhui (TCP/IP) et un rseau de backbone (ou fdrateur) dtenu par des oprateurs utilisant
ATM sur PDH ou SONET/SDH.
Le but est ainsi de constituer des liens ATM entre des stations IP, qui seront essentiellement des
routeurs ou des serveurs. On dfinit ainsi un LIS (Logial IP Subnet), sorte de rseau internet virtuel o
chacun doit pouvoir connatre les couples dadresse IP-ATM de son LIS. Pour cela il existe deux
protocoles, ATMARP et RATMARP, quivalent de ARP et RARP pour les adresses MAC-IP. On
retrouve les problmes de diffusion sur ATM, contourns par lusage dun serveur qui gre lensemble
de la table dadresse du LIS. De plus, lusage des circuits virtuels ATM commuts (CVS - switched)
ou permanent (CVP) influera sur les mcanismes de rsolution adresses IP/ATM/CV(P ou S).

LIS

TCP/IP

@IPc
@IPb

@IPa
ATM

VC
ATM

Commut ate ur

Serve ur
AT MA RP
@A T Ma|@IPa
@A T Mb|@IPb
@A T Mc|@IPc

ATM

La pile de protocole classiquement utilise pour le transport de donnes (dfinit dans le RFC1483 et
commune au RFC1577) est alors la suivante :
TCP
IP

ET 20 octets
ET 20 octets
SNAP PID (Ethertype) 00 80h
OUI
00 00 00h
LLC (DSAP SSAP Ctrl)
AA AA 03h
AAL5
EQ 8octets

249

Section 6 Rseaux Tlcoms

ATM
SDH
OC

La sous-couche LLC/SNAP (Logical Link Control/Sub Network Access Protocol) consiste ici a
rajouter 8 octets, qui sont toujours les mmes dans le cas de TCP/IP. Le SNAP se divise en OUI
(Organizational Unit Identifier) identique au numro Xerox des adresses MAC, et le PID (Protocol
Identifier)

20.5.5 Emulation de LAN : LANE


Une des utilisations de lATM peut tre lmulation de LAN. En effet historiquement, le dbit des
LAN taient limits avec Ethernet 10Mbit/s. Cela tait trop peu pour des rseaux professonniels.
Lide fut alors dutiliser larchitecture ATM pour mul un rseau local de dbit lev (155Mbit/s).
Larrive du fast et Giga Ethernet rend cette solution moins cruciale. Lmulation signifie que les
stations appartenant un mme LAN utilisent ATM, mais sans le savoir : une couche logique
intermdiaire entre MAC et ATM simule (ou mule) le LAN travers le rseau ATM. Ainsi aucune
machine na se proccuper des mcanismes ATM.
Cependant, un rseau ATM na pas toutes les fonctionnalits dun LAN, comme la diffusion : ATM
nest pas un bus ou un hub. Aussi les techniques dmulation ncessitent-elles une topologie et des
protocoles particuliers, pour la rsolution dadresse, le broadcast
La technique LANE, normalise par lATM forum, est une rponse ces inconvnients. Elle consiste
en lajout dune couche dmulation LEC (Lan Emulation Client).
@IPa
@MACa

@IPb
@MACb

BUS
LECS

@IPr
@MACr

LAN 802.3

LES
ATM

VC

@MACr | @ATMr
@MACs | @ATMs
@MACe | @ATMe

ATM

Pont
LEC

LEC

ATM

@IPe
@MACe

Pont
LEC
@IPs
@MACs

Commut at eur

@IPc
@MACc

@IPd
@MACd

LAN 802.3
TCP
IP
MAC
AAL5
ATM
SDH
OC

ET 20 octets
ET 20 octets
ET 14+4 octets
EQ 8octets

Le terme Client de LEC signifie quil y a quelque par un serveur : il sagit du LES (Lane Emulation
Server) dont le rle principal est de grer la rsolution dadresse MAC/ATM. On trouve en outre un
BUS (Broadcast and Unknown server) dont le nom appropri voque son rle, la diffusion et les
liaisons multipoint. Un troisime server vient complter la joyeuse mulation, sous le nom de LECS
(LAN emulation configuration server) qui gre la nature des LAN muls par les LEC. Le LES, Le
LECS et le BUS sont des stations spcifiques.

250

Section 6 Rseaux Tlcoms

20.5.6 MPOA Multiprotocol over ATM RFC 1483


Citons deux inconvnients des architectures dcrites ci-dessus :
 Dans le cas de lELAN (Emulated LAN LAN mul sur ATM), il nest pas possible de
raliser une connexion directe avec un autre ELAN directement travers le rseau ATM : il
faudrait ncessairement passer par un routeur IP connect lui-mme sur le rseau ATM
 Dans le cas de lIP sur ATM, seul IP est pris en charge : les autres protocoles rseaux (IPX,
DECNET) ne sont pas pris en charge.
MPOA, normalis par lATM FORUM, vise rsoudre ces diffrents aspects.
Le RFC 1483 de lIETF (Multiprotocol over AAL5) dfinit une technique plus large que celle du
RC1577 pour transporter sur un rseau ATM des trames issues de rseaux MAC diffrents. Pour cela
la couche LLC/SNAP permet didentifier linterface avec lATM la nature du trafic qui circule dans
le rseau (ISO ou Non ISO, ARP, RARP, ICMP, IP). Les octets sont alors diffrents de ceux de
IP/ATM vus prcdemment, mais leur nombre est toujours de 8.
Le tableau qui suit rsume les champs dcrits dans le RFC1483 :
LLC
AA AA 03 : En-tte SNAP
FE FE 03 : trame ISO

SNAP
OUI
00 80 C2
PDU pont
00 00 00
PDU rout

PID
00 01
00 02
00 03
00 04
00 05
00 07
00 08
00 09
00 0A
00 0B
00 0E
06 00
08 00
60 03
81 37

802.3 pont avec CRC


802.4 pont avec CRC
802.5 pont avec CRC
FDDI pont avec CRC
802.6 pont avec CRC
802.3 pont sans CRC
802.4 pont sans CRC
802.5 pont sans CRC
FDDI pont sans CRC
802.6 pont sans CRC
802.1 pont
XNS rout
IP rout
DECnet rout
IPX rout

On y retrouve le routage de datagrammes vu dans le paragraphe 2.4.5. Loption avec ou sans CRC
sexplique par le fait que cette technique utilise la couche dadaptation AAL5 qui inclut son propre
CRC, et donc le rend redondant avec celui des trames MAC.
En conclusion, le but du RFC 1483 est dautoriser des accs multi-protocoles sur un seul VC ouvert
travers un rseau. Il est galement possible de raliser un multiplexage sur VC en attribuant un VC par
protocoles. Le MPOA est une technique de type client-serveur labore pour traiter les cas de LANE
multiples et grer leur interconnexion.

20.5.7 IP over SONET RFC 1619


Cette technique est en concurrence avec IP over ATM o les datagrammes IP sont directement
placs dans les containers SONET (moyennant la mise en trame PPP). On gagne alors en dbit brut
(on na plus les en-ttes de cellules ATM, ni le temps de calcul) mais on perd en fiabilit et en
souplesse (le multiplexage de datagrammes est plus lent que celui de cellules, et la gestion des QoS
qui nest plus prise en charge ; deux atouts qui reprsentent lintrt dATM.
TCP
IP
PPP
SDH
OC

ET 20 octets
ET 20 octets
+7 octets

251

Section 6 Rseaux Tlcoms

IP
802.n
0806

0800

ARP

Adress
Resolution
Protocol

MPOA
Multi Protocol
Over ATM

CV commut

RFC 1577

RFC 1483
VC muxing

CS
Co n ve rg e n ce
S u b la yer

AAL5

ATM

252

CV permanent

R FC 148 3
SNAP
LLC

Section 6 Rseaux Tlcoms

21. Systmes Mobiles

21.1 Normes et services


21.1.1 Services et bande V/UHF
Le tableau qui suit rsume les principaux services publics et privs rencontrs dans les bandes de
frquence VHF UHF.
Dsignation
CB (Citizen Band)
Bande TV I
Bande FM
Bande aronautique
3RP
Rseaux des
radiotlphones
ressources partages
Bande TV III
TETRA
Trans European
Trunked Radio
Bande TV IV-V
GSM

Bande
26.965-27.405 MHz
40 canaux 10kHz
47-68 MHz
canaux 8MHz
87.5-108MHz
canaux 400kHz
108-144MHz
150-174MHz
canaux 12.5kHz

Modulation
FM
BLR/AM(son)

Services
Radio communication sans
licence
Diffusion TV

WBFM

Diffusion radios FM

NBFM
FM

Radio communication aroports


Radio communication
professionnelles

174-223MHz
410-470MHz
canaux 25kHz

BLR/AM(son)
/4 DQPSK

Diffusion TV VHF (Canal+)


Transmission de donnes

470-830 MHz
890/915 MHz
935/960 MHz

BLR/AM(son)
GMSK

Diffusion TV UHF
Tlphonie mobile
(SFR/Orange)

21.1.2 Gnration de systmes mobiles


Les dbits sont les dbits thoriques maximum. Les bandes de frquence dpendent des pays dans
lesquels ces systmes sont dploys.
Si les systmes historiques sont de philosophie tlcoms destines la transmission de la voix
(tlphonie), normalises par lETSI puis le 3GPP, les nouvelles gnrations orientes vers les
donnes sont plus dans la philosophie rseaux , normalises notamment via lIEEE

253

Section 6 Rseaux Tlcoms

2G

2.5G

3G

3.5G

4G

Dsignation
DECT
Digital Euroean
Cordless Telephone
GSM [ETSI]
Global system for
Mobile Communication
DCS [ETSI]
Digital Cellular system
GPRS [ETSI]
General Packet Radio
System
EDGE [3GPP]
Enhanced Data GSM
Evolution
UMTS [3GPP]
Universal Mobile
Telecommunication
System
HSDPA [3GPP]
High Speed Dowlink
Packet Access
HSUPA[3GPP]
High Speed Uplink
Packet Access
LTE [3GPP]
Long Term Evolution

Bande
1880/1900 MHz

Modulation
GFSK
F/TDMA

Dbit
Voix : 9.6kbit/s
Data : 1Mbits/s /s

890/915 MHz
935/960 MHz

GMSK
F/TDMA

Voix : 9.6kbit/s
Data : 14.4kbits/s

1710/1785MHz
1805/1880MHz
890/915 MHz
935/960 MHz

GMSK
F/TDMA
GMSK
F/TDMA

Voix : 9.6kbit/s
Data : 14.4kbits/s
28.8171 kbits/s
connect TCP/IP

890/915 MHz
935/960 MHz

8-PSK
F/TDMA

<384kbits/s
connect TCP/IP

1920/1980MHz
2110/2170MHz

QPSK
WCDMA

<384kbits/s
connect TCP/IP

1920/1980MHz
2110/2170MHz

QPSK/
16QAM

<384kbit/s
14Mbits/s

1920/1980MHz
2110/2170MHz

QPSK/
16QAM

5.8Mbits/s
14Mbits/s

1920/1980MHz
2110/2170MHz

300Mbit/s
80Mbit/S

WiMax [IEEE802.16]
Worlwide
Interoperability for
Microwave Access

2/11 GHz

QPSK/
16QAM/
64QAM
SOFDMA

<1Gbit/s (fixe)
<100Mbit/s (mobile)

21.1.3 Evolution : dbits et services

Dbits
100Mbit/s

Ralit
Augmente

10Mbit/s

Visiophonie

1Mbit/s
100kbit/s
10kbit/s

TV

Visiophonie

TV

TV

Internet HD
Internet HD

Internet HD

MMS

MMS

MMS

Voix Voix
MMS Voix
SMS
Voix Voix SMS SMS
SMS SMS
Internet SD

GSM

Gnration

GPRS EDGE UMTS 4G

21.2 Systme GSM


21.2.1 Architecture systme GSM [2G]
Le GSM (Global System for Mobile Communication) est un rseau tlcoms : il est constitu

254

Section 6 Rseaux Tlcoms

 Dune infrastructure physique qui intgre en particulier la partie liaison sans fil
 Dune infrastructure logique et logicielle qui gre lensemble des paramtres : identification,
localisation, routage des communications
Signalisation
Communication & Signalisation

BSC
BTS

RTCP

MSC

BSC

VLR
BTS
BSC

HLR
RTCP

MSC
VLR

BTS

BSS NSS
BSS
BTS

Base Station Sub System


Base transceiver Station

BSC
MS

Base Station Controller


Mobile Station

NSS
MSC
VLR

Network Sub-system
Acheminant des communications
Mobile-services Switching Center Commutateur en gnral associ une VLR
Vistor Location Register
Base de donnes locales identifiant les mobiles
prsents dans la zone
Home Location Register
Base de donnes de localisation et de
caractrisation des utilisateurs mobiles.

HLR

Gestion des ressources radio


Systmes radio : antennes,
emetteurs/rcepteurs
Gestion des BTS et concentration des circuits
Terminal radio mobile

21.2.2 Architecture en couche de la Liaison radio GSM


La liaison radio est le point le plus particulier du rseau GSM. Chaque lien entre les diffrents
quipement est rfrenc par un nom dinterface. Le schma ci-dessous est directement associ au
descriptif classique du modle OSI en couche (Cf volume 3 Rseaux).
uplink

MS

downlink

BSC

BTS

Connection Management
Mobile Management

Connection Management
Mobile Management
RR

Radio Ressource
LAPDm
Physique

MSC

RR' BTSM
LAPDm
LAPD
Physique Physique

BSSAP

BSSAP

BTSM
LAPD
Physique

 LAPDm : Protocole assimil HDLC pour le mobile (m)


 Ressource Radio : Gre les canaux radio et le suivi de communication en surveillant la qualit de
la liaison par cellules, lactivation des metteurs
 Mobile Management permet de grer litinrance (Roaming) en lien avec les information des
bases de localisation intgres au MSC
 Connection Management : permet de traiter la commutation de circuit, ou les messages courts
SMS (Short Message Service)

255

Section 6 Rseaux Tlcoms

21.3 Concepts Cellulaires


21.3.1 Modle Cellulaire

Le plan gographique est divise en cellule couverte chacune par une BTS :
 La taille des cellules qui constituent le maillage gographique du rseau dpendent de nombreux
facteurs : la gographie, la vgtation, la densit des utilisateurs, le rseau routier, les frquences
 Chaque cellule est dsservie par une BTS dont la puissance et le diagramme de rayonnement sont
directement lis la taille et la forme de la cellule ( BTS ou micro-BTS)
 Afin dassurer la couverture du rseau, certaines zones sont couvertes par plusieurs BTS, do des
perturbations et ltablissement dun plan de frquences.

21.3.2 Roaming : Itinrance


Le Roaming (itinrance) dfinit la capacit se dplacer dans un rseau cellulaire et de pouvoir
joindre ou tre joint en permanence : cela implique lidentification et la mise jour de la localisation
de lutilisateur mobile.
Cette notion est la fois
 locale, lintrieur dune zone couverte par une mme MSC
 rgionale, sur un territoire couvert par un oprateur donn (inter-MSC)
 nationale, avec changement de rseaux doprateurs nationaux
 internationale avec la mobilit internationale qui implique des accords inter-oprateurs
trangers.

21.3.3 Handover : Transfert des communications

Le handover definit la capacit maintenir une communication ou un service de transimission lors du


changement de cellules par le MS. Cette technique impose au mobile dtre synchronis en
permanence avec plusieurs BTS. Cest le MSC qui a le contrle de lopration.
On peut signaler plusieurs cas de transfert
 Rescue Handover en cas de pertes de signal (taux derreur critique)
 Confinment Handover, en cas de perturbation provoqus par dautres mobiles

256

Section 6 Rseaux Tlcoms

 Traffic Handover, en cas de saturation dune BTS par un grand nombre de mobiles.

21.3.4 Golocalisation
Il est possible de localiser avec plus ou moins de prcision, par identification de la BTS daccueil, par
triangulation, ou par consultation des bases de donnes HLR/VLR. Des services internet permettent
(sous rserve dautorisation) daccder en moins de 20 secondes ces informations.

21.4 Identification
21.4.1 IMSI International Mobile Subscriber Identity
lIMSI est le numro didentification unique de labonn et non visible par lutilisateur. Ce numro est
attribu et utilis par loprateur pour identifier un abonn, indpendament de son numro de
tlphone(MSISDN) ou dquipement (IMEI). Il est li la carte SIM (Subsciber Identity Module)
Le format est normalis par lE.212 de lUIT.
208
France

03
Orange

13
HLR 13

12345678
Numro dabonn

21.4.2 MSISDN Mobile Station ISDN Number


Le MSISDN est le nom savant du classique numro de tlphone (commenant par 06 ou 07 pour les
lments mobiles du rseau) permettant de joindre labonn sur son terminal (MS) ce numro est
rfrenc au niveau international (33 6 pour la France) et peut tre accessible via un annuaire.

21.4.3 IMEI International Mobile Equipement Identity


lIMEI est la numro de srie de lappareil mobile de 15 chiffres minimum et dfini de manire
unique. Il caractrise un quipement propre. Pour connatre ce numro sur un terminal mobile il suffit
de composer sur le clavier la squence :
*#06#
33
209900
123456
7
France
Allocation et format Identification model
Bit de vrification
interprtation
Sagem C850 GSM 2/2+ - DGPT France
Ce numro peut tre identifi sur Internet via certains sites.
Signalons que lIMEISV IMEI Software Version est un numro dun format diffrent (le dernier
digit est remplac par deux chiffres) qui identifie le logiciel install sur le mobile pour traiter
lidentification.

21.5 Traitements numriques GSM


21.5.1 Acquisition de la voix
Le Canal vocal analogique, entre 300Hz et 3400Hz, est numrise une frquence dchantillonnage
de 8kHz (comme le RNIS) mais sur 13 bits (et non 8 bits). Le dbit brut de la voix ainsi acquise est de
13*8k=104kbit/s. Ce dbit, est rduit en compressant les donnes par un procd appel filtrage RPELTP (Regular Pulse Excitation Long Term Prediction).

257

Section 6 Rseaux Tlcoms

La compression permet de restituer 260 bits utiles pour 20 ms de voix soit un dbit utile de :

260
= 13kbit / s
0.020

21.5.2 Protection contre les erreurs


On dfinit trois classes de bits selon leur importance dans la restitution de la voix initialement acquise.
Chacune de ces trois classes est protge de manire spcifique :
Classe

Nombre
de bits

Protection

Bits &
protection

Ia

50 bits

Eleve CRC de 3 bits polynme

53 bits

Ib

132
bits

II

78 bits
260
bits

x + x +1

(53+132+4)*2
=378 bits

moyenne encodage convolutif de


rendement avec le bloc de 53 bits de
classe Ia protg par CRC
Aucune

78 bits
456 bits

4 bits (0000) supplmentaires pour la purge du codeur convolutif en fin de squence :

x 4 + x 3 + 1 pour les bits pairs - x 4 + x 3 + x + 1 pour les bits impairs


Dautres codeurs sont mis en uvre pour les autres canaux du systme GSM.

21.5.3 Entrelacement
Pour amliorer la dtection et la correction des erreurs en rafales (burst errors) on entrelace les 456
bits dans 8 demi-blocs de 456/8=57 bits. Ces 57 bits ne sont pas pris conscutivement mais tous les 1
sur 8 de la squence totale. Cette technique introduit un dlai incompressible de 20ms environ dans la
transmission, ce qui nest pas une difficult pour la perception humaine, sensible des dcalages de
200ms.

Voix [300-3400Hz]
Compression

260 bits
20 ms

3 bits

bits de donnes cods et chiffrs

456 bits

58 bits

26 bits

squenc e
d'apprentiss age

bits de donnes cods et chiffrs

BURST 546.5us

Entrelacement

8*57 bits

~40 ms

258

3 bits

58 bits

protection

Section 6 Rseaux Tlcoms

21.6 Systmes 3G
21.6.1 Architecture simplifie : systme GSM/GPRS [2,5G]
Le GPRS est le systme ddi la transmission de donnes brutes, type fichiers ou page web. Les
dbits obtenus peuvent varier de 9,6kbit/s prs de 150kbit/s. Pour atteindre ces valeurs, plusieurs
canaux TDM sont associs entre eux (juquau maximum de 8) et fournis labonn. Bien sr, les
performances vont diminuer avec laugmentation du nombre dutilisateurs simultans.
Le GPRS est la frontire entre la commutation de circuit du GSM et le mode paquet des rseaux de
donnes (IP).

GSM

MS

Signalisation

BTS

RTCP
Mode circuit

BSC

Communication & Signalisation

MSC
VLR

GPRS

BTS

HLR

Mode Paquet

SGSN

GPRS
SGSN

General Packet Radio Service


Serving GPRS Support Node

GGSN

Gateway GPRS Support Node

GGSN
Internet

Reli au BSS, il agit comme un routeur qui gre


les terminaux dans la zone dsservie
Assure linterface (donc le routage) du rseau
GPRS avec dautres rseaux (IP) GPRS ou
externes.

 Le service GSM seul permet dassurer le service communication vocal et SMS.


 Le GPRS permet daccrotre le dbit de donnes transmise (jusqu 150kbit/s environ) et autorise
laccs Internet.
Remarquons que Le service de message court (SMS) nutilise pas le GPRS mais le mode circuit
classique du GSM.

21.6.2 Architecture simplifie : systme UMTS [3G]


lUMTS permet de faire voluer linterfce radio tout en continuant sappuyer sur le sous-systme
GPRS. Les dbits autoriss sont nettement suprieurs, de 144kbit/s jusqu 2Mbit/s selon lusage (fixe
ou mobile) et les conditions de la liaison.
Les spcificits techniques des mobiles UMTS leur permet en gnral dtre totalement compatible
avec le rseau GSM (roaming) et de supporter en plus des cartes USIM les cartes SIM standards.

259

Section 6 Rseaux Tlcoms

RNS

MN

UMTS

Signalisation

Node B

RNC

Commutation de circuits

RTCP

Communication & Signalisation

MSC

RNC

VLR
Node B

GPRS

infrastructure

HLR
Commutation de paquets

SGSN

MN
Node B

Mobile Node
Noeud B

RNC
RNS

Radio Network Controller


Radio Network SubSystem

GGSN
Internet

Equipement terminal de la liaison radio dans une


ou plusieurs cellules
Contrle lusage de linterface radio
Alloue et libre les ressources radio disponibles

260

Section 7 Systmes Informatiques

22. Architecture dun Systme Informatique

22.1 Prsentation Gnrale

Un micro-ordinateur se compose initialement dun cran, dun clavier (dune souris) et dune unit
centrale. A cette configuration mono-poste sajoute des priphriques disques supplmentaires et
des lments de connexion un rseau.
La notion de micro-ordinateur comme structure autonome et isole ddie au calcul a
pratiquement disparue au profit dun concept rseau et communication : le micro-ordinateur comme
interface entre utilisateurs, ou utilisateur avec le rseau : dans sa version initiale, voire historique, le
micro-ordinateur est destin au calcul ; aujourdhui cest un outil de communication et dchanges de
donnes.
En outre la prsentation matrielle volue vers des systmes enfouis ou embarqus, cest dire que
linterface utilisateur prend des formes nouvelles : tlphone, tablette, console de jeux, automobile,
quipement mnager Un systme informatique, avec cet aspect extrieur prsent familier et
intgr notre vie quotidienne, cest avant tout un matriel lectronique qui traite des donnes, ou
encore, qui brasse des bits , des lments binaires (0 et 1).

261

Section 7 Systmes Informatiques

Donnes
traiter

Donnes
traites

Unit de calcul
Processeur

Mmoire
Unit centrale
Ces donnes sont traites suivant un programme qui a t crit dans un but prcis. Ce programme est
plac en mmoire et est excut par le processeur.
Nous distinguerons donc pour commencer ces lments de base : les organes de traitement et les
organes de stockage ; les instructions du programme et les donnes traiter. Les interactions entre ces
quatre lments constituent le cadre de linformatique contemporaine.

22.2 Structure
22.2.1 Architecture gnrale
Lunit centrale est elle-mme compose dlments bien distincts illustrs par le schma suivant :
Mmoire Vive

Mmoire
cache
Externe

Chipset
Processeur

Bus ISA

Carte
Carte
Carte
Carte

Bus PCI

Carte Graphique
Carte Rseau
Carte SCSI PCI

Bus IDE

Disque dur
CD ROM - DVD
ZIP

UDMA

Bus AGP

Audio
Rseau
SCSI ISA
Modem

Carte Graphique

port
port
port
port
port
srie parallle PS2 USB (1/2) IEEE 1394

Dun point de vue plus dtaille, la carte mre sorganise autour du Northbridge et du Southbridge :

262

Section 7 Systmes Informatiques

chip set

C lo ck

CPU
L1 - L2

F ro nt Sid e
Bus

North
Bridge

SLO TS

RAM
AGP/PCIe
g rap hic
SLO TS
C o ntro ller

Bus
SLO TS

PCI PCI/e

South
Bridge

SLO TS

EIDE
SATA
USB
Ethernet

ISA

I/O
Controller
Diagramme de
Carte mre

PS2 RS Audio
232 Codec

Les mmoires(RAM) et le processeur (CPU-L1-L2), qui constituent le noyau de lunit centrale,


seront analyss dans les parties suivantes.

22.2.2 Le chipset :
En franais, cest le jeu de puces, cest dire les composants dont est constitue la carte mre qui
supporte lensemble des autres lments. Ces composants gnrent en particulier la frquence
dhorloge (quartz de rfrence), gre lalimentation lectrique, le dialogue avec les priphriques
(BIOS), les ports de sortie, les bus, les priphriques de stockage
Son rle est donc important et il doit tre adapt aux lments quil supportera (type de connexion,
tension, horloge). Certaines cartes mres intgrent en plus le jeu de puces pour les cartes vido ou
son, voir la mmoire vive. Cest le cas des portables pour un gain de place.
Les volutions des processeurs ou des mmoires vives ( barettes de RAM ) ncessitent en gnral le
changement du chipset, cest dire de la carte mre. Cela est galement associ au connecteur associ
au processeur.

22.2.3 Les connecteurs processeurs


Le processeur est fich directement sur la carte mre par lintermdiaire dun connecteur. Leur
caractristique essentielle est dtre incompatible entre eux, et de faire (ou non) le succs dun
processeur. Ce tableau prsente une volution rsum de ces sockets :
Connecteur PC
Socket 7
Slot ONE
Socket 370
Socket 478 / Socket 423
Socket A
Socket 754
Socket 939/940
Socket T
Socket M / Socket J
Socket AM3
Socket H

Anne
1994
1997
1999
2000
2000
2003
2004
2004
2006
2009
2009

Processeurs
Pentium I- pro AMDK6
Pentium II - III
PIII -Celeron 500
Pentium IV
AMD - Athlon
AMD - ATHLON 64
AMD - ATHLON 64
Intel PIV - Celeron - Core Duo
Intel Core Xeon
AMD- Athlon II Sempron
Intel Core I Xeon - Pentium

Le slot one correspondait un processeur en cartouche. Cela a t un chec pour Intel :


incompatibilit avec lancien et avec les clone AMD ; cot lev de la cartouche (packaging
plastique), scepticisme des utilisateurs Les volutions tendent allger la prsentation ; de son ct

263

Section 7 Systmes Informatiques

AMD a conserv une connectique plus classique, qui est toujours aujourdhui celle des processeurs
Intel.
La technologie de ces connecteurs peut se classer en trois familles qui se distinguent par le mode de
contact lectrique entre le composant et le connecteur. Ce contact est dlicat pour des raisons de
dissipation de chaleur ou de contraintes mcaniques pour insrer le processeur sur le connecteur.
PGA
BGA
LGA

Pin Grid Array


Ball Grid Array
Land Grid Array

Matrice de broches
Matrice de billes - Haute densit
Matrice de pastilles Plus de broches sur le
composant

Il existe de plus en plus de variantes de connecteurs pour les diffrents types de cartes mres : PC de
bureau, portable, smartphones, mini-PC

22.2.4 Les bus priphriques


On distingue actuellement plusieurs types de bus que lon repre sur la plupart des cartes mres.
Certains anciens disparaissent au profit de plus puissant et plus rapides :

ISA (Industry Standard Architecture): les bus danciennes gnrations, donc peu rapides. Il

ne convienne plus aux exigences des dbits vido notamment, mais tout fait une carte
RNIS (1000 fois moins rapide quun bus ISA !). Ils sont compatibles 8/16 bits et ont un
dbit de 8/16MHz. EISA, est une version amliore (E : Enhanced).
PCI (peripheral Componant interconnect): cest le nouveau bus, 32 bits 33MHz
dhorloge. Il supporte le type de reconnaissance Plug&Play. Le PCI X est une volution 64
bits.
PCI/e xn (peripheral Componant interconnect express) driv du PCI, utilise
physiquement un nombre n de lignes sries bidirectionnelles (bus de 1 bit) ; Destins
remplacer AGP et PCI.
E-IDE (Enhanced-IDE) : Ce type de bus est utilis pour le dialogue avec les supports de
stockage (CDROM, Disque dur, ZIP).
UDMA (ultra direct memory Access) : est une technologie compatible avec LE-IDE, mais
plus rapide 33Mo/s. Le Chipset doit tre prvu pour grer lUDMA. le principe de laccs
DMA est dautoriser un priphrique accder au disque dur sans solliciter le processeur.
SCSI (Small Computer System Interface) : concurrent avec lEIDE et lUDMA, il sagit
dune technique daccs aux priphriques Elle reste marginale. Il existe de trs
nombreuses volutions de cette technologie : Wide, ultra 2, 3 ultra 640
AGP 4x (8x) (Accelerated Graphic Port) : Compte tenu des besoins en bande passante
(jeu et image vido), un port spcifique a t dvelopp par Intel pour lchange avec la
carte graphique, afin de remplacer le PCI trop juste .
ATA (Advanced Technology Attachment) : Bus entre carte mre et disque dure de 100
600Mbit/s.
SATA (Serial Advanced Technology Attachment) : Bus entre carte mre et disque dur de
133Mo/s 150Mo/s. Pour SATA II on donne 380Mo/s, et pour le III 600 Mo/s

Ces bus, associs des connecteurs spcifiques, supportent donc les priphriques de la carte mre. Le
processeur et les mmoires sont eux-mmes fixs sur la carte mre par des dispositifs appropris
(SLOT ou Socket pour les processeurs) auxquels on ne donne pas le nom de bus car leur connexion
est ddie et non partage.

264

Section 7 Systmes Informatiques

Nom
ISA
PCI
PCI-X
PCI-X 2
PCI Express
W-SCSI
SCSI 3
UDMA
SATA
SATA II
SATA III
AGP 2x
AGP 4x
AGP 8x

Largeur Bus
16 bits
32 bits
64 bits
64 bits
1 (srie)
16 bits
16
1 (srie)
2 (srie)
3 (srie)
32bits
32bits
32bits

Frquence
16 MHz
33 MHz
133 MHz
533 MHz
10
80 QDR**

2x66 MHz
4x66 MHz
266 MHz

Bande Passante*
32Mo/s
132Mo/s
1Go/s
4Go/s
8Go/s
20/40 Mo/s
640 Mo/s
33 Mo/s
180 Mo/s
380 Mo/s
600Mo/s
528Mo/s
1Go/s
2,1Go/s

*Bande passante maximale selon les versions


**QDR : Quadruple Data Rate : Deux transitions criture et deux lectures pour un cycle
horloge.
La vitesse sobtient par le produit de la taille du bus en octets avec lhorloge en MHz. Certaines
normes supportent la transmission sur les deux fronts dhorloge (montant et descendant) ce qui double
la vitesse.

22.2.5 Les ports dentre/sortie


linconvnient des ports historiques , srie ou parallle, est leur trs faible dbit (quelques dizaines
de kio maximum). Aussi sest-il avr intressant de proposer des accs externes des dbits levs
pour connecter simplement des priphriques gourmands en dbit : scanner, unit de stockage, camra
numrique
Port
USB 1.0
USB 2.0 / Wireless USB
USB 3.0
IEEE 1394 (FireWire)
FireWire 2

dbit
1,5Mo/s
45-60 Mo/s
600 Mo/s
12.5-25-50-100 Mo/s
200 Mo/s

Le port USB (universal Serial Bus) est le plus rpandu aujourdhui dans le monde PC, avec son
concurrent IEE1394 (Mac).

22.3 USB
22.3.1 Evolution des interfaces
Les interface sries classiques RS232 tendent aujourdhui disparatre (quoique) au profit de lUSB
Universal Serial Bus qui se veut, comme son nom lindique une interface standard pour la
connexion dquipements en tout genre, et en particulier dquipement type ETCD des ETTD.
En outre, une tude se justifie en raison du caractre classique de la prsentation de la norme qui
illustre bien les diffrents aspects des concepts rseaux.
Il existe plusieurs variantes rsumes dans le tableau qui suit :

265

Section 7 Systmes Informatiques

USB 1.1
USB 2.0
High Speed
USB OTG
On The Go
USB 3.0

Connexion PC srie par cble


Connexion PC srie par cble et Radio

1,5 Mbit/s et 12Mbit/s


480Mbit/s

Connexion srie
inter-priphriques
Connexion par cble priphriques
stockage de masse

_
4800Mbit/s

La variante OTG ( au pied lev ) est une volution de lUSB 2.0 pour assurer linterconnexion entre
priphrique non PC : Tlphone et PDA, Appareil photo et imprimante, Portable et lecteur MP3

22.3.2 Topologie
Le bus srie USB a une topologie que lon apparente une topologie Bus ou toile, avec un HUB ou
concentrateur, sur lequel sont raccords les diffrents ports daccs. Pour des raisons lis la capacit
dadressage, on peut raccord jusqu 127 quipements sur un contrleur dhte. Lhte dsigne ici la
machine qui pilote le bus ; cest en gnral le PC. Sur les PC rcents, chacun des ports dispose de son
propre contrleur ce qui permet de multiplier par autant la capacit.

22.3.3 Description Mcanique et cblage


Il existe deux types de connecteurs, dclins eux-mmes en versions mle et femelle :
Type A

Connecteur plat

Mle vers lamont


Femelle vers laval

Type B

Connecteur carr

Mle vers laval


Femelle vers lamont

On trouve en outre des versions de connecteurs A et B miniatures pour les quipements de petites
tailles (portables, agenda)
Le cble USB est compos de 4 fils, dont les couleurs sont normaliss. Le surmoulage doit tre de
couleur blanc, naturel, gris ou noir.

Connecteur Type A
1
2
3
4

Connecteur Type B
Rouge
Blanc
Vert
Noir

266

Alim Bus (+5V)


DD+
Masse

Section 7 Systmes Informatiques

22.3.4 Description Electrique


Les lments binaires sont transmis par un codage diffrentiel utilisant les deux paires D+ et D- avec
un codage de type NRZI, dcrit dans le cours sur les codages.
Niveau haut
Niveau bas

VD+-Vmasse
VD- - Vmasse
VD+-Vmasse
VD- - Vmasse

>2.8V
<-0.3V
<-0.3V
>2.8V

Au niveau du rcepteur, on dfinit :


Niveau haut
Niveau bas

VD+ - VDVD- - VD+

>200mV
>200mV

22.3.5 Description fonctionnelle


Compte tenu de la simplicit de cblage, la procdure fonctionnelle est plus complexe et utilise un
protocole complet de communication entre lhte et les diffrents priphrique que nous ne
dtaillerons pas ici.

22.4 Technologie des mmoires


Au fondement du dveloppement des mmoires intgres sur semi-conducteurs (ou MISC) il y a la
technologie mme qui permet de fabriquer ces transistors base de semi-conducteurs. Deux grandes
familles se partagent le march : MOS (Metal Oxyde Semiconductor) et bipolaire.

22.4.1 Bipolaire
De type NPN ou PNP, il existe aujourdhui deux filires :
TTL (Transistor-Transistor Logic)
ECL (Emitter coupled logic)
Conctacts aluminium

Emetteur

Collecteur
N
Base P
Collecteur

Base
N

Emetteur

Bipolaire NPN
Leur intrt est de prsenter une grande vitesse de commutation. ECL est trs performante de ce point
de vue mais aussi trs consommante.

22.4.2 MOS
Cette technologie permet une forte intgration des composants et des puissances de consommation
faibles ; deux filires coexistent :
 MOS et n-MOS (Canal n) ou MOSFET
 CMOS (Complementary MOS) puis BiCMOS

267

Section 7 Systmes Informatiques

Conctacts aluminium

Grille

Drain

Source
N+
N

Drain

isolant (SiO2)

N+

canal N

Grille

Bulk
Source

Substrat P
MOSFET Canal N
Enrichissement

B (Bulk)

MOSFET Canal N

Le CMOS dsigne en ralit une famille logique. Il sagit de lassociation de deux transistors MOS
complmentaires : un canal n et un canal p.

22.4.3 comparaison
On rsume dans ce tableau les principaux intrts de ces diffrentes technologie :
NMOS

CMOSBiCMOS

Vitesse
Consommation

TTL

ECL
++

++

Simplicit de conception des circuits

++

++

Densit dintgration

++

La plupart des composants intgrs sur les PC sont de la famille CMOS ou BiCMOS. Nous
reviendrons sur les problmes de consommation et de technologie dans la partie consacre aux
processeurs.

22.4.4 Bascule
La bascule, aussi appele point-mmoire est llment de base permettant de mmoriser un
lment binaire (ou bit, avec tous les dangers bien connus des pros des tlcoms quant lusage de ce
mot).
Entre 0 ou 1
Horloge ou
commande

Sortie 0 ou 1

Il existe diffrent type de bascule prsentant des intrts plus ou moins varis (RS, D, JK,).
Elles peuvent tre ralises dans une quelconque des technologies cites prcdemment en utilisant
des oprateurs logiques combins entre eux (NAND,NOR)
On distinguera ici les notions, utiles pour la suite, de mmoires dynamiques et statiques.
 Les mmoires statiques ncessitent 6 transistors et sont stables dans le temps ; leur accs
est trs rapide.
 Les mmoires dynamiques ne ncessitent quun seul transistor associ une capacit, mais
exige une rgnration de linformation mmorise toutes les 2 4 ms ; leur accs est
complexe et plus lent que pour les prcdentes.
Sur ces diffrents points, les technologies voluent trs rapidement.

268

Section 7 Systmes Informatiques

22.4.5 Registre
Un registre est un ensemble de case mmoire de dimension prcise (8, 16, 32, 64 lments binaires
mmorisables) ; cest donc un ensemble de bascule. On parle aussi de buffer pour dsigner un espace
mmoire tampon.
On distingue les registres parallles des registres dcalage, dont on illustre les principes sur la
figure suivante :

Registre
parallle

Horloge ou
command e

Horloge ou
commande
sortie

entre

Registre
A dcalage

22.4.6 Adressage
Une mmoire est un ensemble de registres, tout simplement. Nanmoins, il sera ncessaire ici de
distinguer les diffrents registres entre eux. On aura donc deux concepts essentiels pour utiliser une
mmoire :
Ladresse, qui nomme un espace mmoire (registre)
La donne, qui constitue linformation contenue dans le registre nomm
Adresse
#0
#1
#2

0
1

0
1

Donnes Registres de 8 bits


1
1
0
1
0
0
0
0
0
1

1
0

#N

Dans cet exemple, chaque champs adressable est un registre de 8 Bits. La quantit de registres dpend
du nombre de numros dadresses disponibles (A0, A1), et ce dernier dpend du nombre de bits sur
lequel ces numros sont cods. Le tableau suivant illustre les capacits dadressage :
4 bits
8 bits
16 bits
32 bits
36 bits
40 bits
64 bits

16 adresses
256 adresses
65536 adresses
4.294.967.296
68.719.476.736

64 Kilo octets capacit DOS


4 Giga octets
68 Giga octets - capacit pentium
>1000 Go
> 18 10^18 (18 Exaoctets)

Les adresses sur 64 bits, malgr leurs apparences disproportionnes, sont aujourdhui manipuler par
les processeurs Bien sr, la gestion des formats dadresses ncessite des temps de calcul dautant
plus lev que les adresses sont longues : le passage dadresse 16 32 puis 64 bits nest donc pas sans
consquence sur les performances dun systme et la consommation.

22.4.7 Caractristiques principales


Deux lments qui caractrisent les mmoires sont :

269

Section 7 Systmes Informatiques

 Le temps daccs, cest dire la dure entre la demande dune information une mmoire et
sa mise disposition sur un bus par exemple.
 La capacit de donnes mmorisables, qui se mesure en kio, Mio, Gio
Deux remarques :
 En anglais octets se dit Bytes et sabrge B. Ne pas confondre avec bit (1 Byte= 8 bits).
 Les capacits sexpriment de manire capricieuse, et le kilo doctets ne vaut pas mille, do
une certaine confusion dans lexpression des quantits exactes
1
1
1
1

kio (Ko)
Mio
Gio
Tio

Kibioctet
Mebioctet
Gibioctet
Tbioctet

210
220
230
240

1
1
1
1

ko
Mo
Go
To

Kilooctet
Megaoctet
Gigaoctet
Traoctet

103 = 1.000 octets


106 = 1.000.000 octets
109 = 1.000.000.000 octets
1012 = 1 000 000 000 000 octets

=
=
=
=

1.024 octets
1.048.576 octets
1.073.741.824 octets
1 099 511 627 776 octets

22.5 Les Types de Mmoires


Nous distinguerons comme de tradition ROM et RAM mais il est clair que la frontire est parfois
floue. Outre les classifications habituelles, on trouvera quelques lments sur les mmoires actuelles
dont sont constitus les micro-ordinateurs.

22.5.1 Les Accs


Une autre faon de comprendre les types de mmoires est dtudier le type daccs, temporel (partag
dans le temps) ou spatial ( laide dun commutateur). De plus il existe (ou existait) des accs
squentiels ou alatoires.
Dans la pratique, les mmoires sont toutes accs alatoire, plus souple, o chaque partie de la
mmoire dispose de son adresse propre.

22.5.2 ROM
En anglais Read Only Memory ou mmoire morte. Ces mmoires ont un contenu en principe dfinitif.
Mais de nombreuses variantes font quelles sont parfois effaables. Le dfinitif peut tre temporaire et
la mmoire morte donne des signes de vie. Elles ne prsentent cependant pas la souplesse dcriture
des mmoires vives. Une des caractristiques des mmoires mortes effaables par rayonnement est de
disposer dune fentre sur le dessus du botier. Ce type dUVPROM est en particulier utilis pour
stocker le BIOS des PC.
Mmoire morte

ROM programmable
par l'utilisateur

ROM programmable
par masque

ROM programmable
effaable EPROM

ROM effaabl e
aux UV: UVPROM

ROM effaable
lectriquement : EEPROM

270

ROM programmable
fusible

EPROM effaable
lectriquement :flash

ROM programmable
une seule fois

Section 7 Systmes Informatiques

On assimile aujourdhui ses ROM a des mmoires non volatiles, cest dire quelles se conservent
sans une alimentation lectrique permanente.

22.5.3 Mmoire Flash


La mmoire flash est de type EEPROM et sassimile par sa technologie une RAM(2.5.4) non
volatile. Les bits sont conservs par pigeage dlectrons dans les portes lectroniques. Les cellules
mmoires flash ont une capacit de rcriture de lordre de 10000 100000 selon la technologie.
On trouve deux familles technologiques
 Flash NOR : Accs long en criture (effacement) mais rapide (accs alatoire) en lecture.
Cot lev. Adapt aux disques de boot. On la rserve au stockage de code (firmware) avec
des dimensions de quelques dizaines de Mo.
 Flash NAND : accs rapide en criture et plus long (accs squentiel) en lecture.
Relativement bon march.. Utilises sur les cartes mmoires de stockage. Elles proposent des
esapces de stockage de plusieurs dizaines de Go.
Pour ces raisons, la dfragmentation sur ces supports nest pas conseill puisquelle augmente les
cycles dcritures (ce qui acclre le vieillissement) ; Le temps daccs une mmoire flash est 10
fois plus long que pour un accs dun disque dur. Le gain de performance est donc trs peu sensible.

22.5.4 RAM
640 ko de RAM devrait suffire tout le monde Bill Gates. (Il y a trs longtemps)
Les mmoires vives ou Random Access Memory stockent temporairement les informations (tant
quelles sont alimentes). Elles sont aussi dites volatiles . Plus leur temps daccs est cours, plus
leur prix est lev et en pratique plus les capacits offertes sont limites. On retrouve cet tat de fait
dans la faon dont elles sont rparties au sein dune unit centrale. Cela sera abord en dtail dans la
partie III.
Type
DRAM (Dynamic RAM)
EDO
SDRAM (Synchronous DRAM) 33MHz
SDRAM 100MHz
SDRAM 133MHz
DRDRAM (Direct Rambus DRAM) PC800
DDR SDRAM 133MHz/200MHz
DDR2(QDR) SDRAM 800MHz
DDR3 SDRAM
XDR DRAM (Rambus)

Temps daccs
(latence)
~70 ns
~60 ns
~50 ns
~50 ns
~50 ns
~50 ns
~50 ns
~50 ns (3-3-3)
~10 ns 7/7/7/20
~10 ns 1/2/2/3 (ns)

Capacit
0,20 Go/s
0,32 Go/s
0,25 Go/s
0,8 Go/s
1,1 Go/s
1,6 Go/s
2,1 Go/s
6,4 Go/s
> 10 Go/s
12,8 Go/s

Les mmoires SDRAM et DRDRAM puis XDRDRAM (architectures propritaires de RAMBUS)


sont en concurrence sur le march. Les mmoires Rambus sont plus performantes (50% environ) mais
plus chers. Leur architecture est en particulier optimise par un cblage interne plus court en moyenne
et identique pour les diffrents accs.

271

Section 7 Systmes Informatiques

controller

Architecture Rambus

controller

Architecture
SDRAM

Succdant au SDRAM, les mmoires DDR SDRAM, Double Data Rate SDRAM ont pour diffrence
avec la SDRAM classique, de doubler le dbit de transfert avec une frquence dhorloge constante en
travaillant sur les deux fronts dhorloge, montant et descendant. La SDRAM classique transfert sur le
front montant seulement. LA DDR2 offre deux canaux DDR parallles : un lecture et un criture ce
qui permet de quadrupler la vitesse globale.
Les mmoires SRAM quant elles, et cause de leur cot lev sont utilises pour les mmoires
caches. Celles de caches de niveau 1 doivent atteindre des temps daccs de quelques nano-secondes
pour tre compatibles avec les frquences dhorloge des processeurs En comparaison, le temps
daccs au disque dur est de quelques milli-secondes.
Quant la MRAM (magneto-resistive RAM dveloppe par IBM, Hitachi et ST microelectronics)
elle promet pour les prochaines annes des performances analogues avec lavantage de la non
volatilit lors de la coupure de lalimentation. Elle serait idale pour des boot ultra-rapide, dans les
PC, les tlphones, les appareils photos Mais elle reste encore chre. Elle pourrait terme
remplacer avantageusement les mmoires types Flash dont le temps daccs est de lordre de la milliseconde.

22.5.5 Latence CAS


La latence CAS (Column Adress Strobe) est un paramtre capital pour estimer la rapidit des
mmoires RAM. Ce paramtre numrique donne le nombre de cycles dhorloge ncessaires une
RAM pour accder aux donnes. Prcisment, chaque point mmoire (transistor) est accessible par sa
colonne et sa range, la latence (CAS ou RAS) est le temps dattente entre la commande reue par la
RAM et la disponibilit de la donne sur le bus de sortie.
Ce paramtre, de 1.5 3, voire plus, est indiqu en premier dans les descriptifs de RAM : 2338
signifie 2/3/3/8 :
2
3
3
8

CAS Latency
RAS Precharge
RAS (Row AS) to CAS latency
RAS active time

Dlai
Dlai
Dlai
Dlai

daccs colonne
entre deux accs une ligne
entre mode range et colonne
daccs range

Une valeur faible pour ces paramtres, dans lordre ici indiqu, est bien sr synonyme de meilleure
performance, mais aussi de valeur de frquence faible sur le bus. Un accroissement de la valeur de la
frquence bus augmentera le nombre de cycles (cas de la DDR3 par exemple). Des rglages optimiss
de ces valeurs dans le BIOS dun PC peuvent accrotre de quelques % les performances des RAM

22.5.6 Technologie et consommation


Une des contraintes dans lvolution et la ralisation des mmoires et des processeurs est lie la
technologie utilise pour les raliser. On retiendra que celle utilise actuellement est du type BICMOS

272

Section 7 Systmes Informatiques

(structure CMOS avec tage de sortie Push-Pull bipolaire pour les puristes). Cette technologie est trs
performante en terme de rapidit mais trs consommante. Ces structures sont essentiellement
consommantes au moment de la commutation des transistors.
De plus, les capacits parasites prsentent dans la mise en chane des fonctions, cest dire la
dsadaptation de la chane lectrique, dforment les signaux numriques ce qui limite la monte en
frquence.
VDD

CL

Architecture CM OS

En outre, afin daugmenter le nombre de transistors et dacclrer les changes lectriques, on


diminue la distance entre deux transistors. On avait 0,35m pour les versions des premiers pentium et
0,80m (soit 800nm) pour les 386. Le tableau suivant est fourni par la socit Intel pour ces
processeurs Le processeur quantique rvolutionnera terme ces avances.
2007
2008
2010
2011

65nm
45nm
32nm
22nm

Ces valeurs sont conformes la loi de MOORE. Cet ingnieur avait formul dans les annes 70 une
loi selon laquelle la densit dintgration des transistors doublait tous les 18mois, puis tous les 2 ans
dans les dernires annes du XXme sicle et au dbut du XXIme. On travaille sur des gravures
infrieures 10nm en laboratoire.
Cette intgration pousse, associe la technologie bicmos, conduit des problmes de dissipation de
chaleur. Nanmoins le rapprochement des transistors diminue la longueur des contacts et donc rduit
les pertes par effet joules dans ces pistes. Une solution consiste rduire la tension dalimentation du
processeur (ou de la mmoire) en utilisant des tensions de 1,65V pour les processeurs les plus rcents,
contre 3,3V pour les premiers pentium et 5V pour les 386.
Un changement de technologie va galement dans ce sens, tout en amliorant les performances des
composants : il sagit de la techno cuivre. Les contacts entre transistors sont en mtal ; laluminium
tait jusqu prsent utilis d son faible cot et sa simplicit dutilisation dans les processus de
fonderie. Mais il provoque des pertes importantes. Le cuivre est le meilleur conducteur, mais il est trs
cher. Les fondeurs ont longtemps repouss cette volution. Aujourdhui elle est ncessaire.

22.6 Architecture dun processeur


22.6.1 Architecture globale
Chaque constructeur est libre de structurer le processeur sa faon. Nanmoins, depuis les origines
historiques avec les machines de Von Neumann, le principe de fonctionnement est peu de chose prs
toujours le mme. La figure suivante prsente le schma pour le processeur pentium classique, encore
trs rpandu.

273

Section 7 Systmes Informatiques

cache du
code 16Ko

traitement
des instructions

mmoire
des instructions

unit de contrle

BUS

Bus de donnes
64 bits/s
Bus d'adresses
64 bits/s

Chipset

optimisation
du co de

Organisation
des adresses
Organisation
des donnes

Unit de
calcul en
virgule
flottante

cache de
donnes 16Ko

architecture d'un processeur pentium

On peut dors et dj dgager trois concepts cls, ou la Sainte Trinit de linformatique : lunit du
calcul, cur du processeur (le Pre), les mmoires caches, stockant les informations manipules par
lunit calcul (le Fils) et le bus qui permet au deux prcdents de dialoguer (lEsprit). La comparaison
sarrte l. Lensemble constitue lunit centrale (CPU).
Le travail du processeur consiste donc effectuer une srie dopration sur des donnes quil prend
dans les mmoires et redlivre ses rsultats ses mmes mmoires. On comprend donc que cette
manipulation ncessite aussi un traitement des adresses, ce qui se traduira par la prsence dune unit
dorganisation des adresses spcifique, et dunits de contrle grant larticulation adresses/donnes.
Un dernier point concerne les instructions ralises par lunit de calcul. Les donnes sont traites
suivant un programme (le logiciel) qui est dcod par le processeur. Ce dernier gnre un code,
cest dire une srie dinstructions lmentaires qui est la traduction du programme dans le langage
du processeur. La nature de ces instructions, et la faon dont elles sont excutes par le processeur
seront capitales dans son architecture.

22.6.2 UAL
En franais Unit Arithmtique et Logique, et en anglais ALU (Arithmetical and Logical Unit). Elle
ralise les calculs (sur les donnes ou les adresses) qui lui sont demands.
LUAL la plus simple ralise des additions binaires (1+1=0). On peut aussi ajouter des oprations
logiques boolennes (OR, NAND, NOR). Cette unit ralise des calculs sur les nombres entiers,
cest dire sur des mots binaires dune longueur fixe. Cette longueur, en bits, dtermine la
dnomination globale du microprocesseur. Actuellement, les processeurs ont une architecture 32 bits,
cest dire que lUAL travaille sur des mots de 32 lments binaires.
mot 32 bits

mot 32 bits

Horloge
Commande
Opration

ALU

mot 32 bits

274

Indication
(retenue, rsultat nu l...)

Section 7 Systmes Informatiques

Bien entendu, plus la taille est grande, plus lunit de calcul sera puissante. Il existe des processeurs
64 bits (Cf dernire partie) pour les stations et serveurs professionnels, et les architectures des
processeurs grand publics tendent vers cette taille galement (Itanium Intel, Opteron AMD, G5
Motorola).
Cependant, aujourdhui beaucoup dapplications (multimdia, graphiques notamment) ncessitent des
calculs sur des nombres virgules , cest dire comportant une srie de chiffres et un exposant.
Ces nombres ne sont convenablement traits que par une unit de calcul approprie : la FPU (Floating
point unit). Il y a quelques annes, ce composant portait le nom de coprocesseur et tait physiquement
dissoci du processeur. A prsent, il est systmatiquement intgr dans les architectures depuis les
premiers pentium.
Un nombre rel virgule, de la forme 0,000001, peut tre not sous une forme scientifique 1.10E-6 ce
qui est plus court et ncessite des registres (mantisse exposant) plus court pour manipuler un espace
de nombres plus grand que celui des entiers. Nous retrouvons ces particularits en C notamment pour
la dclaration des int et des float.
Notons enfin que le calcul sur les nombres entiers concerne principalement les applications de type
bureautique. Les applications multimdia (graphique, vido, 3D, voix) ncessitent quant elles des
calculs en virgule flottante. Ces units multimdia sur les processeurs modernes peuvent disposer de
registre spciaux plus large sur 40, 64 ou mme 128 bits.

22.6.3 La frquence dhorloge


A ce point, il nest plus possible dvacuer lattribut le plus prcieux de la divinit qui (sil tait la
Charit-Agape dans le cas de notre comparaison) est ici la frquence de lhorloge. Cest elle qui
rythme la vitesse laquelle seffectue les calculs. Laugmentation de la frquence dhorloge accrot
directement la vitesse du travail dans les mmes proportions.
Le processeur dispose de sa propre horloge, seul le quartz est fourni par la carte mre. Il y a peu de
temps, la vitesse tait de quelques dizaines de Mgahertz (33MHz pour les 386), Intel affiche
aujourdhui des pentium pratiquement 2GHz. Cest lALU ! Le tableau qui suit rsume lvolution
qui suit la loi de MOORE : le doublement de la puissance tous les deux ans.
Anne
1985
1989
1993
1995
1997
1999
2001
2003
2005
2007
2009
2010

Frquence
32MHz
60MHz
120MHz
180MHz
300MHz
500MHz
~1GHz
~2GHz
~4GHz
~4GHz x2
~4GHz x4
~4GHz x6

Processeur
386
486
Pentium
Pentium pro
PII
PIII
P4
P4
P4
Core2
Corei7
Corei7x

Cependant, cette donne, fondamentale, nest quune des nombreuses conditions pour obtenir un
matriel performant ; la taille des registres de lUAL (32 ou 64 bits partir de 2004) et les lments
dtaills ci-aprs sont aussi importants De plus des techniques permettent daccrotre les capacits
frquence constante, notamment en travaillant sur le front montant et sur le front descendant de
lhorloge, ce qui double la vitesse de transfert.
Ceci est dautant plus vrai que pour des raisons commerciales, un processeur de type Athlon dAMD
qualifi de 2000 ne tourne pas 2 GHz mais seulement 1,250MHz, cependant, ses performances sont
quivalentes celles dun pentium 4 2GHz.

275

Section 7 Systmes Informatiques

22.6.4 Caches de niveau 1, 2 et 3


Les caches sont des mmoires vives (RAM). Il existe en principe deux types :
 des caches de niveau 1, ou level 1 ou L1
 de niveau 2, ou level 2 ou L2
 de niveau 3, ou level 3 ou L3
On trouve aussi les notions de cache interne ou externe. Les caches de niveau 3 (De plusieurs Mo)
sont apparus sur les familles core i5 et i7 dIntel assurant une meilleure rpartition de laccs avec la
RAM.
Comme toute mmoire vive, on parle de leur capacit et de leur temps daccs. Ici, les caches sont les
espaces mmoires avec lesquels dialoguera directement le processeur. Comme le processeur travaille
vite, les mmoires devront aussi tre aussi rapides que possible pour ne pas affecter les performances.
Or, une mmoire rapide (temps daccs trs court) est une mmoire chre (de type SRAM). On les
utilisera donc en faible quantit. La figure suivante illustre les consquences :
Processeur

ALU

5ns

50ns

cache
L1
2x16ko

20ns

cache
L2
256ko

RAM
128Mo

Lpaisseur des flches est cense symboliser la taille du bus dchange. Nous y reviendrons dans le
chapitre suivant. Le bus de sortie du processeur porte le nom de FSB (Front Side Bus) et est connect
la RAM via le Northbridge qui le relie galement aux autres bus de la carte mre.

22.6.5 Utilisation
Quand un processeur doit traiter des donnes selon certaines instructions, il va aller chercher les
donnes utiles et prparer les instructions ncessaires. Seulement, il va rflchir deux secondes
(beaucoup moins en ralit, cest juste une expression) et va aussi chercher dautres donnes et se
prparer effectuer des instructions qui logiquement devrait suivre celles quon lui demande. Des
algorithmes efficaces permettent de prvoir dans 90% des cas ce qui va lui tre demand. Il charge
alors tout cela dans ces mmoires caches afin de les avoir sous la main . Cest un peu comme si on
vous demande des clous pour les enfoncer, vous prenez le marteau en plus, au cas o Ces
fonctionnalits ont t amliores dans le nouveaux processeurs avec des risques : en effet, il existe un
taux non ngligeable de prvisions fausses, et donc un travail inutile qui fait perdre du temps et rduit
les performances ! les application bureautiques sont plus sujettes ces erreurs que les applications
multimdia plus prvisibles.
Bien entendu, plus les caches ont une capacit leve, plus on peut y mettre de choses et donc
pargner au processeur des aller-retours incessants jusqu la RAM. Ainsi, les processeurs courants
utilise aujourdhui un cache de niveau 2 denviron 2Mo.
A titre indicatif, le fonctionnement entre RAM et disque dur est identique, mais laccs au disque dur
demande presque 10000 fois plus de temps., et 100000 fois plus pour une mmoire flash.

26.6.6 Caches et processeurs courants


Le tableau qui suit propose quelques valeurs courantes ; complter par votre propre CPU.

276

Section 7 Systmes Informatiques

Processeur

UAL

Horloge
CPU

L1 data

L1 code

L2

L3

Celeron

32

600MHz

16ko+

16ko

128ko

PIII

32

866MHz

16ko+

16ko

256ko

Celeron

32

900MHz

16ko+

16ko

128ko

Athlon XP2000

32

1250MHz

64ko+

64ko

256ko

Athlon64

64

2GHz

64ko+

64ko

512ko

Sempron3700+

64x2

2GHzx2

64ko+x2

64kox2

512kox2

Sempron4700+

64x2

2.5GHzx2

64ko+x2

64kox2

512kox2

Intel Xeon

64x2

2.5GHzx2

32ko+x2

32kox2

2048ko

22.6.7 Les Bus


Pour vhiculer les adresses et les donnes il faut des routes. On les nomme les bus (!). Plus le bus est
large, plus on peut faire passer de bits chaque fois. La taille dun bus est de 32, 64 bits Cest
physiquement une nappe de fils ou de pistes imprimes.
La vitesse sur un bus dpend galement de sa frquence dhorloge (ncessaire pour cadencer la
transmission). Il faut donc calculer au plus juste entre le dbit sur un bus (en Mo/s) et ce que peut
traiter lUAL pour ne pas ralentir cette dernire.
On peut schmatiquement dire que plus on se rapproche du cur du processeur, plus la taille et la
frquence dhorloge du bus augmente. Pour compenser, plus on sen loigne, plus les capacits
mmoires augmentent pour stocker linformation.
Une des innovations du Pentium II fut dincorporer dans son botier un cache de niveau 2 de 512 Ko
minimal, travaillant avec le processeur proprement dit a laide dun bus de la moiti de lhorloge
processeur avec une taille atteignant 300 bits. Sur les processeurs prcdents, le cache de niveau 2
externe travaillait sur un bus de 64 bits avec lhorloge de la carte mre. Depuis tous les processeurs
intgrent le cache L2 avec des bus de 128 bit et des frquences horloges du CPU.
Le bus donnes et le bus adresses peuvent tre distincts ou confondus physiquement. Certains bus
peuvent tre ddis aux caches pour viter les partage avec les autres priphriques. La taille du bus
dadresse correspond la capacit dadressage des mmoires (32, 36 bits voir 40 pour les plus rcents
processeurs 64 bits) et celui de donne est en principe de 64 bits.

ALU 2GHz
2GHz

2GHz

2GHz

512bits

512bits

512bits

cache
L1D

cache
L1I

cache
L2 RAM
DDR

64 Ko

64 Ko

133MHzx2

64bits

512 Ko

Dans les architectures plus rcentes, lamlioration des technologies a permis de rapprocher les
diffrentes composantes du chipset du processeur.

277

Section 7 Systmes Informatiques

22.7 Fonctionnement
22.7.1 Unit de contrle
Nous avons vu les lments essentiels dun processeur. Voyons maintenant quelques notions quant
son fonctionnement.
Un programme que dsire excuter un utilisateur, ou plus simplement le systme dexploitation de la
machine, est charg en mmoire vive la mise sous tension (le Chipset contient les instructions
ncessaires cette opration). Chacune des commandes du programme est envoye, dans lordre de
lecture du programme au processeur qui va les traiter. Ces commandes sont interprtes par le
processeur et traduites en une srie dinstructions plus simples que le processeur est capable
dexcuter.
Lunit de contrle est au cur du processeur : elle gre lchange des donnes, les adresses et les
accs aux diffrentes mmoires.
Elle inclut en particulier lUAL qui effectue les calculs. Un micro-ordinateur comme on la signal est
un ensemble de mmoires relies par des bus de donnes et dadresses. Lunit de contrle de
processeurs permet de charger les donnes, de les manipuler via lUAL puis de les replacer en
mmoire.

Bus d 'adresse

Bu s d e d onn es

unit de contrle
1
3

HORLOGE

Registre donnes

Squenceur

compteur ordinal
adresse

Registre instruction
2

UAL

Accumulateur
Dcodeur

caches

Le squenceur organise lensemble des actions : incrment du compteur ordinal, chargement dune
instruction, dcodage dun instruction, lecture des mmoires, accs via le bus de donnes, lecture,
criture
Le compteur ordinal contient ladresse de la prochaine instruction (ou donnes) de la pile du
programme en cours dexcution ; le registre dinstruction contient linstruction en cours dexcution
et la conserve tant quelle nest pas acheve. Le dcodeur interprte linstruction a excuter et
organise avec le squenceur la succession des oprations a raliser (charger une valeur dans
laccumulateur, crire dans la pile mmoire, ajouter deux valeurs dans lUAL). Une fois que
linstruction est acheve, le squenceur incrmente le compteur ordinal et recharge dans le registre
dinstruction.
Chacune de ces fonctions ncessitent un certain temps pour faire son travail (typiquement, un coup
dhorloge) et comme elles sont dpendantes les unes des autres, elles doivent attendre. Cest la

278

Section 7 Systmes Informatiques

chane : celui qui visse les boulons doit attendre que ceux-ci aient t placs au bon endroit par son
collgue en amont.

22.7.2 Le Pipe-Line
Pour viter les temps morts, Henry Ford inventa le travail la chane dans le sens o pour fabriquer
une voiture , il faut deux jours, mais il sort 10 voitures par jour. Cest la mme chose avec
larchitecture Pipe-Line, o le processeur nattend pas davoir excut une instruction pour en
commencer une autre.

Horloge

Horloge

Ch arge me nt
Excut io n
Range me nt

Instruction 1

Instruction 2

Fonctionnement normal

Instruction 1
Instruction 2
Architecture Pipe-Line

On comprend donc deux choses :


 Une architecture pipe-line acclre le rendement du processeur en limitant ses temps
dinactivit
 Elle nest rellement efficace que si chaque instruction se dcoupe de manire identique
pour optimiser le travail du processeur (mme nombre doprations de mme dure, dans le
mme ordre). Dans le cas contraire, la gestion des traitements peut savrer complexe et
en rgle gnrale ce genre de technologie ncessite un code de squenceur volu.
Ainsi, plusieurs oprations peuvent tre en cours de traitement au mme instant dans le processeur. Le
nombre doprations pour excuter une instruction est appel nombre dtages du pipe-line (3 sur
lexemple prcdent). Le tableau ci-dessous rsume la profondeur des pipe-line pour les processeurs
Intel
386
-

486
5

pentium
5

Pentium pro
10

PII
10

PIII
10

P4
20

22.7.3 Larchitecture Super-scalaire


Afin dacclrer encore les capacits de traitement, Les processeurs actuels intgrent plusieurs UAL
de 32 bits qui travaillent en parallle. Le 486 (et les prcdents) navait quune seule UAL. Le
pentium en a 2, le pentium Pro en a 3 et le pentium II en a 4, puis 8 en 2010 dans les core-i. Ces
architectures plusieurs UAL sont dites super-scalaires.

279

Section 7 Systmes Informatiques

Excut ion

Chargement

Rangement

Architecture
Super-Scalaire

Architecture Pipe-Line

L encore, le gain obtenu nest rellement valable que si les instructions se prtent des traitements
parallles. Il faut donc un code optimis pour ce genre de traitement. Si ce nest pas le cas, le
processeur perdra du temps traduire le code programme en instructions qui lui sont propres et qui
utilisent larchitecture super-scalaire.
La gestion de lutilisation des UAL multiples exige des algorithmes appropris, des cycles
supplmentaires de traitement ce qui augmentera le nombre dtages des pipe-lines. Les difficults se
cumuleront.
Bilan : Des nombreuses innovations pour augmenter les vitesses des processeurs, celle de la vitesse
dhorloge est toujours la plus sensible car elle ne requiert aucune adaptation du code des programmes.
En revanche, les tailles de bus, les structures pipe-line ou scalaire sont rellement efficaces quand la
programmation a t pense pour ces structures.

22.7.4 Threading
Quand un programme simple (constitu dune srie de taches successives) ou mono-thread, le pipeline permet de squencer chacune des commandes lmentaires pour les excuter sans temps mort,
pendant que larchitecture super-scalaire tente de parallliser cette srie de commande quand cela est
possible :
Excution
Instruct ion
Processeur

Architecture
Super-Scalaire

Architecture
Pipe-Line

Coeur simple

Les technologies de multi-threading ou dhyperthreading (SMT : Simultaneaous Multi Threading)


permet de parallliser plusieurs taches (Threads) parallles dun mme processus (ou non) dans les
zones dinactivits du cur.

280

Section 7 Systmes Informatiques

Instruct ion
Processeur
Thread 2

Excution

Architecture
Super-Scalaire

Inst ruction
Processeur
T hread 1
Architecture
Pipe-Line

Coeur simple

Ce type de technologie quipe les architectures partir des P4 et Athlon 64. On peut esprer un gain
de 30% des performances, mais en augmentant sensiblement les tailles de caches L1 et L2. dans
certains cas on constate galement des pertes de performances cause dune mauvaise gestion des
caches et registres. Les processeurs sont capables, partir de 2010, de grer 2 threads par cur de
processeur.

22.7.5 Branch Prediction et Out of Order


Sous ces deux expressions vaguement sotriques se cachent deux techniques senses optimiser les
deux architectures prcdentes.
La prdiction de branchement permet de prvoir par des considrations statistiques quelles
instructions seront excutes, notamment lors dun test conditionnel avec deux branches possibles
selon le rsultat du test. Si la branche charge dans le pipe-line savre fausse, il faut purger le pipeline ce qui entrane un retard consquent.
Lout of order (OOO) doit assurer une occupation permanente des UAL en leur fournissant du code
traiter dans le dsordre, cest dire sans suivre (quand cest possible) lordre du code initial, mais sans
perturber lexcution du processus.

22.7.6 Multicore
Pour limiter les problmes de dissipation de chaleur cause par laccroissement des frquences de
processeurs, les constructeurs ont propos des processeurs double, quadruple ou octuple cur. Dans
ce cas, le processeur regroupe en fait 2, 4, 6, 8 processeurs (voir plus) afin daccrotre la performance
frquence donne.
Ce cur de base intgre outre lUAL, les caches de niveau 1 et 2 ddis. Le cache de niveau 3,
quand il est implment, est partag par lensemble des curs.
Cependant, ici aussi, un usage pertinent de cette technologie implique des logiciels prvus pour tre
excuts sur ces architectures. Pour atteindre cet objectif, chacun des diffrents curs sera
vraisemblablement ddi des charges bien spcifiques (vido, graphique, calcul)

22.7.7 Architecture x86


Depuis les annes 1970, larchitecture x86 promue par Intel continue dvoluer en respectant une
architecture globale cohrente. Pour fonctionner, ce processeur besoin de registres comme ceux
prsents au 3.5.1. On donne ci dessous la liste de ceux utiliss sur les processeurs rcents. La lettre
e qui les qualifie pour extended signale que ces registres sont des mots de 32 bits.
Registres gnraux stocke des valeurs

eax

Accumulateur

Oprations arithmtiques et valeurs de


retour des appels systmes

ecx
edx

Compteur
Donnes

En gnral pour les boucles


Oprations arithmtiques et valeurs
dentres/sorties

281

Section 7 Systmes Informatiques

ebx

Base

Pointeur de base (donnes et variables local)

Registres d'index pointe des adresses

esp
ebp
esi
edi

Pointeur de pile

eip
eflags

Pointeur dinstruction
Registre de Flags

Pointeur de base
Index de source
Index de destination
Suivi du droulement du programme
Les bits de drapeaux dans ce registre permettent
dindiquer retenue, dbordement, signe, valeur
nulle

22.8 Evolution des architectures


22.8.1 Historique et dveloppement : CISC et RISC
Pour achever de brosser ce rapide tableau, il est important de distinguer deux options quant aux jeux
dinstructions propres au processeur.
Historiquement, on programmait directement les processeurs en langage machine (pour gagner en
efficacit). Seulement pour faciliter la vie des programmeurs on a intgr de plus en plus
dinstructions machines dans les mmoires mortes du processeur : au lieu de dix ou quinze lignes de
code machine, une seule suffisait. Cette implmentation de nombreuses instructions machines
donner naissance la filire CISC (Complex instructions set computer). Les processeurs CISC
disposent donc de nombreuses instructions en mmoire.
Une autre tendance a vu le dveloppement du principe de la compilation. Un programme crit en
langage dit volu est ensuite traduit automatiquement en langage de bas niveau , ou langage
machine. Ainsi, le langage machine peut tre trs frustre, le compilateur produisant alors de
nombreuses lignes de code. Ici donc, plus besoin doptimiser le langage du processeur, au contraire.
Cette filire porte le nom de RISC (Reduced instructions set computer).
Lintrt du RISC sur le CISC est dallger considrablement le bagage du processeur et de librer des
transistors pour le traitement des donnes plutt que pour le stockage dinstructions, ce qui est lourd
pour le CISC. En outre, la prsence de peu dinstructions (RISC) permet de les optimiser pour le
pipeline et le superscalaire.
Aussi, les processeurs RISC ont-ils eu des UAL sur 64 bits, les processeurs CISC tant toujours en 32
bits. Les processeurs RISC ont longtemps t les plus puissants sur le march et quipaient les stations
de travail ou les serveurs.
Depuis le dbut des annes 2000, larchitecture RISC sest retrouve confronte un palier qui rendait
ses performances difficiles faire progresser. Les options CISC se sont elles montres plus aptes
rpondre aux besoins des quipements plus exigeants, les serveurs et stations de travail. Les
processeurs Intel concurents, ITANIUM, et OPTERON pour AMD ont dpass en terme defficacit
leur concurrents RISC 64 bits. (cf partie 4)

22.8.2 Jeux dinstructions


Pour comprendre les volutions, un peu dhistoire : Le pentium est un CISC. Le MMX (Multi Media
eXtension) tait un jeu dinstructions (57 prcisment) pour le traitement du multimdia. Le MMX2 a
donn naissance au pentium III : son jeu dinstruction sappelle Katma et intgre 70 commandes
supplmentaires ddies au traitement 3D ou la reconnaissance vocal [SSE] ; le pentium 4 en a 144 de
plus SSE2, SSE3 et enfin SSE4 pour la vido, la voix, le traitement photo, le cryptage, les calculs

282

Section 7 Systmes Informatiques

scientifiques AMD dvelopp quant lui des bibliothque comme 3Dnow ! et 3Dnow+, puis
x86-64 (extension des adresses sur 64 bits).
Dans le cas des pentium, les jeux dinstructions porte le qualificatif de SIMD : Single Instruction
Multiple Data. Elles sont adaptes aux calculs sur les nombres entiers et les nombres virgule
flottante. Elles peuvent traiter des blocs de donnes de 128bits sur 4 UAL de 32bits (architecture
superscalaire). Le terme SSE signifie Streaming SIMD Extensions.

Processeur Quad Core Intel Sandy Bridge (2011)

22.8.3 Architectures x-86 : Familles INTEL/AMD


Les architectures INTEL se divisent en IA-32 (Intel Architecture 32 bits) qui concernent les
processeurs grand public pentium. Cette dernire se partage en micro-architectures, P4 pour les 486,
P5 pour les pentium ( 586 ), P6 pour les Pentium pro, II et III, Netburst pour le P4. Puis on trouve
les processeurs 64bits. Puis les architectures multi-curs
1985
1989
1995
1999
2003
2006
2007
2010

Architecture x86
386
486
686
786
886 Architecture 64 Bits
986 Multicoeur
1086 Quadcore
1186

Processeurs (exemple)
Intel 386
Intel 486
Pentium II/III
Athlon P4
Athlon 64
Core 2
AMD Phenom
Intel Sandy Bridge

Depuis 2001, LItanium puis lItanium 2 utilise une architecture IA-64 qui exploite l EPIC (Explicit
parallel instruction computer) qui est une alternative au x86/CISC. Il sagit dune optimisation de la
compilation pour permettre le traitement en parallle des instructions. Ici, au lieu dtre excut ligne
par ligne, le logiciel est compil de faon dcharger le processeur de la dtection de paralllisme.
Ainsi le processeur aura excuter une suite de commandes prdigres par le compilateur qui en
quelque sorte organisera lui-mme lexcution en ordonnant les instructions traiter afin doptimiser
les structures pipeline et super-scalaire du processeur Cest une technologie Intel et HP

22.8.4 Autres familles


Le march du processeur a considrablement volu depuis les belles heures des annes 1990.
Aujourdhui, INTEL et AMD restent les deux vritables acteurs du march du CPU. On signalera
galement le rle des fabricants de GPU (Graphics Processing Unit)
Fabricant
SUN
IBM
DIGITAL
HP
VIA
NVIDIA

Processeur

Descriptif

SPARC

64 bits - RISC
G5 64 Bits
64 Bits RISC
RISC
X86
X86 - GPU

PowerPC
ALPHA
PA 8200
Via Nano
M6117C

283

Section 7 Systmes Informatiques

22.8.5 Super-calculateurs
De nouveaux besoins ont mergs, et le besoin en super-calculateurs est de plus en plus prsent dans
lindustrie: Simulation mcanique, modlisation financires, calcul scientifique, analyse massive de
donnes, imagerie mdicale, mtorologie, jeux vidos en rseaux
Sur ce march du calcul, qui a fait les belles annes de Cray dans les annes 1980, on retrouve Intel
(Xeon), AMD (Opteron) ou Nvidia (Tesla) qui proposent des cartes multiprocesseurs. On trouve ainsi
des dizaines de cartes intgrant chacune plusieurs centaines de processeurs.
Intel quipe aujourdhui prs de 80% des systmes informatiques super-calculateurs, Ils dtenaient
en 2010 le record de vitesse (Grce en particulier aux chinois) avec 2.5 Pta Flops. Ces systmes
sont grs par des systmes dexploitation Linux dans prs de 90% des cas.

284

Section 7 Systmes Informatiques

23. OS : Operating System

23.1 Introduction aux OS


23.1.1 Historique
Pour commencer en franais OS se traduit par SE (Systme dexploitation). Il sagit dun programme
dont le rle est de permettre de fournir un cadre dexcution tous les programmes souhaitant accder
aux matriels.
Rappelons les grandes dates qui ont marqu lvolution des systmes dexploitation.
IBM

Microsoft

Linux

Apple

1970

1971:UNIX

1975
1980

Fondation:1975

1977: achte
Digital Research
DOS

Personal
Computer

Fondation:1976

Berkeley
AT&T

1981:system III

1981

1983: interface
Graphique
1984:MacIntosh

PC-DOS

1985

Bell

1978: - BSD

syste m V

AIX
(system V)

Unix

1990
os/2 2.0

1995

Windows 95
Windows 98

2000

1991: Linus Torvald


Freax ->Linux

1992:
Windows 3.1

Windows Me

1996:
NT 4
2000
2001:XP
2003:2003

2005
OS/400

2010

199 3:F ree BSD


Mac_OS

1997:kernel 2.0

1995: OpenBSD

Opensource

2001:kernel 2.4
2003:kernel 2.6
Mac_OS X

SP3 2006:VISTA

Systmes
Propritaires

2009:Se7en
Processeurs X-86

285

PowerPC

Sparc - MIPS R1000

Section 7 Systmes Informatiques

23.1.2 Rles
Les OS ont 2 rles principaux :
1- Assurer linterface utilisateur /matriel. Cest dire dcharger lutilisateur des tches de base.
2- Assurer le fonctionnement des diffrents priphriques entre eux.

Ut ilisat eur

Utilisateur
Programmat ion
Commande

A PPLICA T IONS

Rsultats
Information
APPLICAT IO NS

Systme d'Exploitation (OS)


O perating System

Matriel
Mainframes - Serveurs -PC-Phone

Priphriques

Processeur

Rseau

23.1.3 Contenu
Le contenu dun OS est compos de 3 parties :
 Le noyau qui contient les routines priphriques et permet la gestion des processus.
 Linterface qui peut se prsenter sous forme graphique (Windows, serveur X) ou en ligne de
commande grce un shell (interface noyau-utilisateur).
 Les logiciels qui sont des processus lancs par lutilisateur.

23.1.4 Microsoft
Chez Microsoft on trouve plusieurs systmes dexploitation qui coexistent et destins plusieurs
applications. Leur origine historique remonte au DOS qui reste toujours prsent pour des raisons de
compatibilit.
 Il y a les Windows 3X, 9X et Me qui sont mono utilisateur, mono poste et mono tche (un
seul processus la fois). Issue de DOS, ils sont destins la gestion dune machine physique.
 Il y a les Windows NT, 2000 et XP pu, Vista, Se7en, qui eux sont destins des applications
rseaux et aux communications inter-machines. Ils sont multi utilisateurs, multi postes et
multi tches.
 On trouve enfin un ensemble de systmes destins aux serveurs : 2003 et 2008 server.
Permettant de grer des machines plus puissantes autorisant et contrlant de nombreux accs
rseaux
Quand on parle de multi utilisateurs , cela signifie que lon va avoir un login taper la connexion.
La notion de multi postes signifie une utilisation client-serveur. Et enfin le multi tche comme son
nom lindique veut dire que plusieurs tche se droule en mme temps. Le systme dexploitation est
multi processus : il est une srie de processus qui permettent le bon droulement des autres
programmes.

23.1.5 Unix
Historiquement les micro-ordinateurs ont t troitement associs Microsoft. Cependant les gros
systmes informatiques (mini-ordinateurs et ordinateurs) ont utilis des OS de la ligne dUnix, n au
dbut des annes 1970 et drivant du systme originel MULTICS.

286

Section 7 Systmes Informatiques

Unix est comme on peut dire Multi-tout . De plus il existe plusieurs versions dUnix:
 Solaris et Open Solaris[Sun].
 BSD [Berkley] plus destin la gestion.
 SVR4 [System V Release 4] destin des applications plus scientifiques.
 HPUX [stations HP]
Il est extrmement rpandu dans les gros systmes professionnels, et est devenu de fait un standard (et
non une norme). Passer dun systme un autre demande quelques adaptations mais reste assez
naturel.

23.1.6 Linux
Aujourd'hui, au moins un concurrent de Windows pour les processeurs x86 est devenu clbre :
Linux. Historiquement Linux a t dveloppe par Linus Torwald, tudiant en informatique, qui
continue de superviser lvolution du noyau.
Linux est un projet GNU. GNU signifie GNU is Not Unix. Le projet GNU t ralis par
R.M.Shallenonn. Il est associ a la licence GPL : Gnu Private Licence. La licence GPL interdit (entre
autre) a quiconque dexploiter un code source libre GPL a des fins conomiques.
Linux est devenu a son tour le systme de base de MAC-OS (Apple) ainsi que lOS de base de
nombreux quipements informatiques : portables, smartphones, routeurs, serveurs, box, tablettes
Le grand nombre de versions dUnix et parfois de Linux, libres, propritaires, commerciales
augmente les difficults pour trouver des failles (donc limite les virus) mais entrave la compatibilit
des logiciels.

23.1.7 Ce qui diffrencie Windows et Linux. Avantages et Inconvnients


En fait Unix cohabitait depuis longtemps avec Windows. La concurrence de Linux sur les machines
quips de mme matriel (processeurs x86) se transforme en une cohabitation plus ou moins sereine.
Windows
Matriel quip grand public et les micro-ordinateurs
bureautiques
OS propritaire. Payant (et cher)
Distribution
Maintenance

Versions
Evolutions

Fiabilit

Public

Scurit

Linux
(Unix) les serveurs et les stations de travail.
Equipements lgers :
(en grande partie) libre et gratuit. Open source.

le code source n'est connu que de la firme qui les dveloppeurs peuvent le lire, le modifier, en
le diffuse (MicroSoft en l'occurrence)
faciliter l'utilisation (joindre une documentation
par exemple) et le diffuser avec les dites
modifications
Peu nombreuses : XP, Vista, Se7en. diffrentes distributions issues de Linux (Ubuntu,
Compatibilit assure pour les applicatifs
Mandriva, Debian, Red Hat, openSuse) pas
toujours compatibles
Chez Microsoft, on pense avant tout fournir la communaut de programmeurs qui ont cr
un nouveau monstre pour la date fatidique depuis prs de 15 annes le systme Linux : les
dcide par le patron
Hackers. Linux est un systme de rve, o
chaque programmeur peaufine son petit bout de
code pour le rendre rapide, facile utiliser...
Si jusqu XP, les systmes Windows restaient Trs stable et rgulirement patch. Systme qui
instables et inefficaces, 2000 puis XP (famille inspire aujourdhui une confiance leve.
NT) ont prouv leur qualit. Les mises jour de
scurit sont nombreuses et pnalisent terme
le systme
Windows simpose dans le grand public et la Linux reste minoritaire, destin aux informaticiens
bureautique au sens large.
de mtiers et aux bidouilleurs natifs. Choix de
certaines administrations et professionnels de
linformatique
Nombreuses failles.
producteurs de Virus

Cible

favorite

287

des Peu de virus, outils de scurit trs efficaces.

Section 7 Systmes Informatiques

Indpendance

faible. Formats captifs de fichiers

Eleves. Formats de fichiers texte ou xml


privilgis

23.2 Le noyau
23.2.1 Rle et tches
Le noyau est le premier programme charg en mmoire vive au dmarrage de l'ordinateur. Il faut se le
reprsenter comme les fondations du systme Linux, et les programmes comme une maison btie pardessus. Les ordinateurs compatibles PC sont d'une infinie diversit par leur puissance, le type et le
nombre de leurs priphriques, etc. ; mais le noyau est une plate-forme de bton standardise qui fait
se ressembler tous les PC du monde.
Techniquement parlant, le noyau de tout systme d'exploitation qui se respecte est en charge des
fonctionnalits suivantes :
 Chargement des programmes :
C 'est la fonctionnalit la plus indispensable. Pour diverses raisons, l'image sur disque d'un programme
n'est pas identique sa copie en mmoire ; le noyau a pour fonction d'initialiser tout ce qui est
ncessaire pour que les programmes puissent tourner.
 Multitche premptif :
mme sur une machine monoprocesseur, qui ne peut excuter qu'une seule instruction assembleur la
fois, Linux doit pouvoir faire tourner plusieurs programmes la fois. Il y parvient en attribuant
chaque programme une petite fraction de seconde pour s'excuter, tour de rle pour chacun d'eux ; et
ce de faon premptive, c'est--dire en interrompant le programme sans dlai quelle que soit
l'opration qu'il est en train d'effectuer.
 Gestion et protection de la mmoire :
Comme plusieurs programmes et le noyau doivent coexister en mmoire vive, les diffrents
programmes ne doivent pas pouvoir crire sur les zones mmoire des autres ou du noyau. Le
microprocesseur doit donc tre quip de fonctionnalits qui lui permettent de faire attention ce
qu'il fait, car il suffit d'une instruction assembleur mal place pour crire n'importe o en mmoire...
Tout manquement aux rgles de gestion de la mmoire fixes par le noyau doit tre sanctionne par la
terminaison immdiate du programme fautif.
En guise d'extension (supporte par Linux, bien entendu), le noyau du systme d'exploitation peut
offrir les fonctions de mmoire virtuelle ou swap (certaines zones de la mmoire vive attribue aux
programmes sont copies sur le disque dur pour faire de la place), ou inversement d'antmmoire ou
cache (les zones inutilises de la mmoire sont remplies avec des copies des donnes prsentes sur
disque, pour limiter le nombre d'accs en lecture - criture au disque et donc amliorer les
performances). Bien videmment, ces deux fonctions doivent s'accomplir de faon totalement
transparente pour les programmes : ils ne doivent pas avoir rclamer nouveau leurs zones de
mmoire si elles ont disparu dans la mmoire virtuelle, et si ils ont besoin de plus de mmoire
l'antmmoire doit tre immdiatement rduite pour leur faire de la place.
 Abstraction des priphriques :
Un fichier est un fichier, et une souris est une souris ! Le noyau doit proposer aux programmes une
interface standardise d'accs aux priphriques qui soit identique selon le type du systme de fichiers,
de la souris, de la carte rseau, etc. De cette faon, le code qui gre la communication avec un
nouveau matriel se retrouve factoris un seul et mme endroit : dans un pilote de priphrique, un
composant du noyau.
 Droits d'accs :

288

Section 7 Systmes Informatiques

le noyau est responsable du fait que les accs aux ressources de la machine (fichiers, communications
rseau, priphriques etc..) se fassent dans l'ordre et la discipline. C'est donc lui seul qui a le droit de
parler aux priphriques : il n'y a pas d'autre moyen pour un programme Linux pour lire ou crire dans
un fichier que d'en faire la demande au noyau, au moyen d'une procdure spciale qu'on nomme un
appel systme. Et si le noyau considre, au vu des politiques de scurit pour lesquelles il a t
programm, que le programmes appelant n'a pas les droits convenables pour l'opration qu'il
demande, il peut rejeter l'appel systme et renvoyer une erreur. Le concept de droits d'accs peut
englober celui de multi - utilisateurs, comme c'est le cas sous Linux : plusieurs utilisateurs diffrents
peuvent cohabiter sur le mme systme informatique, chacun d'eux tant protg des accs
intempestifs ses ressources (notamment ses fichiers) de la part des autres utilisateurs.
 Allger la gestion de la machine :
Tches principales grs par le noyau :
 Dmarrage du systme
 Gestion de processus
 Communication inter processus
 Accs aux priphriques
 Grer les systmes de fichiers

pl ic
Ap

s
a ti on
us
c e ss
o
r
P

ter
In

face Ut ilisa te

ur

ur

Or

nnanc e
do

g e sti o nna i

es

io n

r i

Cart es
Rseaux

ph
ri

qu es

r e d e m m oi r e

Noyau

d es p riph

ue
ir q

s
IHM
Disques

Processeur

RAM

23.2.2 Noyau monolithique et micro noyau


On peut rsumer les structures des noyaux de SE en deux grandes catgories :
 Les noyaux monolithiques, constitus dun code source unique sexcutant comme un seul
processus, cas du noyau Linux (kernel). Ils sont rapides mais lourds faire voluer.
 Les micro-noyaux, cest dire un noyau lmentaire, charg de la communication de micronoyaux entre eux. Ils sont peu rapides (complexit de linterface entre mico-noyaux) mais
plus aiss faire voluer avec une meilleure portabilit vu lindpendance des codes et leur
lgret . Le projet GNU/HURD en est un exemple pour les architecture IA32 x86.
Les options thoriques de choisir lune ou lautre sont en dbat, et nous ny entrerons pas ici.
Signalons cependant que lapproche modulaire du noyau Linux permet dassocier dynamiquement au
noyau monolithique des modules qui sont comme des options de ce dernier. Cest une forme de
compromis entre monolithique pure et micro-noyau pur qui assure Linux une forte portabilit.
En ce qui concerne windows XP, les secrets du modle propritaire permettent de conclure quil sagit
dune approche micro-noyau pure, tendant vers le monolithique modulaire avec une forte couleur
monolithique (oui cest a).

289

Section 7 Systmes Informatiques

23.2.3 Noyau Temps Rel


Pour les systmes embarqus (vhicules, robotiques,), la gestion dun ensemble complexe impose
galement une gestion en temps rel en version mou ou dur, alors que les systmes informatiques
gnralistes sont dits temps partags. Le temps rel est une contrainte supplmentaire que ni le noyau
Linux standard, et encore moins Windows, ne satisfont.
Un systme temps rel doit garantir des dures dexcutions et des temps de raction certains
messages (alarmes, commande capteurs...) : dans le cas du temps rel mou, on garantit un retard
moyen de plusieurs centaines de ms, dont le non respect dans un certain pourcentage des cas est sans
consquence grave. le temps rel dur impose un dlai de raction de quelques micro secondes sans
dpassement tolr dans les cas critiques (cas de la scurit automobile)
De nombreuses socits fournissent des solutions commerciales. Le projet RTEMS ( Real Times
Executive for Multiprocessor Systems) est un exemple Open source. Dautres industriels ont adapt le
noyau Linux aux contraintes du temps rel.

23.3 Systmes de fichiers


23.3.1 Dfinition
L'ensemble des donnes sur disque peut donc tre vu comme un norme catalogue de fichiers,
rfrencs de faon non ambigu. C'est donc de fait une structure de donnes complexe qui doit
pouvoir grer la fois les notions haut niveau : nom d'un fichier, ses attributs, son type (si cela a un
sens pour le systme), sa taille, l'endroit physique sur le support, les oprations en cours sur le fichier
(gestion d'accs concurrents, modifications en cours, mais non transcrits sur le support, etc. ), ... Mais
le systme doit aussi grer les aspects bas niveau : parties du support occups et libres, sections
endommags, tampons de transfert, fragmentation, etc. .
Il y a, actuellement, peu de consensus sur ce point, ne serait-ce que cause des diffrents supports
utiliss et les besoins de diffrents types d'utilisateur. On peut avoir besoin de favoriser des accs
rapides en lecture/criture, ou alors prfrer la fiabilit et la possibilit de retracer une opration si elle
choue (rollback), avec option de trace de toutes les oprations effectues ; on peut favoriser des
fichiers de grande taille, de petite taille, minimiser l'espace inutilis sur disque ou optimiser les temps
de recherche d'un nom. Tous ces critres sont antagonistes, et il s'agit d'un problme d'optimisation
complexe que de satisfaire chacun d'entre eux au mieux.

23.3.2 Structure de disque


Un disque dur classique est un ensemble de disques magntiques parallles (ou plateaux) entre
lesquels peuvent se dplacer des ttes de lecture, comme le montre la figure suivante. Les disques
effectuent une rotation autour de leur axe vertical une vitesse de l'ordre de 10000 tours par minutes
(round per minutes -rpm), tandis que les ttes peuvent se dplacer en translation horizontale. Les
contraintes mcaniques imposes par les vitesses de rotations rapides (force de coriolis) imposent de
conserver ces disques en position horizontale, au pire verticale, mais jamais de travers : cela
provoquerait des vibrations et une usure rapide de laxe de rotation des disques.
Chaque disque contient un nombre de pistes, qui sont des cercles concentriques. Une piste est donc
tout ce qu'une tte de lecture peut lire lorsqu'elle reste immobile. On appelle cylindre l'ensemble de
pistes de mme diamtre sur tous les disques (un disque dur a donc au total pistes et cylindres).

290

Section 7 Systmes Informatiques

Ttes de
lecture

Piste

Secteur
Plateau

Cylindre

Une piste est trop importante pour permettre de stocker convenablement des donnes elle seule.
Beaucoup de pistes de disques ont une capacit de stockage de 50 000 octets, voire davantage. C'est
pour cette raison quelles sont divises en plusieurs sous units de stockage numrotes appeles
secteurs. Ces secteurs reprsentent des portions de piste.
Les diffrents types de disques durs et de disquettes donnent lieu des dcoupages en secteurs
diffrents selon la densit des pistes. Les disques les plus rcents utilisent des rpartitions variables
pour optimiser les densits dcriture des donnes appeles zone density recording ou zone bit
recording. Notons que les vitesses de lectures et dcritures sont plus leves la priphrie des
disques, et environ deux fois plus faibles au centre, ce qui explique les performances dcroissantes
quand le disque se remplit, depuis la priphrie vers le centre.

Partition classique

Zone Density Recording


(3 Zones ici)

Lorsqu'il est format, le disque dur contient un ensemble de secteurs. Les secteurs forment une
subdivision rgulire des pistes en f parts, de sorte qu'un disque dur format contient =f
secteurs. Le secteur est la plus petite unit qui puisse tre lue par le contrleur de disque (et, par
consquent, par le systme).
Chaque secteur contient classiquement 512 octets de donnes. Dans ce cas on est dans le format CHS
(Cylinder Head Sector) dcrit ci-dessus.
De nouveaux standards sur les disques de fortes capacits proposent depuis 2009 des secteurs de 4096
octets. Cette volution nest pas sans consquence sur lvolution des OS qui ont les supporter. Dun
point de vue matriel, le modle ancien (BIOS/CHS/MBR) nautorise des partitions quinfrieures
2,2 To, imposant un nouveau modle de description des partitions (UEFI/GPT : GUID partition
Table). Nous renvoyons la dernire partie consacre au boot.
Chaque secteur est dfini par :
 Une zone de prfixe, qui dtermine :
le dbut du secteur ainsi que son numro
 Une zone de suffixe, qui contient
une somme de contrle appele CRC ( Cyclical Redundancy Check ) qui a pour rle
de garantir l'intgrit des donnes stockes. Le calcul se fait l'aide du polynme
suivant :
CRC = x16 + x15 + x2 + 1

291

Section 7 Systmes Informatiques

Il existe une autre variante de ce polynme fournit par le CCITT :


CRC = x16 + x12 + x5 + 1

23.3.3 Clusters
En revanche le systme raisonne en termes de blocs ou clusters (pour diverses raisons, l'une tant de
se rendre indpendant du matriel utilis, car tous les disques n'ont pas ncessairement la mme taille
de donnes par secteur) qui est de taille quivalente un multiple entier de la taille d'un secteur.
La taille dun cluster varie donc selon le systme dexploitation, le systme de fichier et sa capacit
dadressage, voire la taille de la partition ou du disque.
Cette notion de cluster est associe celle de la taille des plus petits fichiers possibles. Un fichier
contenant 5 caractres comptera pour 5 octets de taille, mais pour 4096 octets despace disque rserv,
soit un cluster complet, qui est lunit indivisible pour lOS.
Systme
FAT32
NTFS
Ext 2
Ext 3

Partition
<2Go
<20To
<2Go
<20To

Cluster
4ko
4ko

Secteurs/cluster
8
8

1kio

Toute la difficult des parties bas-niveau d'un systme de fichiers provient maintenant de faire
correspondre des secteurs des blocs et des blocs des fichiers, en faisant en sorte que les temps
d'accs soient optimaux, que la cohrence entre la reprsentation logique du systme corresponde la
ralit physique sur le disque, mme en cas de panne brusque du systme, etc .

23.3.4 Formatage et partitions


En principe, un disque dur vierge ne contient rien . Cette notion est trs flou avec les disques
modernes. Pour des raisons de fiabilit, les constructeurs insrent des options de gestion et de
correction derreur non gr par lOS lui-mme. Aussi, lanalyse physique des plateaux nest pas en
principe la porte du systme.
On peut ainsi dfinir trois tapes de formatage :
 Formatage bas-niveau ou low-level qui efface les donnes du disque. En ralit, un
effacement pur est impossible et rendre un disque dur vierge est une utopie. Il sagit en
pratique dcrire des zro sur toute la surface du disque (zero fill). A noter quil faut un
crasement multiple (6 7 fois conscutives) des donnes pour les rendre rellement
illisibles. On peut ainsi crire des zros sur tout le disque 7 reprises. Cest long.
 Partitionnement qui rpartit les cylindres en autant de partitions dsires. Le premier secteur
de chaque cylindre aura un MBR valide si la partition est bootable . Chaque partition se
verra attribuer une lettre de lecteur par Windows (C :, E :, G :) et un numro de partition
par Linux (hda1, hda2 pour le Hard Disk A, cest dire le premier dtect)
 Formatage haut-niveau ou high-level. Qui en gnral se contente deffacer le point
dentre du disque ou de la table qui stocke les donnes relatives aux donnes, mais laisse les
donnes intactes physiquement. Cest rapide mais a ne supprime pas les informations.

23.3.5 Stockage des fichiers


Dune faon trs gnrale, on peut ainsi dfinir un fichier : Un fichier est une suite doctets lue de
faon squentielle.

292

Section 7 Systmes Informatiques

Pour un O.S. de type Unix tout est fichier. C'est--dire, lune des bases du fonctionnement d'un
systme Unix est que tout dans l'ordinateur est associ un fichier et que tous ces fichiers sont
localiss dans une arborescence unique, dont l'lment racine (root) est sobrement not /.
Il existe diffrente technique thorique de stocker les fichiers sur un disque physique :
 Allocation contigu

Fichiers

Fichiers dtruits : fragmentation


Ce systme consiste mettre les fichiers les uns la suite des autres.
Il est donc difficile de modifier la taille du fichier.
Chaque fichier dtruit provoque de la fragmentation.
 Allocation en listes chanes

Fichiers

Ce systme permet chaque bloc de contenir ladresse du bloc suivant.


Il permet donc dviter la fragmentation mais impose un accs lent aux fichiers.
 Allocation en listes chanes indexes

Table

Fichiers

Ce systme est une amlioration du prcdent, il permet un regroupement des adresses de


bloc dans une table (index) en mmoire. Linconvnient vient de lobligation de charger la
table complte en mmoire.
Les paragraphes suivants abordent les systmes courants. Nous proposons dans le tableau une courte
synthse :
Systme de fichier

Taille Max des partitions

FAT 16
FAT32
NTFS
Ext3 (Linux)

2 (4) Go
<32 Go (conseill) - <2To
<256 To
<32 To

Taille Max dun


fichier
<4Go
4 Go
16 To
<32 To

Taille Max dun


nom de fichier
8(nom)+3(ext) o
255 o
255 o
255 o

23.3.6 Allocation de type FAT


La FAT (File Allocation Table) est un systme de fichiers utilis par DOS, OS/2, Windows 3.x et 95
et NT. Plus rcemment, ce systme est couramment utilis sur les supports amovibles (types cls
USB). La table d'allocation des fichiers est une structure contenant la liste des clusters utiliss et non
utiliss. Elle contient galement l'adresse des fichiers utiliss, c'est dire le numro du premier cluster
qu'ils utilisent. Cette table est duplique afin de protger les donnes et de pouvoir les retrouver en cas
derreur ou deffacement accidentel.
La structure d'un volume de disque standard est constitue :

293

Section 7 Systmes Informatiques

D'un secteur de boot aussi appel Master Boot Record (MBR) contenant la structure de
l'unit physique. C'est dire le nombre de partition, leur taille, leur type (principale ou
tendue) et le nombre d'units logiques avec leur taille.
La premire table d'allocation de fichier.
Une ou plusieurs copies de la table d'allocation de fichier.
Le rpertoire racine avec le nom de volume.
La zone de donnes pour les fichiers et les sous rpertoires.

Disque
MBR
FAT
Volume

DATA

Lorsque l'on cre un fichier ou un sous rpertoire, les informations relatives cette cration sont
stockes dans le rpertoire racine sous la forme d'une structure contenant le nom et la taille du fichier,
la date et l'heure de sa dernire modification, le numro de cluster de dpart et l'attribut ( Archive,
Cach, Systme ...)
Les segments de la FAT acceptent des noms de fichiers pouvant comprendre jusqu' 11 caractres (8
caractres pour le nom plus 3 caractres pour l'extension). Cette FAT dit FAT 16 bits ne permet
d'adresser qu'un volume de 2 Go au maximum ( 216 * 32768 ). Sur les disquettes on trouve (encore) du
FAT12.
Microsoft, avec la dernire version de Windows 95 4.0.0.1111 a dvelopp une FAT 32 bits qui
permet thoriquement de grer au maximum des partitions de 128 To et d'autoriser des noms de
fichiers de 256 caractres.

23.3.7 NTFS (New Technology File System)


Le NTFS est un systme de fichiers comparable celui d'UNIX. Il n'est accessible que sous Windows
NT, XP et ultrieures. Son caractre propritaire le rend moins document et difficilement compatible
avec dautres OS. Nanmoins, le plupart des Linux de noyaux rcents (noyaux 2.6) supportent NTFS
en lecture et criture.
La longueur des noms de fichiers peut atteindre 256 caractres et la taille maximale d'un volume est
de 16 Eo (Exa-Octect = 1 073 741 824 Go ). NTFS utilise une grande quantit d'espace pour stocker
les structures du systme. Il est donc conseill de ne l'utiliser qu'avec des volumes suprieurs 400
Mo.

Disque

NTFS Boot sector

MBR

Copies

MFT
DATA
MFT
MFT

Le MBR annonce sa prsence (.R.NTFS). Puis NTFS dispose d'une table des fichiers la MFT (Master
File Table). LOS stocke plusieurs copies des parties critiques de cette table, ce qui permet de
rcuprer facilement des donnes. Il utilise des clusters pour stocker les informations des fichiers ou

294

Section 7 Systmes Informatiques

rpertoires (horodatage, nom, descripteur de scurit). Mais contrairement la FAT la taille des
clusters n'est pas lie celle du volume et peut tre infrieure la taille d'un secteur (512 Ko) ou
beaucoup plus grande (64ko). Dans le cas de fichiers de petite taille (infrieure celle du cluster) les
donnes sont mme stockes directement dans la MFT. Dans le cas des fichiers plus gros, donc ne
pouvant rsider dans la MFT, les attributs de la MFT dcrivent les zones o ils sont crits : numro du
premier cluster et nombre de clusters.
On a donc une faible fragmentation des fichiers. Par contre lorsque les clusters ne sont pas contigus on
a une lgre rduction des performances par rapport la FAT. En contrepartie de cette lgre baisse
de performance, NTFS peut grer la rparation automatique des secteurs dfectueux. En effet ds
qu'ils sont dtects et signals, NTFS les supprime de la liste des secteurs utilisables par le systme.

23.3.8 I-nodes (nud dindex)


On trouve cette technique de stockage dans les Systme de fichiers de type UNIX et Linux (Ext 2,
Ext2 fs, Ext3 , Reiser). Les inodes (index-node) sont des blocs de taille fixe (512 octets). L'inode est
le centre de tous les changes entre le disque et la mmoire. L'inode est la structure qui contient toutes
les informations sur un fichier donn l'exception de sa rfrence dans l'arborescence.
Les informations stockes dans une inode sont :
 Lutilisateur propritaire (UID)
 Le groupe propritaire (GID)
 Le type de fichier (Fichier, lien, rpertoire)
 Les droits d'accs (541)
 La date de dernier accs
 La date de dernire modification
 La date de dernire modification de l'inode
 La taille du fichier (en octets)
 Les adresses des blocs-disques daccs direct: 10 espaces dindexation directe, cest dire
pointant vers les blocs contenant le fichier (1024 octets),
 ou si cest insuffisant, 3 adresses dindexation indirecte, cest dire pointant vers des blocs
contenant dautres espaces dadresses.

INODE
Informations
512 octets

10 adresses
accs direct
3 adresses
accs indirect

En ce qui concerne les 3 adresses daccs indirect, La premire indirection est simple, elle pointe vers
des adresses directes. La seconde est de niveau double : elle pointe vers des adresses qui pointe ellesmmes vers les adresses directes. La troisime est de niveau triple dindirection. Avec des blocs de
1024 octets, cette mthode permet dindexer des fichiers de 17Gio (cas de Ext3).
Ces inodes sont stocks dans une table du systme de fichiers, ce qui permet d'accder trs rapidement
toutes ces informations et de retrouver galement trs simplement le ou les blocs contenant les
donnes du fichier. Le problme est ici que cette table a un nombre d'entres limit, ce qui implique
un nombre limit de fichiers dans le systme de fichiers. Plus cette table est grande, plus le nombre de
fichiers que l'on pourra crer est grand, et inversement. Il faut donc trouver un compromis entre la
taille de cette table et le nombre de fichiers que l'on est susceptible de crer. Il va de soi qu'en gnral,
les grandes partitions contiennent plus de fichiers, mais que la table d'inodes peut galement avoir une

295

Section 7 Systmes Informatiques

taille suprieure sans que cela ne soit drangeant. Par consquent, il est relativement courant de dfinir
le taux d'inodes par bloc, ou autrement dit la proportion d'inodes dans la partition par rapport sa
taille.
Toutes ces informations (blocs libres et inodes) sont sauvegardes plusieurs endroits dans la
partition, ce qui permet de disposer en permanence de copies de la structure du systme de fichiers.
De cette manire, il est relativement simple de rparer un systme de fichiers endommag. Chacune
de ces copies s'appelle un groupe de blocs. Chaque groupe de blocs contient un bloc particulier, le
super bloc , qui contient la description de son groupe.

23.3.9 Autres systmes de fichiers :


Citons quelques exemples dautres FS courant :
 ISO 9660, Joliet,Romeo : systme de fichiers des CD ROM.
 NFS : Le systme de fichiers rseau, ou NFS (Network File System), permet aux htes de
monter des partitions sur un systme distant et de les utiliser exactement comme des systmes
de fichier locaux. Ceci permet l'administrateur systme de stocker des ressources dans un
emplacement central du rseau, fournissant ainsi aux utilisateurs lgitimes un accs
permanent.
Deux versions de NFS sont actuellement en vigueur. La version 2 de NFS (NFSv2) d'une
part, utilise depuis plusieurs annes, est largement supporte par divers systmes
d'exploitation. La version 3 de NFS (NFSv3) d'autre part, apporte d'autres fonctions, y
compris un traitement de fichiers de taille variable et un meilleur rapportage d'erreurs.
 JFS : ce systme est luvre d'IBM, qui s'est rcemment charg de le porter sous Linux. Ce
systme, bien que nouveau sous Linux, a dj t prouv sur les machines Unix du
constructeur.
/proc : systme de fichier virtuel sous Linux dont les fichiers permettent d'obtenir des information
sur le systme. En particulier /proc/partitions

23.3.10 Hirarchie
Windows :
Depuis les origines (DOS), Windows est rest li la notion de lecteur physique chacun disposant de
sa propre arborescence de rpertoire contenant des fichiers. Nous laisserons chacun sinterroger sur
lsotrique A: , luniversel C: et le mystrieux B:
UNIX-Linux :
/
/bin
/boot
/dev
/etc
/home
/lib
/mnt
/opt
/root
/sbin
/tmp
/usr
/var

root
Binaires (exe) des commandes essentielles
Fichiers statiques du chargeur de dmarrage
[device] Fichiers et drivers de priphriques
[Et Caetrea] Configuration du systme et fichiers divers
Rpertoires contenant les donnes personnelles utilisateurs
[library] Bibliothque et modules du noyau
[mount] Point de montage des partitions
Paquetages dapplications logicielles supplmentaires
Rpertoire personnel de root
Binaires systmes essentiels
Fichiers temporaires
[user] Hirarchie et fichiers utilisateurs
Donnes variables

Les systmes Unix respectent la norme POSIX conforme la FHS : File Hierarchy Standard.
Lensemble des composants de la machine (fichiers, rpertoires, disques, priphriques) sont

296

Section 7 Systmes Informatiques

accessibles depuis la racine (root) aisment identifiable dans la table des inodes. Chacun des
rpertoires /rep peut tre install sur une partition propre du disque dur.

23.3.11 Gestion des droits daccs


Dans un systme Unix (dont Linux) il est possible de grer librement et efficacement les permissions
associes chaque inode, dossier, fichier, lien Ces permissions ou droits sont au nombre de 3 :
Read droit en lecture de linode
Writable - Droit en criture (suppression)
Executable Droit en excution sur un programme ou accs un rpertoire

r
w
x

Ces droits peuvent sappliquer trois types dutilisateurs :


user
group
other

Utilisateur autoris (whomai)


Membres du groupe auquel appartient lutilisateur
Les autres (LOST)

Linode peut tre de nature diverse dont les plus courantes sont dfinies ci-dessous :
d
l
c
b

Fichier (groupe doctet ditable)


Directory Rpertoire accessible via cd
Link Lien symbolique
Character Priphrique de type caractre (carte son, port srie)
Bloc priphrique de type bloc (disque dur, cd)

Ainsi tout affichage de la liste du contenu dun rpertoire (commande ls -l) donnera lensemble des
informations sous forme dune srie de lignes similaires au format suivant :
Fr-x-w---x

1 user

F: Special
- / d/ l / c / b /
droits
Droit tendus SUID s=S+x
SGID s=S+x
Sticky bit t=T+x

Aucun

taille date fichier.nom

User
rwx
421
101
m=4+1=5
rws=4000+700
rwx=700
rwx=700

Group
rwx
421
010
n=2
-w-=+20
-wS=2000+20
-w-=+20

Other
rwx
4.2.1
001
p=1
--x=+1
--x=+1
--t=+1000+1

LAttribution des droits peut seffectuer via la commande :


chmod mnp nom-fichier
La combinaison numrique mnp (soit 521 dans notre exemple) signifie que user a les droits m, group a
le droit n et other le droit p. sur linode dont la nature est donne par le flag spcial F
Il existe en outre deux droits spciaux permettant une gestion encore plus fine :
 S (ou s=S+x) qui remplace le droit excution de lutilisateur (SUID) ou du groupe (SGID) en
donnant les droits du propritaires du fichier lui-mme pendant son excution. (mount)
 T (ou t=T+x) appel sticky bit sur un rpertoire limite lcriture : on distingue la notion de
modification (possible) dun fichier avec sa suppression (qui devient impossible). Sur un
fichier le sticky bit sert le conserver en mmoire vive aprs son arrt (rien voir donc)

297

Section 7 Systmes Informatiques

23.4 Systmes de stockage


23.4.1 Le stockage scuris des donnes
Sans voquer ici les problmes de confidentialit, le stockage des donnes dans une mmoire
confronte lutilisateur une double exigence :
laccs et la garantie que ces donnes sont disponibles tout instant
la protection contre les erreurs de lecture (ou dcriture) et la garantie que ces donnes sont
exactes
Aujourdhui on peut voquer deux approches pour renforcer lefficacit du stockage de donnes par
un systme informatique.

23.4.2 RAID
Le systme RAID (Redundant Array of Independant Disk) propose plusieurs architectures permettant
de distribuer des donnes sur des disques durs multiples. Il existe plusieurs types de RAID qui
peuvent tre grs de manires logicielles ou purement matrielles.
Les systmes logiciels sont constitus d'une couche d'abstraction dans l'OS entre le drivers du disque
et le systmes de Fichiers. Ils sont peu coteux mais moins efficace que les systmes matriels qui
offrent une meilleurs scurit.
Les types de RAID sont numrots de 0 6 dont on donne un bref aperu dans le tableau suivant:
Type
0
1
2
3/4

5
6

Principe
Stockage alterne entre les
disques (stockage en bande striping)
Copie d'un disque sur un autre
ou miroring.
Stockage sur plus de trois
disques alterns, le dernier
disque stockant un contrle de
parit
Stockage rpartie et contrle de
parit rpartie sur plus de trois
disques
Amlioration du RAID 5 avec
plusieurs contrles de parits (en
gnral 2)

Proprits
Pas de redondances
Performances levs en parallle
Redondance et rcupration des donnes
Gaspillage d'espace et pas de gain d'efficacit
Obsolte
Redondance garantie par la parit et efficacit.
Disque stockant les parits fortement sollicit.
Supporte la perte d'un disque
Disques de mme tailles et dure leve de la
rcupration des donnes. Supporte la perte d'un
disque
Complexit et dure des calculs de redondance.
Supporte la perte de plusieurs disques (2)

Ces diffrentes types peuvent tre combins entre eux pour offrir plus de scurit et de performances.

23.4.3 Clouds
La rapidit des rseaux autorise aujourdhui un stockage distribu et distant, permettant de repousser
(au moins virtuellement) lchelle du systme informatique de rfrence (mmoire/bus/traitement)
celle dun rseau. La notion de SAN (Storage Area Network) est ainsi devenue une ralit.
Ses intrts rsident dans une indpendance des systmes de stockage vis--vis des OS manipulant ces
donnes: ils doivent garantir une haute disponibilit et de bonnes performances. Les systmes RAID
sont galement dploys dans les baies de stockage.
Ce rseau peut stocker des donnes au sens large : fichiers, base de donnes, OS ou applicatifs, on
parle alors de cloud.

298

Section 7 Systmes Informatiques

Fibre optique
Fabric

Client
Switch

Baies de
stockage de
disques durs

Du point de vue du systme client, ce type d'accs est diffrent d'un serveur de fichiers o les donnes
sont encapsuls dans des protocoles rseaux. Dans le cas des SAN, le dialogue se fait sur des liens
fibre trs haut dbit avec des protocoles comparables ceux utiliss pour les disques durs des cartes
mres : STA, SCSI... Le SAN ne propose pas un disque de partage, il est le disque de la machine.

23.4 Les processus.


23.4.1 Programme excutable.
Les fichiers excutables, ou programmes, sont des ensembles doctets compils partir dun code
source crit dans un langage de haut niveau (C, C++, VB, C#) et contenant lensemble des lments
comprhensible par lOS, afin dtre dcods, chargs en RAM puis interprts par le processeur.
Leur format diffre selon les OS et sont en gnral incompatibles. On distingue en particulier :
 Le format PE (Portable Executable) pour Windows, avec les extensions .exe ou .dll
(Dynamic Link Library)
 Le formal ELF (Executable and Linking Format) Pour les systmes Linux Et Unix
 Mac-O pour Apple Mac-OS X
Les excutables contiennent les instructions assembleurs dcrivant le code, et de nombreuses mta
donnes incluses par le compilateur ou lditeur de liens.

23.4.2 Contexte dexcution.


Il est ncessaire de bien distinguer le programme, ou binaire, excutable et stock sur un disque sous
forme de fichier et le processus qui est une des instances de programmes en cours dexcution, cest
dire charg en RAM et trait par le processeur. Un mme programme peut sexcuter dans de
nombreux processus.
On appelle ainsi contexte dexcution le programme en tant que programme qui sexcute. Ce
contexte est tout ce qui caractrise ce processus :
 Espace dadressage : zone de la RAM occup par le processus
 Pointeurs sur piles : point o se trouve le programme (Compteur ordinal)
 Registres : tat du processeur
 Variablestat de la pile mmoire gr par le processus

299

Section 7 Systmes Informatiques

Gestion des processus

RAM
OS
P1
P2
P3

Processeur

Tous ces lments ont t abords dans le fascicule prcdent consacr aux processeurs.
Chaque processus est identifi par lOS grce son numro didentification PID :
PID : Processus Identification.
PPID : Parent PID
Ainsi lidentification du processus INIT sous Linux est : PID = 1 PPID = 0
Etant donn qu'un seul processus peut tre en excution sur un processeur un instant donn (mme
sur un systme multi-tches) les autres sont donc dans un autre tat. Ils se retrouvent donc mis en
attente, dans ce que l'on appelle des files d'attentes.
Un processus peut avoir diffrents tats (sous linux man ps pour de plus ample dtails) :
 Nouveau
Le processus est en cours de cration
 En excution ( Running : R )
Le processus est en cour d'excution
 Prt / Bloqu ( Sleeping : S )
Le processus est en attente d'excution
 Termin ( T )
Le processus s'est termin
Lorsqu'un processus est dans un tat prt il se retrouve dans la file d'attente des processus prts.Tandis
que les processus dans un tat en attente. Sont eux dans une file d'attente de priphriques. Chaque
priphrique possde sa propre file d'attente.

23.4.3 Traitement du CPU.


Il existe diffrents type de traitements :
Monotche : excution dun seul processus la fois. Le processeur est entirement consacr un seul
processus ce qui peut provoquer un blocage du systme.
Multitche : excution de plusieurs processus en parallle. Le systme fait tourner les processus en
cours tour de rle. Il est capable dinterrompre tout processus ce qui assure une meilleure stabilit.
Dans ce dernier cas, il existe plusieurs paramtres pris en compte et divers algorithmes
dordonnancement mis en uvre dans lOS pour assurer le partage des ressources CPU entre les
divers processus concurrents :
 Pile FIFO : priorit selon lordre darriv dun processus en file dattente (First In
First Out) ; premier arriv premier excut.
 Shortest First : priorit aux processus le plus cours.
 Tourniquet : attribution du CPU un processus pendant un Quantum de temps
dterminer. (210ms sous linux).

300

Section 7 Systmes Informatiques

 Degr de priorit des processus. Affect par le systme ou lutilisateur via le


gestionnaire de processus.
Pour lire le processus qui sera excuter, lalgorithme tiendra compte du temps quil lui a dj allou, de
laccs ventuel des priphriques, de la criticit pour le systme

P1
P2
P3

Noyau OS
Temps
CPU

sleep
run

P1

P2

P1
Processeur

quantum

Interruption de P1

Reprise de P1

On constate que chaque processus doit garder limpression dtre le seul tre excut par la machine
au moment o il occupe le CPU. Cest le rle de lOS de sauvegarder le contexte de lexcution au
moment de linterruption et de le restaurer au moment de la reprise.
Lordonnancement peut tre premptif si le noyau interrompt par son initiative le processus en cours
dexcution (cas de linterruption brutale)

23.4.4 Mode utilisateur & mode noyau


Les processeurs X86 ont deux modes de fonctionnement :
Le Mode utilisateur : excution dun processus par lutilisateur. Aucune fonction critique
nest ncessaire pour le traitement.
Le Mode noyau : excution dun processus par le noyau pour le compte de lutilisateur.
Excution dune routine de noyau critique pour le systme comme laccs disque, accs
priphrique
sleep
user
mode

P1

P1

P2

run
kernel
mode

P1

Noya u

Ordonnancement

Appel Systme

Noyau

P3

Appel Systme Reprise de P3 en mode noyau

Noyau premptible : interruption du processus noyau en cours et excution dun autre de


priorit plus lev.
Noyant rentrant : on peut bloquer plusieurs processus en mode noyau (Exemple de P3,
reprise en mode noyau).

301

Section 7 Systmes Informatiques

23.4.5 Les threads


Le thread est un processus lger. Diffrents des processus lourds ou normaux, ils nont pas
didentification propre pour lOS mais sont comme des processus l'intrieur de processus . Ils
sexcutent dans le mme espace mmoire quun processus do leur caractre lger . Ce sont des
tches spcifiques du processus qui ont t ainsi dfinit par le dveloppeur du programme. Ils sont
dvolus une tache autonome (serveur, calcul) spare du programme principal qui en gnral
fournit linterface utilisateur.

P1

Thread

Par exemple, les Threads de Kernel nont pas dinteraction avec lutilisateur.
Les threads ont t crs pour rsoudre certains problmes que les processus seuls ne pouvaient
rsoudre. Ces problmes sont principalement lis aux performances et aux traitements parallles ou
concurrents sur des donnes identiques.

23.4.6 Communication inter-processus


LOS assure la commuication directe entre deux processus distincts et peut envoyer la sortie standard
de lun vers lentre standard dun autre sans interfaces avec lutilisateur. On parle de pipe, ou de tube.
Par exemple avec le symbole: | (AltGr 6)
> proc1 | proc2
On peut lutiliser simplement pour la recherche sous linux avec la commande grep qui recherche des
chanes de caractres :
> ps a | grep init
> more /etc/passwd | grep root

23.5 Gestion de la mmoire


23.5.1 Structure dun processus :
Une fois les sources dun programme compil, ce programme est excutable (apparat en nom.exe, cf
5.1). Lors de son excution, les instructions sont donc charges dans la mmoire vive ( RAM ).
Lespace dadressage est organis depuis les adresses basses en haut (BA) jusquaux adresses les plus
leves (0xFFFFFFFF) en bas de la pile.

302

Section 7 Systmes Informatiques

Registre
processeur

Taille fixe

Taille dynamique

Espace d'adressage

RAM

BA: adresse de base


Instructions

DATA

Constantes static

Text

bss - constantes globales

Tas (Heap)

PC: Program counter


Compteur ordinal

Variables locales

SP: Stack Pointer

Pile (Stack)

Valeurs instantanes
Registres

 Le segment DATA ou code contient le code machine, et les constantes static. Il est
considr comme tant en lecture seul par lOS pour viter dtre modifi pendant son
excution. Le .BSS (Block Started by Symbol) contient les variables globales qui peuvent
tre modifies.
 Le tas (heap) contient toutes les donnes qui sont dynamiquement allous par le
processus. Sa taille dpend uniquement des paramtres dexcutions et des donnes
dentre fournies. Il crot vers le bas (vers des adresses hautes)
 La pile (stack) contient toutes les variables intermdiaires qui apparaissent et
disparaissent au gr de lexcution du programme. On y stocke principalement : les
variables locales dune fonction, des rsultats de calcul intermdiaire, les paramtres
dappel dune fonction, les valeurs des diffrents registres. elle crot vers le haut (vers des
adresses basses)
 La taille de la pile et du tas est fixe arbitrairement. Lorsquun processus a utilis toutes
ses ressources, soit le systme met fin au processus, soit le systme reloge le processus
dans une nouvelle zone de la mmoire en lui rservant plus de ressources. On stocke dans
la mme zone mmoire, la pile et le tas. En gnral, la pile crot du bas vers le haut, tandis
que le tas grandit du haut vers le bas. Lorsque les deux parties se rencontrent, on ralloue
une nouvelle zone pour le processus. Les objets prsents dans le tas restent la mme
position relative par rapport ladresse de base (BA) et il suffit de mettre le pointeur de
pile (SP) jour et de recopier les donnes de la pile dans son nouvel emplacement.

23.5.2 Gestion de la mmoire vive (RAM) :


Une fois les sources dun programme compil, ce programme est excutable ( il apparat en nom.exe
ou sous forme de librairie .dll). Lors de son excution, les instructions sont donc charges dans la
mmoire vive ( RAM ).
Un algorithme de gestion est charg de placer au mieux les diffrents processus qui vont tre excuts.
Citons les termes de best-fit (meilleure allocation possible), first-fit (Allocation dans le premier espace
disponible) ou next-fit (Espace suivant).
Quelques dfinitions:
 Partition: espace dadressage dun processus dans la mmoire (RAM).

303

Section 7 Systmes Informatiques

 Fragmentation : espace libre non contigu. Un processus est fragment quand son espace
dadressage nest pas continu
Vu quil ny a aucun contrle sur lordre de lancement et de fin ou sur la taille des processus, la
mmoire vive devient rapidement fragmente. Il faut donc utiliser la compression ou compaction :
RAM
Noyau OS

P1
Processus
fragment

DATA

Text
Tas

P2
Pile

P1

Espace
Libre laiss
par un
processus
achev

P3

Espace
Libre

On distingue galement ce phnomne de fragmentation de lespace libre (non allou) appel


galement fragmentation externe, dun second type appel fragmentation interne. Dans ce second cas,
on parle de lespace allou un processus par lOS mais qui ne sera pas utilis par le processus. Ce
phnomne sera caractristique de lallocation de mmoire par page (cf plus bas, la pagination), ou
des blocs de taille fixe sont attribus au processus.
 Le swap :
Si la RAM est surcharge, une partie de cette dernire est stocke sur le disque dur dans un
fichier ou sur une partition rserve. Ce seront les processus en sommeil (sleep) ou moins
cruciaux (priorit) qui seront swap en premier. Lcriture et la lecture sur le disque dur
tant 1000 fois plus lente que pour la RAM, le swap entrane le ralentissement des traitements.
RAM

Disque Dur

OS
P1

SWAP

P2
P3

Les diffrents problmes :


Comment grer la fragmentation ?
Elle est gre soit par segmentation, soit par pagination. Ce problme sera trait dans les
paragraphes suivants.
Comment adresser un programme dont la partition nest pas contige en RAM.
La solution est la MMU ( Memory Management Unit), cest dire lunit de gestion de la
mmoire du systme.

304

Section 7 Systmes Informatiques

23.5.3 Types dadressage et MMU


On doit distinguer diffrents type dadressage selon le niveau du traitement considr : Processus,
Noyau, Matriel.
 adressage absolu :
Cest ladresse de rfrence du processus. Il sagit du Compteur Ordinal qui pointe sur la pile
dinstruction et qui est rfrenc 0, point de dpart du processus. Chaque processus se rfrence
par rapport son propre 0.
 adressage virtuelle ou logique :
Cest le dplacement vers une adresse de base qui permet plusieurs processus davoir des espaces
dadressages diffrents mais contigus. Il sagit de lespace dadressage grer pour le CPU par le
noyau.
 adressage physique :
Cest ladresse relle o se trouve loprande dans la RAM. Il sagit de ladresse dans le
composant lectronique composant la RAM. Ce type dadresse nest pas accessible par le
processeur mais manipuler par la MMU sur la carte mre pour le compte du processeur.

RAM Physique

CPU

Processus
DATA

Noyau OS

Text
Tas

base
DATA

Text
Tas

Pile

MMU

Pile

Chaque fois que le processeur manipule une adresse mmoire (adresse virtuelle), linstruction est
intercepte par le MMU Memory Management Unit , qui fait partie intgrante du processeur. Au
lieu daccder la mmoire RAM directement ladresse spcifie, le MMU va traduire ladresse
virtuelle en son correspondant rel (RAM) avant de placer la requte sur le bus.

23.5.4 La segmentation :
La segmentation est un mcanisme qui ne peut tre dsactiv. Il permet de dcouper lespace linaire
des adresses en plusieurs segments. Ceux-ci peuvent contenir des donnes, du code, une pile ou des
structures de donnes systmes. Les tailles et positions de ces segments dpendent de nombreux
facteurs : segmentation de la RAM, swap sur disque dur, gestion de la MMU
Tous les segments dun systme doivent tre contenus dans lespace linaire. Pour localiser un
lment dans la mmoire, une adresse logique est requise. Une adresse logique est divise en deux
parties : le slecteur de segment et loffset.
Le slecteur de segment est un identifiant unique pour un segment. En fait, ce slecteur de segment
pointe vers un des descripteurs de segments contenus dans une table. Chaque segment est dcrit dans
une table, par une structure de donnes bien spcifique, appele descripteur de segment.

305

Section 7 Systmes Informatiques

Cette structure contient la taille du segment, les droits daccs, la place du premier octet du segment
dans lespace linaire (adresse de base) ainsi que dautres informations. Loffset est ajout ladresse
de base dun segment pour former une adresse appele linaire. Avant de raliser un quelconque
accs, le processeur vrifie que les informations du descripteur du segment correspondent bien au
mode daccs en cours( accs du code ou des donnes).
Le schma qui suit reprsente la translation dune adresse logique en une adresse linaire :
Slecteur de segment
15

Offset
31

Adresse logique

Descripteur de segment

Longueur

Base

Table de
Descripteurs

0 A dresse linaire

31

En cas de longueur du segment rel infrieure celle inscrite dans le descripteur, il y a erreur de
segmentation. (Segmentation fault). En revanche ce mcanisme garanti labsence de fragmentation
interne.
 Protection offerte par la segmentation :
Ce mcanisme dadressage offre un certain degr de fiabilit pour lexcution dun processus et la
programmation du processeur.
 Vrification de limite ( si on essaie daccder au del de la fin du segment, une
exception est gnre)
 Vrification du type (si on essaie dexcuter un segment de donne, une exception est
gnre)
 Vrification du niveau de privilge
 Restriction de lespace dadressage
 Restriction du jeu dinstruction.

23.5.5 La pagination
La pagination correspond un type de segmentation o la taille des segments est fixe.
Quand le processeur fonctionne en mode protg, il permet de mapper directement lespace linaire
sur lespace mmoire physique, ou indirectement en utilisant la pagination. Une partie de lespace
dadressage linaire est alors contenue en mmoire physique, le reste tant contenu sur une mmoire
de masse.
Quand la pagination est active, lespace linaire est divise en pages physiques (aussi appeles cadre
ou frame) de 4 Ko ou 8 Ko chacune, chacune dentre elles pouvant tre en mmoire physique ou sur
une mmoire de masse. Lorsque le processeur reoit une adresse logique, il la traduit en adresse
linaire, puis via les mcanismes de la pagination traduit cette dernire en adresse physique.
Le schma gnral est le suivant :

306

Section 7 Systmes Informatiques

RAM Physique

Processus 1
0

page 1.0
page 1.1
TABLE DES PAGES

page 1.2

page 1.0

page 1.2

page 1.1

La pagination repose sur une double indirection : les rpertoires de pages et les tables de pages. Les
pages sont dfinies dans des tables de pages, qui sont elles mme dfinies dans un rpertoire de page.
Il y a bien une double indirection :
rpertoire de page  table de page  page.
Il ny a quun seul rpertoire de pages activ un instant donn dans le systme, soit 1024 tables de
pages possible, cest dire 1024*1024 = 1048576 pages, reprsentant pour une page de 4 Ko un
espace linaire de 4 Go ( 1024* 1024 * 4 K).Tout lespace linaire peut donc tre dfini dans des
tables de pages, et donc un rpertoire de page.
Le schma ci-aprs rsume le mcanisme :
page
Offset
Table
t
p
12 11
0
31
22 21

TABLE
DES PAGES

t
TABLE
DES PAGES
p
adresse page

31

11

A dresse Physique
concatne

REPERTOIRE
DES PAGES

La pagination permet donc sur un systme avec peu de RAM physique installe de simuler un grand
espace linaire pouvant contenir de nombreuses tches et donnes.
La mmoire relle est dcoupe en pages de mme taille, les pages utilises au fur et mesure des
besoins sont charges en mmoire relle et enleves lorsquon nen a plus besoin. La condition
ncessaire est de pouvoir disposer dun moyen de savoir quelles pages de la mmoire virtuelle se
trouvent actuellement en mmoire et o elles se trouvent. Cest le rle de lunit de gestion de la
mmoire du systme, le MMU(cf 25.5.3)
Avec ce mcanisme, il ny a plus de risque de fragmentation externe, mais possibilit de
fragmentation interne, au moins un cadre par processus pouvant tre utilis de manire partielle soit
cadre de fragmentation interne en moyenne.

307

Section 7 Systmes Informatiques

RAM Physique

page 1.0
page 2.0
page 2.1
page 2.2
page 1.2
page 2.3
page 3.0
page 1.1

Cadres de taille
fixe

page 3.1

23.6 Excution
23.6.1 Compilation
On propose ci-dessous un code source extrmement simple. Ce code source est crit dans un langage
de haut niveau (C)
#include <stdio.h>
int main(void) {

puts("helloWorld!");
return 0;

Code source hello.c


Ce programme est destin tre compil, cest dire rcrit sous forme de langage machine, aussi
appel langage assembleur, directement interprtable par lOS et par le processeur. Compilateur
procde en deux tapes :
 Le code source de 82 octets est dabord compil sous forme de fichier objet (de lordre de
500 octets), o le compilateur contrle la syntaxe et la dfinition correcte des variables et
fonctions.
 Puis lditeur de lien intgre partir de librairies (dll dynamic link library) les rfrences
des instructions appeles dans le code source. Il gnre alors lexcutable proprement dit
(environ 15ko). On obtient ainsi un programme excutable qui est stock sous forme dun ou
plusieurs fichiers sur le disque dur.
Edition
de liens

Compilation

hello.c
Source

hello.o

Fichier
objet

308

hello.exe

Fichier
excutable

Section 7 Systmes Informatiques

23.6.2 Lancement dun processus


Lors de son lancement par une commande dans un shell (invite de commande) par exemple, lOS
dcompresse ce programme prsent sous forme de fichier sur le disque dur, puis crit les instructions
en RAM en lui affectant un espace dadressage virtuel et un numro didentification [PID]. Ce
processus qui se prsente donc sous la forme dune pile crite en code assembleur, est interprt par le
processeur pas pas sous le contrle de lOS qui peut linterrompre ou le suspendre pour partager les
ressources avec dautres processus en parallle.

23.6.3 Espace dadressage


Lespace dadressage du processus est protg par lOS. On va y trouver selon la structure dcrite
prcdemment les instructions du code crites par le dveloppeur (DATA/CODE), un espace de
stockage des donnes dfinies dans le code source (BSS) : constantes fixes, chane de caractres,
valeurs numriques. Puis un espace dynamique constitu du tas (HEAP) o seront places les
variables locales du programme et enfin la pile (STACK) qui verra sempiler les valeurs instantanes
manipules par le processus au cours de son droulement : adresse pointant vers des variables, tat de
compteur et de registres, rsultats de tests
On propose ci-dessous larchitecture globale de lexcutable avec les caractristiques de chaque
section. On remarque les attributs en lecture seule (READONLY) pour les parties fixes du code et des
variables statiques. Il est possible de reconstituer ainsi la taille du programme (colonne size) et la
position de chacune de ces sections dans le fichier (File Offset)
Structure globale du programme hello.exe :
hello.exe:

file format pei-i386

Sections:
Idx Name
0 .text
1 .data
2 .rdata
3 .bss
4 .idata

Size
000008d4
CONTENTS,
00000040
CONTENTS,
000000f0
CONTENTS,
000000b0
ALLOC
00000290
CONTENTS,

VMA
LMA
File off Algn
00401000 00401000 00000400 2**4
ALLOC, LOAD, READONLY, CODE, DATA
00402000 00402000 00000e00 2**4
ALLOC, LOAD, DATA
00403000 00403000 00001000 2**4
ALLOC, LOAD, READONLY, DATA
00404000 00404000 00000000 2**4
00405000 00405000
ALLOC, LOAD, DATA

00001200

2**2

23.6.4 Dsassemblage
Le dsassemblage est une mthode danalyse des excutables afin dtudier le contenu. Dans notre
cas, Si on analyse la section 0 .text du processus hello.exe, on y trouve la portion de code
correspondant la squence du main{} du programme hello.exe. On notera lvolution de lespace
dadressage. Dans le programme original o il sagit dun fichier contenant le code sous forme
hexadcimale (dont la taille dpasse 15ko), on a reprsent la zone de quelques octets (22) identifiant
la boucle principale du code source.
Address
[Contents of section .text:]
/
4012b0
e85b0400 00e8f600 0000c704 24003040
4012c0
00e83a05 0000b800 000000c9 c3909090
/
[Contents of section .rdata:]
403000
68656c6c 6f576f72 6c642100 00000000

309

.[..........$.0@
..:.............
helloWorld!.....

Section 7 Systmes Informatiques

Dans le tableau suivant, les commandes sont prsentes sous forme interprtes par le debugger
(format AT&T). On notera lordre invers daffichage des octets (processeur x86 en orientation littleendian). et une partie de son architecture en RAM
Adresse virtuelle
0x00401290
<main+0>:
0x004012b5
<main+37>:

Codage hexa
55

Commandes / Data
push
%ebp
call

0x4013b0 <__main>

0x004012ba
<main+42>:

e8 f6 00 00
00
c7 04 24 00
30 40 00

movl

$0x403000,(%esp)

0x004012c1
<main+49>:

e8 3a 05 00
00

call

0x401800 <_puts>

0x004012c6
<main+54>:

b8 00 00 00
00

mov

$0x0,%eax

0x00403000
<_data_end__+4032>:

"helloWorld!"

Dbut bloc dactivation


Dbut des commandes de la
fonction main
Charge ladresse 403000 dans le
registre esp
Appelle de la fonction puts qui
affichera le contenu point par
esp prcdemment
Fin avec retour zro :
laccumulateur contient la valeur
de retour nulle
Stockage de la valeur afficher

La connaissance intime du mode de fonctionnement des processus permet de mieux apprhender le


comportement du processeur, lintrt de lcriture en langage de haut niveau, les risques ventuels
dune mauvaise criture de code (hacking) : vol de mot de passe, dbordement de tampon,
shellcode

23.7 Boot Amorage


23.7.1 Squence de boot
Le boot seffectue lors de la mise sous tension du PC. Lordre de boot est une option du Bios, en
particulier d'un PC, permettant de choisir l'ordre dans lequel la machine va interroger les disques pour
savoir o se trouve son systme d'exploitation. On choisira par exemple C:, A:, CDROM, USB ,
pour booter sur le disque dur principal, puis sur une disquette si le disque dur n'est pas (plus) bootable,
puis ventuellement sur un CDROM ou enfin une cl USB.
On n'aura plus alors rien craindre des disquettes oublies dans l'unit (ou cls USB) et qui peuvent
contenir des virus de boot.
Le Bios, Basic Input Output System, est une partie du systme d'exploitation s'occupant exclusivement
des entres-sorties et de l'interface avec le hardware, dans un PC. Proche du matriel, il est d'un
emploi plus que fruste et peu portable (d'ailleurs il est souvent install dans une mmoire morte sur la
carte mre), mais il a un avantage : il est rapide. On y accde sur un PC lors du boot, par une touche
ou une combinaison de touches, comme Suppr ou F2 .
Lorsque votre ordinateur est mis sous tension le BIOS va effectuer les oprations suivantes :
 Faire le test du CPU
 Vrifier le BIOS
 Vrifier la configuration du CMOS
 Initialiser le timer (l'horloge interne)
 Initialiser le contrleur DMA
 Vrifier la mmoire vive et la mmoire cache
 Installer toutes les fonctions du BIOS
 Vrifier toutes les configurations (clavier, Lecteurs externes, disques durs ...)
 Secteur de dmarrage de lOS MBR (Disque dur) 512 o. (cf. secteur partie systme de
fichier)

310

Section 7 Systmes Informatiques

En principe, Le secteur de MBR (Master Boot Record) est trop petit (512 octets) pour contenir tout le
code dun chargeur de boot. En consquence, ce secteur se contente de pointer vers un autre secteur
du disque dur o se trouvera le chargeur de boot.

BIOS

Disque

RAM

MBR
Chargeur de Boot

Priphriques

OS 1
OS 2
OS 3

23.7.2 Etapes du Chargement de Linux


Pour le systme dexploitation de Linux on distingue les tapes de pr chargement, celle de
linstallation et de lxcution du noyau, puis les lancements des processus utilisateurs :
loading Linux :
on va chercher le noyau sur le disque dur.
Un compressing
Ecrire le programme sur la RAM
Ok, booting the KERNEL Dmarrage du noyau et xcution
Le noyau est la base des systmes d'exploitation modernes. Il s'agit d'une portion de code, souvent
crite en assembleur et qui gre le multitche, le multithread et permet de faire le lien entre le matriel
est les couches suprieures du systme et les applications. Ce principe permet une volution aise des
systmes d'exploitation.
Puis ensuite :
 Installation

des priphriques
de la mmoire virtuelle
du scheduler (Ordonnanceur) et de lhorloge.

 Chargement des modules (options)


 Lancement des processus
0 : IDLE
lance le premier processus (1)et occupe le processeur vide
1 : INIT
Processus pre qui lance dautres processus
n :
Processus systmes de gestion
n :
gestionnaires de priphriques, dmons, serveurs
mingetty
login & password
shell
Lutilisateur peut alors interagir avec le systme.
 Gestionnaire de fentre (WM : Windows Manager)
 KDE, Gnome
Linterface Linux permet de suivre lensemble des tapes du dmarrage et ainsi de dterminer les
ventuels options sous-jacentes ou certains problmes de lancement de services (rseau, scurit)

311

Section 7 Systmes Informatiques

312

Section 8 Scurit

24. Cryptologie

24.1 Vocabulaire
24.1.1 Codes & Chiffres
La science du secret (sens thymologique de cryptologie) est un domaine qui au cours des dernires
dcennies a connu une extraordinaire volution. Si le secret saccommode fort bien de la confusion, la
science requiert une rigueur incontournable dans ltude de chacun des lments qui concourent ce
secret.
Aussi, pour viter de sgarer plus que ncessaire dans ce qui chappe lgitiment la comprhension,
il convient de baliser soigneusement ce nouveau territoire. Comme toute entreprise de cette nature, il
va nous falloir prendre le temps de nommer les concepts fondamentaux de la cryptologie.
Avec la cryptologie, nous devons complter la notion de code avec celle de chiffre.
Le code est une table universelle permettant de substituer un caractre par un autre. Il ny a dans un
code aucune notion de secret et aucune volont de dissimulation. La diffusion massive de la table de
codage doit rendre son interprtation et son utilisation instantane par tout manipulateur du message.
Lexemple le plus classique est aujourdhui le code ASCII (American Standard Code for Information
Interchange) qui permet de remplacer lensemble des caractres courants latins par un code dcimal
entre 32 et 127.
Le chiffre ( rapprocher de lallemand Ziffer, ou de langlais cipher) dsigne une technique de codage
qui est en partie cache, rendant le message chiffr priv de sens pour tout destinataire non initi
cette technique et au secret.

Message

Table de
codage

Message

Chiffre

313

Section 8 Scurit

Remarque : en cryptographie classique, on introduit la distinction subtile entre substituer un mot


(code) et substituer une lettre (chiffre). Cette distinction antrieure lunivers informatique peut tre
intressante dun point de vue historique mais obsolte dun point de vue technique.
Lignorant prendra un code pour un chiffre, limbcile un chiffre pour un code. Nous chappons
dornavant ces deux catgories.

24.1.2 Modle et vocabulaire


Le modle de la cryptologie classique sappuie sur le modle initial de Shannon. Le message
communiquer transite par un canal de transmission. Lobjet de la cryptologie est dtudier dans quelle
mesure ce message peut-il tre rendu comme du bruit tout en conservant toute linformation une
fois parvenue au destinataire final, objet de la cryptographie, et par quelles mthodes ces moyens
peuvent tre casss , objet de la cryptanalyse.
Champs de la cryptologie

Message
M

C(M)
C()

Source
Cryptographie

D()
Cryptogramme

Chiffrement

Destinataire
Dchiffrement

Cryptanalyse

Attaquant

Dcryptage

M
 On appelle message (ou clair) M, le contenu initial devant tre transmis.
 On appelle chiffrement la fonction C permettant de chiffrer le message. Le rsultat obtenu C(M) est
dsign sous le terme de message chiffr ou cryptogramme.
 On appelle dchiffrement lopration D permettant de restituer le message M partir du
cryptogramme. En consquence :

M =D(C(M ))
 On appelle dcrypter laction qui consiste obtenir M partir de C(M) sans disposer de la mthode
D. Cette opration de dcryptage est le rsultat dune cryptanalyse, cest dire de ltude de la
mthode de chiffrement et de ses faiblesses potentielles.
 La cryptographie tudie lensemble des techniques permettant de cacher une information M.
 On appelle crypter laction dvoquer ce dont on ne sait pas de quoi on parle mais dont on peut
supposer que dautres y comprennent quelque chose. Si le terme est officiellement dans le
dictionnaire de la langue franaise, il nappartient cependant pas au champ de la cryptologie. Son
usage abusif est toutefois tolr lors dune discussion au self, pour expliquer les abonnements TV sa
mamie, pour dsigner un mystre qui nous dpasse (et pour un moment encore) voir mme pour
rdiger un article scientifique.

24.1.3 Les services de la cryptographie


Dans ltude de la scurit des messages et des risques qui peuvent apparatre lors de la
communication de ces messages, on distingue trois types de services qui sont assurer par la outils
cryptographiques :
 La confidentialit : cacher les informations contenues dans un message pour les rendre
inaccessibles tout attaquant. Cest lobjet du chiffre.

314

Section 8 Scurit

 Lintgrit : garantir quun message nest pas modifi ou dtecter dventuelles


modifications, intentionnelles ou non. Ce sera le rle des empreintes.
 Lauthenticit : Sassurer que la source du message est bien qui elle prtend tre. On utilisera
alors des mots de passe.

24.1.4 Principes de Shannon


En 1949, Claude Shannon exprima les deux proprits dun message chiffr. Un cryptogramme doit
tre assimil du bruit blanc , cest dire rendre impossible toute tentative de dcryptage. Aussi
lopration de chiffrement doit produire un maximum de confusion et de diffusion.
La confusion est une proprit qui permet deffacer toute caractristique statistique du message clair.
Le cryptogramme ne contient pas dinformation exploitable.
La diffusion garantit que deux messages trs proches auront des cryptogrammes extrmement
diffrents. Cette proprit est fondamentale quand lanalyse dun grand nombre de cryptogrammes est
possible.
Confusion
Diffusion

M
A Theory of Secrecy Systems
The Theory of Secrecy Systems

C(M) AES 128 ECB


jY*E> BsnI-G"miA<
}IO "-m zt{d[.f!?

Il existe une unique mthode de garantir ces deux proprits (24.2.5). Cependant aucune mthode de
mesure nest disponible et seule la cryptanalyse permettra dvaluer leur efficacit.
On peut conclure en quelque sorte que pour dissimuler une information il faut la transmettre sous la
forme dune information maximale au sens de lentropie afin dliminer toute redondance exploitable.

24.1.5 Principe de Kerckhoffs


Si Shannon a nonc des principes ayant traits la thorie de linformation, Auguste Kerckhoffs a
expliquer de manire empirique la fin du XIXme sicle que toute technique cryptographique
efficace devait respecter quelques rgles simples.
Tout dabord il faut distinguer dans la fonction de chiffrement C dune part lalgorithme et dautre
part la cl. Lalgorithme C est un procd qui admet la cl k pour paramtre que lon notera
dornavant Ck.

Ck()
k
On peut noncer simplement ce principe : Lalgorithme C qui peut tre complexe est ouvert et connu
de ladversaire effectuant une cryptanalyse (maxime de Shannon) mais la cl de chiffrement k (que
lon peut dire de taille modeste devant C) est secrte. La scurit repose sur le secret de la cl seule.
Ce principe est loin daller de soi. Le rflexe inn est dassurer le maximum de scurit par la
dissimulation du systme complet. La pratique montre que cest une erreur. Ce rflex trahit une
confusion entre la finalit (cacher une information) et les moyens mis en uvre qui nont pas besoin
dtre totalement secrets. Bien au contraire on peut en donner une justification simple : la scurit
dun systme est au mieux gale la plus fragile de ces composantes. Assimiler par dfaut ce point
faible une cl de chiffrement permet de garantir un maximum de scurit.

315

Section 8 Scurit

Il est ais de dterminer si une cl est faible, den changer frquemment ou en cas de compromission,
de la dissimuler en lieu sr de par sa taille rduite.
Rciproquement toute faille du systme ouvert pourra tre facilement dcouverte et signale, assurant
terme que seule la cl garantisse la confidentialit.

24.1.6 Cryptosystme
Lusage de ce terme est sujet controverse. Un cryptosystme dsigne en principe lensemble des
messages clairs et lensemble des messages chiffrs auxquels ils correspondent via la fonction de
chiffrement avec toutes les cls possibles. Il sagit donc de lespace associ un chiffre donn.

Messages
M

Ck()

Chiffrs
C(M)

k
Si pour chaque message correspond un et un seul message chiffr, pour une cl donne, il y alors
isomorphisme entre lespace des messages M et des chiffrs C(M). Cette condition nest pas une
ncessit.
La notion de systme cryptographique est plus large et dsigne toute bote outils contenant
un ensemble de fonctions cryptographiques assurant diffrents services : chiffrement, authentification,
gnration de cls

24.2 Techniques fondamentales


24.2.1 Cryptographies classique et informatique
Jusqu la moiti du XXime sicle, la cryptographie est qualifie de classique. Les mthodes
utilises reposent sur les traitements alphabtiques. Ces traitements ont bnfici avec le temps de la
cryptanalyse des systmes existants pour se renforcer. La machine Enigma utilise par les Allemands
pendant la seconde guerre mondiale marque une tape puisque sa cryptanalyse a conduit Alan Tring
inventer lanctre de nos ordinateurs.
Tout en rutilisant les techniques et principes fondamentaux de la cryptologie, lre informatique va
rvolutionner les techniques danalyse et imposer de nouvelles dcouvertes, rendant obsoltes bon
nombre de chiffres encore exploits. La vitesse de calcul, les capacits de stockage, le
perfectionnement mathmatique vont ouvrir la voie pour une nouvelle cryptographie qui dpasse
lalphabet pour le binaire.

24.2.2 Substitution
La technique la plus ancienne est celle qui consiste remplacer ou substituer les caractres du
message clair par un jeu de caractres diffrents. Dans cette approche, lordre des caractres dans le
message initial nest pas affect.
Il existe de nombreuses variantes de constructions de ces alphabets dsordonns et de procd de
substitution ( plusieurs caractres). On propose ci dessous un exemple de table de substitution

316

Section 8 Scurit

alphabtique avec une mthode de construction : la cl est alors constitue par le mot initial de la
table : SY(S)TEM(E)
A B C D E F G H I J
S Y T E M A B C D F

K L M N O P Q R S T U V W X Y Z
G H I J K L N O P Q R U V W X Z

Dans son approche simple telle que prsente ici, il est donc possible de retrouver les caractristiques
statistiques de la langue dorigine sur les probabilits dapparition dune lettre ou de deux lettres
(bigrammes) : le mot passage sera chiffr en LSPPSBM . Ci-dessous les frquences indicatives
dapparitions des caractres alphabtiques en langue franaise :
E
S A I
T N R U L O D C P M V Q F
% 14,7 7,9 7,6 7,5 7,2 7,1 6,5 6,3 5,5 5,4 3,7 3,3 3,0 2,9 1,9 1,6 1,3 1,1 <1%

24.2.3 Transposition
Pour augmenter la confusion, il est possible de permuter lordre des caractres du message selon une
cl qui peut tre dterminer par un code numrique ou une permutation arrange.

213
123
A titre dexemple : Le code 213 permet de permuter chaque groupe de 3 lettres selon lordre 2 1
3 : passage se transpose en apsasge .
A nouveau les caractristiques frquentielles des monogrammes ne sont pas affectes, ce qui nest
plus le cas des bigrammes.
En Otrue lUnvisret de Cbamrigde a mnort que l'odrre des ltteers dnas un mto n'a pas d'ipmrotncae,
la suele coshe ipmrotnate est que la pmeirre et la drenire soit la bnnoe pacle. Le rsete peut rte
dnas un dsrorde ttoal et vuos puoevz tujoruos lrie snas porlbme. C'est prace que le creaveu hmauin
ne lit pas chuaqe ltetre elle-mme, mias le mot cmome un tuot. [source : www.apprendre-en-ligne.net].
Non, vous ntes pas un gnie, mais votre cerveau est une brillante machine [Source : Albert Einstein]

24.2.4 Xorisation
Cette troisime technique est propre au mthode informatique. Pour dissimuler simplement une chane
binaire, on lui applique une seconde chane avec un ou exclusif (xor). Cette opration est parfaitement
rversible : en effet la xorisation dune squence binaire avec elle-mme cre une chane nulle.
Le ou exclusif, dont le symbole est ou bien en langage C ^ (accent circonflexe) a la table
suivante :
0
0
1

XOR
0
1

1
1
0

Illustrons la technique de xorisation avec le tableau suivant :


01010101010101
11000101110100
10010000100001
11000101110100
01010101010101

Message clair : M
Cl : K
Chiffrement : M K
Cl : K
Dchiffrement : M K K

317

Section 8 Scurit

Cette opration extrmement puissante, rapide raliser avec des moyens informatiques, rversibles,
constitue un des lments fondamentaux des algorithmes de chiffrement moderne. On en dtaillera
quelques applications dans les chapitres 17 et 18.

24.2.5 Vernam
A la question Existe-t-il une technique de chiffrement absolument fiable ? la rponse est oui.
Shannon a montr que la mthode du One-time pad ou masque jetable encore appel chiffre de
Vernam (1917) est impossible cryptanalyser. Il est impossible de deviner la cl, mme en les
essayant toutes. Il dcoule des principes de Shannon en considrant quil faut transmettre un bruit pur
et unique pour une confidentialit absolue.
Pour garantir la parfaite efficacit technique, il faut trois conditions concernant la cl de chiffrement :
 La cl est parfaitement alatoire
 La cl est de mme longueur que le message transmettre
 La cl est usage unique et sera dtruite aprs son seul usage
 Si la cl nest pas alatoire, le message en clair peut apparatre dans le cryptogramme
 Si la cl est plus courte que le message, on risque de pouvoir retrouver une partie du message
en le superposant lui-mme (cas de la troisime condition)
 Si on rutilise la cl avec un autre message, la superposition des deux cryptogrammes va
produire la superposition des deux messages en clair, compromettant fortement la
confidentialit des informations.
Nous allons illustrer ce propos avec le chiffrement de motifs graphiques, les pixels blancs reprsentant
un 0 et les noirs un 1. La superposition en mode ou exclusif de deux pixels de couleurs diffrentes
produit un pixel noir(1), et deux pixels de couleurs identiques un pixel blanc(0). La cl peut alors
lgitimement tre qualifie de masque (pad-tampon).
Message

Cl

Message cl

Chiffrement
Cl alatoire de mme
longueur que le
message

Dchiffrement

Cl non alatoire :
Cryptogramme de
mauvaise qualit

Mauvaise cl :
Le message dchiffr
est faux

On peut conclure que dans cette approche, o le cryptogramme est suppos connu de lattaquant,
linformation du message est entirement contenue dans la cl. Il convient donc de la conserver
parfaitement secrte. Hors cette cl doit tre dtenue par le destinataire, il faut donc la lui transmettre.

318

Section 8 Scurit

Les conditions de transmission de la cl doivent alors tre aussi sres que celle du message en clair :
le canal quil faut mettre en place pour transmettre cette cl pourrait aussi bien servir au message en
clair lui-mme, rendant ce chiffrement inutile.
Ce Graal de la cryptographie prsente des conditions difficiles tenir en pratique : cl usage unique,
difficult de la communiquer, qualit de lala si cette technique a t utilise en pratique, elle
saccommode mal des approches modernes. Les algorithmes actuels qui conserveront nanmoins
lide de tendre vers ce chiffre parfait.

24.3 Cryptanalyse
24.3.1 Finalit
Sans entrer dans des aspects trop techniques, la cryptanalyse a pour objet ltude des cryptogrammes
afin de dterminer des mthodes de reconstitution des messages clairs, en partie ou en totalit. Dans la
cryptologie moderne, le cryptanalyste possde lalgorithme de chiffrement mais ignore la cl.
Dans le cas du chiffre de Vernam, cette cryptanalyse est impossible puisque la cl est linformation.
En revanche, dans les autres cas o les conditions de Vernam ne sont pas parfaitement respectes,
lattaquant cherchera par diffrentes approches de prendre en dfaut les principes de Shannon
(Confusion et diffusion) et dlaborer des statistiques exploitables en fonction de divers paramtres
(longueur de la cl, du message, taille de blocs, rptitions de squences, lois mathmatiques)
Nous proposons une petite visite des techniques courantes de cryptanalyse. Retenons cependant que
les techniques de base voques prcdemment permettent de construire des chiffres solides qui
rendront le travail de lattaquant rapidement difficile.

24.3.2 Cryptanalyse Classique


La cryptographie classique sest dveloppe en constatant les progrs et lefficacit des techniques de
cryptanalyse.
Les techniques dalphabets dsordonns, utilisant la substitution alphabtique, ont montr leur
faiblesse devant lanalyse frquentielle : cette dernire peut trahir une langue dorigine, voir les lettres
elles-mmes.
Cette approche se complte avec lattaque du mot probable qui consiste chercher un mot prcis dans
le cryptogramme qui permet dacclrer la reconstruction de la table de substitution. Ce mot peut tre
un nom propre, un site gographique, une date
Toutes ces approches peuvent senrichir du nombre de cryptogrammes dont dispose lattaquant, voir
dun exemple de message clair/cryptogramme connu, de ces propres tests sil dispose de lalgorithme
(principe de Kerckhoffs) ou de tout autre lment.

24.3.3 Attaque Brute force


Dans la cryptographie moderne o lalgorithme est connu, une mthode simple est de retrouver la cl
de chiffrement utilise en essayant lensemble des combinaisons de toutes les cls possibles du
cryptosystme analys. Cette recherche exhaustive aussi appele brute force gard sa finesse exige
avant tout de gros moyens : puissance et rapidit de calcul, espaces de stockage, grande dure
danalyse.

319

Section 8 Scurit

Il devient alors possible a priori de dterminer la faisabilit de cette recherche en mesurant lespace
des cls. Une cl sur 8 bits (soit un caractre ASCII) autorise un jeu de 28=256 cls. Sur 128 bits (soit
une chane de 16 caractres) le nombre de combinaisons devient quasi cosmologique. Les dures de ce
tableau sont indicatives pour une machine seule testant 1 cl par microseconde.
Taille de la cl
8 bits
40 bits
56 bits
128 bits
256 bits

Nombre de cls
256
1 099 511 627 776
72 057 594 037 927 936
340 282 366 920 938 463 463
374 607 431 768 211 456
2 256 (Plus de 77 dcimales)

Dure relative danalyse


256 us
<13 jours
<2300 ans
Le soleil a explos depuis
longtemps
Lunivers a cess dexister
depuis longtemps

Lajout dun bit a la cl de chiffrement doublera la dure ncessaire. Il sagit dune croissance
exponentielle. Bien sr avec 10 000 machines overclockes mort, on peut rduire les temps dun
facteur 100 000, ce qui rend lanalyse des cls de 56 bits plausibles en quelques heures. Il faut
galement envisager que pour un algorithme donn, une faille permette de rduire considrablement le
nombre de combinaisons tester : un accroissement de la taille devient ncessaire pour compenser la
faille.
En contre-partie, ces attaques ont un cot financier et en nergie qui augmente quand on veut
diminuer la dure. Il faut se demander si la valeur de linformation recherche le justifie avant
dengager les dpenses. Il faut aussi envisager de quel type dadversaire on souhaite se protger : son
neveu qui possde un mini-pc ou le gouvernement chinois qui exploite 100 000 000 de machines.
On estime que des cls de 128 bits sont hors de porte de ce type dattaque pour plusieurs dizaines
dannes. Les ventuels ordinateurs quantiques associs a des avances en nanotechnologie voir en
biotechnologie pourraient modifier ces prvisions. Avec 256 bits vos photos de vacances sont en
scurit.

24.3.4 Attaque au dictionnaire


La scurit dun systme est quivalente celle de son plus faible lment. En gnral, dans les
systmes cryptographiques contemporains, le plus faible lment est la source humaine, et en
particulier son choix de cl de chiffrement. Pour des raisons defficacit, la fabrication de la cl de
chiffrement repose sur le choix dun mot de passe (password, passphrase) qui prsente dans la
majorit des cas la proprit de ne pas tre du tout alatoire. On peut mme estimer que dans 99% des
cas, ce mot de passe est un mot appartenant un dictionnaire, cest dire non secret et
potentiellement connu dun grand nombre de personnes.
Lattaque au dictionnaire assimilable un brute force intelligent peut alors sarticuler ainsi :
1 On fabrique le dictionnaire, en fonction de la langue suppose, des ventuelles combinaisons
simples de ces mme mots, de substitution numrique
2 On teste toutes les entres comme cls possibles.
3 En cas dchecs, on optimise le dictionnaire : caractres majuscules, noms propres
spcifiques
Lefficacit de ce genre dattaque doit se complter dune forte dose dintelligence sociale, qui sera
voque ultrieurement.
On propose ci dessous un extrait de dictionnaire de recherche de mots de passe simples pour les
systmes Unix. Il est laiss chacun le soin de ne surtout pas utiliser ces mots de passe :
abc admin root r00t test temp qwerty azerty password Pass passwd pwd
newpass notused user internet asshole 12345678 newuser asterix
asterixx computer fiction abc123 coolman coolman0 coolman00 123456
12345 full master god mmm xx xxx xxxx 0246 a1b2c3 chris david foobar
stupid * 123abc john helen love kiss fuck kamasutra s3x ann matrix

320

Section 8 Scurit

m4tr1x M4tr1X hacker acdc metallica 666 madonna apple unix windows
bill system crypt lost help

Sans oublier le mot de passe vide


Tout cryptanalyste dbutant ou confirm se doit de constituer et dentretenir son propre dictionnaire,
via des algorithmes de son choix, une bonne dose dimagination, et un peu de curiosit.

24.3.5 Attaque temporelle


Ltude des algorithmes de contrles des cls ou de dchiffrement peut tre extrmement riche pour le
cryptanalyste. Une mauvaise programmation peut rvler bon nombre de failles aisment exploitable.
La dure dexcution des programmes est ce titre trs prcieux.
On peut citer en particulier la mauvaise implmentation de comparaison de chanes de caractres qui
en procdant pas pas chaque caractre interrompt la comparaison ds quelle savre fausse.
Mot secret
Mot test

SDBGSTYUIW
SDAAAAAAAA
Dure test: 2 caractres OK

Mot test

SDBAAAAAAA

Dure test: 3 caractres OK

Ce type dattaque par canal auxiliaire a t appliqu avec succs la mesure de la consommation
lectrique des calculateurs, voir lacoustique des systmes (ventilation, frappe de touches)

24.4 Nombres premiers


24.4.1 Dfinition
On notera N lensemble des entiers positifs.
N={0 ; 1 ; 2 ; 3 ; 4}
Un nombre entier positif n est dit premier sil admet pour uniques diviseurs 1 et lui-mme. La
divisibilit est une notion qui se dfinit par le fait quun nombre entier peut scrire sous la forme du
produit dau moins deux nombres :

n= p.q
1 et 2 sont par dfaut premiers. 3 est premier car seulement divisible par 1 et 3 et pas par 2. Tous les
nombres pairs ne sont pas premiers (2 except) puisque quils sont tous divisibles par deux. Cette
approche de recherche de diviseur est trs ancienne puisquelle correspond la possibilit de classer
une quantit n en un tableau de p colonnes et q lignes.
Le tableau qui suit illustre la primalit des premiers entiers :
1
2
3
4

1*1
2*1
3*1
4*1 ; 2*2






321

(Premier)
(Premier)

Premier
Non premier

Section 8 Scurit

5
6

5*1
6*1 ; 3*2

7
8

7*1
8*1 ; 4*2

9*1 ; 3*3

10

10*1 ; 5*2

11

11*1















Premier
Non premier

Premier
Non Premier
Non Premier
Non Premier

Premier

24.4.2 Recherche des nombres premiers


Comment dterminer la liste des nombres premiers ? Comment dterminer la primalit dun nombre
n ? Comment construire un nombre premier ? Toutes ces questions ont absorb et absorbent encore
des cohortes de mathmaticiens, de fanatiques, doriginaux ou de simples curieux depuis plus de 2000
ans.
Pour dterminer si un nombre n est premier, la premire mthode, de par la dfinition, est de vrifier
sil est divisible par un quelconque des nombres p qui le prcde ( p<n ). Lalgorithme suivant
propose une application simple en langage C. Loprateur % retourne le reste de la division
euclidienne n par i. (chapitre 17). Si i divise n alors n%i vaut 0.
#include <stdio.h>
main()
{
unsigned long int n=1234567;
unsigned long int i;

for (i=2; i<n; i++)


{
if (n%i==0) {printf("%u n'est pas premier et divisible par %u",n,i);
return;}
}
printf("%u est premier !!",n);
return ;

Cette liste peut tre limit p< n afin dacclrer la dure dexcution, puis aux seuls nombres
premiers de cette liste. Mais voil, cela devient excessivement long si n est grand. Mme lre
informatique classique la primalit de nombres de plusieurs centaines de chiffres peut poser problme.
Ce ne sera plus le cas si un calculateur quantique voit le jour. (chapitre 25)

24.4.3 Quelques nombres premiers


Il nexiste donc pas de lois (enfin connues ce jour) pour exprimer lensemble des nombres premiers.
On peut en trouver des listes. Ci dessous vous trouvez tous les premiers de 1 1000 :
2 - 3 - 5 - 7 - 11 - 13 - 17 - 19 - 23 - 29 - 31 - 37 - 41 - 43 - 47 - 53 - 59 - 61 - 67 - 71 73 - 79 - 83 - 89 - 97 - 101 - 103 - 107 - 109 - 113 - 127 131 - 137 - 139 - 149 - 151 157 - 163 - 167 - 173 - 179 - 181 - 191 - 193 - 197 - 199 - 211 - 223 - 227 - 229 - 233 239 - 241 - 251 - 257 - 263 - 269 - 271 - 277 - 281 - 283 - 293 - 307 - 311 - 313 - 317 331 - 337 - 347 - 349 - 353 359 - 367 - 373 - 379 - 383 - 389 - 397 - 401 - 409 - 419 421 - 431 - 433 - 439 - 443 - 449 - 457 - 461 - 463 - 467 - 479 - 487 - 491 - 499 - 503 509 - 521 - 523 - 541 - 547 - 557 - 563 - 569 - 571 - 577 - 587 - 593 - 599 - 601 - 607 613- 617 - 619 - 631 - 641 - 643 - 647 - 653 - 659 - 661 - 673 - 677 - 683 - 691 -701 709 - 719 - 727 - 733 - 739 - 743 - 751 - 757 - 761 - 769 - 773 - 787 - 797 - 809 - 811 -

322

Section 8 Scurit

821 - 823 - 827 - 829 - 839 - 853 - 857 - 859 - 863 - 877 - 881- 883 - 887 - 907 - 911 919 - 929 - 937 - 941 - 947 - 953 - 967 - 971 - 977 - 983 - 991 - 997

Cette liste nous sera utile pour les paragraphes qui suivent. On peut cependant en citer quelques autres
forts remarquables.
 Le plus grand nombre premier connu en 2010 est le nombre : 243 112 609-1 (nombre premier de
p

Mersenne de la forme 2 1 o p est premier).


 100314512544015.22171960 1 et 100314512544015.22171960 +1 sont premiers. Ce sont des
jumeaux : ce sont deux impairs conscutifs premiers (comme 5 et 7, ou 11 et 13)

24.4.4 Dcomposition en facteurs premiers


Si un nombre n nest pas premier, on montre alors quil peut scrire sous la forme dun produit de
facteur tous premiers :

n= p 1 .p2 ...
462=2*3*7*11

Nous rencontrons ici une difficult essentielle pour la cryptologie moderne. En effet, sil est ais
deffectu le produit de deux nombres premiers avec une simple calculatrice, ou un calculateur
manipulant les grands nombres :
211*647=136 517

En revanche lopration qui consiste rduire un nombre donn en facteur premier peut savrer trs
trs long, puisque cette opration est au moins aussi dlicate quun test de primalit (24.3.5)
263 689= ? * ?

Enfin une remarque sur la taille des nombres. La multiplication de deux nombres de x et y dcimales
produira un rsultat de x+y dcimales (croissance logarithmique). Dans le cas dun nombre 6
dcimales, on peut se contenter de tester les facteurs de longueurs infrieures 3 dcimales. Utiliser la
liste du 24.3.3.

24.4.5 Primalit et cryptographie


Les cryptographes font un grand usage de nombres premiers dans leur calculs et algorithmes. En
premier lieu, la quantit de nombres premiers de 300 chiffres est quasi illimite, donc aucun risque de
pnuries. Le problme est den choisir un qui soit premier. En effet, on dmontre que la chance dun
nombre de 300 chiffres dtre premier est dune sur 700 (=300*ln(10)). Cette valeur pas trop faible
montre quune recherche par tirage alatoire pourra savrer fructueuse
Les mathmaticiens ont montr quil est plus facile de dterminer si un nombre n donn constitu de
d dcimales est premier (algorithme de dure dexcution proportionnelle d) que de dterminer les
facteurs premiers de n (dure proportionnelle ed).
Il existe en effet des tests probabilistes (tests de Fermat, Miller-rabin, Solovay-Strassen) qui
permettent dvaluer la probabilit quun nombre n pris au hasard est premier. Lide est deffectuer
une opration simple (en gnral un calcul modulo) impliquant n et un nombre a alatoire (a<n).
Chaque test donnant une probabilit 0,5, la multiplication de ces tests permettra daccrotre la
probabilit des niveaux largement satisfaisants et pour des dures dexcution informatique de
quelques secondes. Ces nombres sont aussi qualifis de nombres premiers industriels.

24.4.6 Bizarreries et mystres


Ltude des nombres premiers a fascin et fascinent toujours les amateurs de mathmatiques. Ces
nombres indivisibles restent des nombres part . Mais il nexiste ce jour aucune loi, aucune

323

Section 8 Scurit

mthode, aucune dmonstration ou conjecture capable de dterminer avec certitude et rapidement la


primalit dun nombre.
Ltude de la rpartition des nombres premiers montre quils sont en nombre infinis, mais ils semblent
se rarfier quand le nombre de dcimales augmente : on parle de densit nulle dans lensemble des
entiers naturels. Ils semblent surgir au hasard, bien quen ralit leur prsence soit due aux multiples
qui les entourent, comme en creux, faute de ne pas avoir t obtenu par llimination des multiples des
nombres infrieurs.
Plus troublant, certaines personnes se sont rvles capables de tester la primalit de grands nombres
avec une extraordinaire facilit, sans aucune aide matriel, tel Zerah Colburn au dbut du XIXme
sicle ou les jumeaux autistes dcrits par le neurologiste Oliver Sacks en 1966.
La complexit du problme et son apparente tranget sont des sujets passionnants pour lensemble de
la communaut scientifique. Celle de la cryptologie est particulirement attentive aux recherches et
rsultats dans ce domaine.

24.5 Mathmatiques
24.5.1 Dfinitions des ensembles
On rappelle que N dsigne lensemble des entiers positifs.
N={0 ; 1 ; 2 ; 3 ; 4 }
On notera Z celui des entiers relatifs :
Z={ -4 ; -3 ; -2 ; -1 ; 0 ; 1 ; 2 ; 3 ; 4 }
On pourra utiliser dans ces ensembles les oprations classiques : addition + et produit .. La
soustraction et la division seront possibles sous certaines conditions dappartenances.

24.5.2 Division euclidienne et modulo


Considrons deux entiers positifs de N quelconques nots n et q. On montre alors quil existe un
unique couple dentiers de N (nots p et r) avec la proprit suivante :

n= p.q+r avec r<q


Cette opration est appele division euclidienne. Par exemple la division de 114 par 7 peut scrire
114 = n 7 = q
44(114-70) 10+6 = p
2 (44-42) = r
114=16*7+2 avec 2<7

En cas de divisibilit de n par q, le reste r est nul. Cette proprit a t exploite dans lalgorithme
propos au 16.3.2.
Il est possible de dfinir la notion de congruence modulaire. On exprime alors le modulo de n par q
comme tant le reste r de cette division euclidienne :

nr [q] [n congrue r modulo q]


324

Section 8 Scurit

114 2 [7]

24.5.3 Anneau Z/nZ


En utilisant la notion de congruence, les mathmaticiens (Dieu leur pardonne) ont tabli de nouveaux
ensembles de tailles limits n nots Z/nZ o n est un entier. Ces ensembles sont constitus
dlments appels classes et parfois nots avec un point au-dessus de sa valeur numrique :

; 1 ; 2 ; ; n1 }
Z/nZ={ 0
La classe c dun nombre a entier quelconque est tout simplement sa valeur modulo n :

ac [n]

Aussi, cet ensemble possde des proprits intressantes (amusantes pour les mathmaticiens). La
somme de deux classes x et y est une nouvelle classe z de lensemble.

x+ y =z
En effet si la valeur numrique x+y est suprieure n il suffit de prendre sa valeur z modulo n qui est
une classe valide. Mme chose pour le produit de deux classes.

x.y =w
Enfin il est venu lesprit de dfinir la notion de classe inverse dune classe x et note x -1 (avec
bonheur).

x . x -1 = 1
Lexistence de cet inverse nest pas garanti. On dmontre en effet la proprit fondamentale suivante :
si p est premier, alors tous les lments de lanneau (qui porte alors le nom de corps) Z/pZ sont
inversibles, cest dire quils admettent une classe inverse dans lanneau.
Mais enfin o sommes-nous ? Sous ces aspects tranges, les ensembles Z/nZ peuvent tre assimils
des alphabets, ou des jeux de symboles en nombre limit, mais permettant de reprsenter une infinit
dobjets. Lexemple classique est celui de lhorloge. Midi (12h00) est galement minuit ou une
infinit de midi, un pour chaque jour. Seulement dans lapproche qui consiste organiser une journe,
il est inutile de compter chaque heure depuis la naissance du Christ, mais de remettre le compteur
zro chaque jour. On mesure lheure dans Z/12Z ! Si vous ajouter une dure de 9 heures 8h00 du
matin vous obtiendrez naturellement 5h00 de laprs-midi : 8+9=17=12+5=5 !

24.5.4 Etude dun exemple


Un premier exemple extrmement simple est lanneau Z/3Z compos de 3 classes

; 1 ; 2 }
Z/3Z={ 0
On peut alors dresser les tableaux des deux oprations addition et multiplication :
somme

0
1
2

0
0
1
2

1
1
2
0

2
2
0
1

Produit

0
1
2

0
0
0
0

1
0
1
2

2
0
2
1

est sa propre inverse. De mme pour 1 . Toutes les classes


On remarque en particulier que la classe 2
non nulles ont donc un inverse car 3 est premier.
Second exemple : soit prsent lanneau Z/7Z :

325

Section 8 Scurit

; 1 ; 2 ; 3 ; 4 ; 5 ; 6 }
Z/7Z={ 0
On dresse ci-dessous le tableau de la multiplication. Il nous permet de contrler nouveau le caractre
inversible de chacune des classes et leur inverse, 7 tant premier.
Produit

0
1
2
3
4
5
6

0
0
0
0
0
0
0
0

1
0
1
2
3
4
5
6

2
0
2
4
6
1
3
5

3
0
3
6
2
5
1
4

4
0
4
1
5
2
6
3

5
0
5
3
1
6
4
2

x
x -1

1
1

2
4

3
5

4
2

5
3

6
6

6
0
6
5
4
3
2
1

Ces rsultats seront fondamentaux pour expliquer la construction de certains systmes


cryptographiques, et en particulier RSA.

24.5.5 Application au chiffre de Vernam


Une des applications de ces ensembles est son application au chiffre de Vernam masque jetable
(16.2.5). On travaille alors dans Z/26Z , chaque classe tant associ une lettre de lalphabet. Le
chiffrement consiste alors ajouter (modulo 26), le message en clair la cl alatoire jetable.
Lopration de soustraction modulo 26 pour le dchiffrement restituera le message en clair :
Message clair :
C
H
I
2
7
8
Cl :
R
K
G
17 10 6
Cryptogramme :
19 17 14
T
R
O

F
5

F
5

R
17

E
4

D
3

E
4

V
21

E
4

R
17

N
13

A
0

M
12

O
14

V
21

A
0

U
20

M
12

D
3

C
2

S
18

R
17

T
19

T
19

Q
16

19
T

26=0 17
A
R

24
Y

15
P

7
H

23
X

22
W

34=26+8 32=26+6 19
I
G
T

28=26+2
C

On vrifie bien que lopration est rversible : par exemple si au 6(G) du cryptogramme on retranche
le 19(T) de la cl on obtient 6-19=-13, auquel on ajoute le 26 du modulo soit 26-13=13(N), caractre
du message en clair.

24.6 Stganographie
24.6.1 Dissimulation dinformation
La stganographie est lart de recouvrir une information (qui peut tre claire ou chiffre) par une autre
information le plus souvent clair. Techniquement, la stganographie ne cherche pas rendre
linformation incomprhensible, mais ne la rendre accessible que via une lecture dtourne.
 Techniques analogiques

326

Section 8 Scurit

Le principe est dintroduire des variations dans la ralisation dun schma, dessin, ou texte manuscrit :
paisseur ou longueur des lignes, disposition de motifs, espacement entre les mots On peut
apparenter ce genre de techniques celle de lillusion doptique.

Le bibliothcaire dArcimboldo
 Techniques alphabtiques
A la faon de Georges Sand dans ses lettres, il est possible dalterner ou de modifier certains
caractres pour dissimuler linformation. Cest pas toujours facile.

24.6.2 Stganographie informatique


Le format des documents, en particulier les images ou les sons, peut permettre dy insrer des
informations tels un texte, une autre image ou un excutable. Les techniques classiques utilisent la
manipulation des bits de poids faibles sur les images de type bitmap (palettes de couleurs) ou sur les
sons de type wav.

Fichier
Insertion

Image .bmp

Fichier

Taille & format


identique

Image .bmp

Extraction

Image .bmp

Dans le cas des images bitmaps, chaque pixel cod sur 3 octets (24 bits) stocke sur 8 bits les 3
composantes Rouge, Vert et Bleu. Il exite donc 256 tonalits pour chaque couleur qui combines
crent lensemble des nuances. Dans le cas des niveaux de gris, on utilise un unique octet pour les 256
niveaux. Le principe est daltrer la valeur du (ou des) bits de poids faible pour coder le message
dissimuler. Il est clair que cette altration sera invisible lil. Il est facile de modifier un bit de poids
faible (ou plusieurs) sans modifier sensiblement la valeur du blanc. Lil ne pourra pas dtecter la
dissimulation du message.
1111 1111 hFF

Blanc pur (255)

1111 1110 hFE

Altration du bit de poids faible (254)

1111 1100 hFC


1111 1000 hF8

Altration de 2 bit de poids faible


(252)
Altration de 3 bits (248)

1111 0000 hF0

Altration de 4 bits (240)

1110 0000 hF0

Altration de 5 bits (224)

1100 0000 hF0

Altration de 6 bits (192)

Dans un bitmap, on ne pourra donc insrer que des donnes de tailles plus petite que le huitime de la
taille du bitmap en utilisant un seul bit de poids faible. Lexprience montre quil est possible de faire

327

Section 8 Scurit

mieux sans trop dgrader la qualit de limage, en particulier sur les schmas, les dgrads des photos
tant plus sensibles cette altration.

200x226 pixels au format gif 18 846 octets


La photo de paysage suivante de format 730x260 pixels code en bitmap de 191 398 (187ko) octets
sur 256 niveaux de gris contient limage de lantenne stganographi

Stganographie sur 1 bit de


poids faible
Taille maximale
dissimulable :~23ko

Stganographie sur 4 bits de


poids faible
Taille maximale
dissimulable :~93ko

Stganographie sur 5 bits de


poids faible
Taille maximale
dissimulable :~115ko

24.6.3 Watermarking
Un application directe de la stganographie est le tatouage dimage ou watermarking qui permet de
dissimuler un signe dans une image des fins de protection intellectuelle par exemple, ou de traage.
Ce tatouage doit cependant tre rsistant aux modifications, comme limpression ou la compression
(format jpeg par exemple).

image normale tatoue gif

image sature rvlant le


tatouage partir du gif
original

328

image sature rvlant le


tatouage partir dun jpeg
compress

Section 8 Scurit

Tatouage rvl partir dune copie dcran du document informatis

24.7 Empreintes
24.7.1 Fonctions sens unique
La bote outil de la cryptographie compte parmi ces applications les plus usits, la fonction de
hashage (Hash Function), ou de calcul dempreinte. Cest une fonction qualifie de fonction sens
unique car le rsultat obtenu ne donne pas dinformation sur le message M qui a permis de le produire.
En outre le rsultat sera de taille fixe, indpendante de celle du message.

Message
M

E()

E(M)

Calcul d'empreinte
E : ME(M)
Un exemple simple peut tre fournit en utilisant nouveau pour coder un message la reprsentation
numrique de lalphabet. Une fonction sens unique consisterait sommer toutes les valeurs et retenir
les deux dernires dcimales (modulo 100) pour limiter la taille du rsultat deux chiffres quelque
soit la taille du message.
C
2

H
7

I
8

F
5

F
5

R
17

E
4

Calcul dempreinte
2+7+8+5+5+17+4=48

E(CHIFFRE)=48
Ce rsultat ne permet pas de dterminer le mot dorigine ou la taille du message, puisque
E(PAPAS)=48 de la mme manire. Cependant, si un message est altr ou modifi lors de sa
transmission, le calcul de lempreinte rvlera avec une forte probabilit lerreur.
On constate donc que contrairement la cryptographie dcrite au 24.1.6, il ny a plus isomorphisme
entre lespace de tous les messages et celui de toutes les empreintes possibles, mais simplement une
injection (au sens mathmatique)

Messages
M
M'

E()

Calcul d'empreinte
329

E(M)

Section 8 Scurit

En dautres termes il existe forcment des messages diffrents ayant la mme empreinte :
M M et E(M)=E(M)
On appelle ce phnomne une collision. En gnral est-ce un inconvnient ? tout va dpendre de
lusage et du degr de fiabilit exig. Le bit de parit est extrmement pauvre et notre version E() un
peu plus robuste. Celles utiliss dans la pratique cryptographique sont beaucoup plus solides, cest
dire que ce risque de collision est extrmement rare. Noublions pas que ce qui est attendu en pratique
cest que deux messages M1 et M2 trs proches gardent des empreintes diffrentes pour garantir une
authentification sre :
M1 M2 et E(M1) E(M2)
Lutilisation dune fonction de hashage permettra donc que :
 Deux donnes diffrentes auront des empreintes diffrentes (presque) 100%,
 Une fonction de hachage ne permettra pas de divulguer le contenu du message source,
 Une modification faible du message modifiera compltement son empreinte

24.7.2 Quelques fonctions en pratiques


Le tableau suivant donne une liste non exhaustive de fonction sens unique utilises couramment
dans les systmes informatiques.
Fonction

Taille Hash

MD5

128 bits

Message Digest 5

SHA1
SHA-256
SHA-384
SHA-512
SHA-224
RIPEMD

160
256
384
512
224
160

Secure Hash Algorithm

bits
bits
bits
bits
bits
bits

Trs utilis. Prsente des


risques de collision
Implmente par la NSA
-

RACE Integrity Primitives


Evaluation Message Digest

Compatible 4 cls DES 56 bits


Implment en Europe par le
RIPE consortium

Les empreintes sont donnes sous formes hexadcimales ou alphanumriques. Le tableau qui suit
montre titre dillustration la taille fixe des empreintes md5 et la capacit de dtection de
modification dune unique lettre dun simple texte
MD5 (128 bits)

Texte
Calcul d'empreinte

7ab81fc9ff48f6e07e1036c0a6a721ac

Calcul d'empreintE

f4909a49c3141266de2d75e595275ae7

Secrecy

fae8dd6f6c6fa0ad812b6de2ce77a823

Lvolution des fonctions est contrainte par les attaques et les faiblesses dcouvertes en matire de
collisions. On a montr ces dernires annes quil tait possible de construire un message M2
partir de M1 avec la mme signature md5, rendant lusage de cet algorithme dconseill. Les mmes
msaventures sont rencontres par SHA1 ou RIPEMD.
Il est galement possible de trouver des outils (en ligne sur Internet notamment) capable dinverser
des empreintes par des mthodes de cryptanalyse.

24.7.3 Exemples dutilisation


Comme il a t prcis au 24.1.3, le champ dapplication de ces fonctions de calcul dempreinte est
lintgrit des messages. On peut ainsi citer quelques domaines courant de leur utilisation :

330

Section 8 Scurit

 Garantir lintgrit dun fichier stock sur un support physique : disque dur, serveur web ou
ftp
 Analyse des systmes de fichiers et identifications de virus
 Dtection dintrusion par modification de fichiers
 Contrle des processus excuter sur un systme
 Contrle par des pare-feu applicatifs des applications accdant au rseau
 Stockage de mot de passes dans des fichiers systmes
 Recherche didentit rapide entre deux fichiers

331

Section 8 Scurit

332

Section 8 Scurit

25. Systmes Cryptographiques

25.1 Historique
25.1.1 Finalits de la cryptographie
A quoi sert la cryptographie et comment lutiliser ? Ces deux questions sont fondamentales : avant
dutiliser cet outil, il convient de se les poser car comme tout outil destin la scurit, il ny en a pas
de parfait.
Les outils cryptographiques permettent dassurer trois services essentiels (24.1.3) : la confidentialit,
lintgrit et lauthentification. Ces outils sont plus ou moins fiables, plus ou moins simples
manipuler et imposent des choix directs leur utilisateur :
 choix de la technique (algorithme),
 choix de la cl (taille, dure de vie, stockage et mmorisation, partage)
Mais ces choix sont lis des conditions prliminaires que lon peut classer en deux catgories :
 De quoi (ou qui) se protger ?
 Pendant quelle dure cette protection doit-elle tre valide ?
Les deux tableaux suivants permettent une premire approche :
Adversaire potentiel
Une personne

Conjoint, enfants, collgue ; dispose de moyens et de


connaissances limits. Il est a priori ais de sen protger.
Le bon sens peu suffire :Vous pouvez ignorer les rgles de
base.

Un groupe de personnes

Association, adversaires commerciaux, groupe


d amis ; peuvent mettre en uvre des systmes
danalyse plus labors, raliser une tude de personnalit
et dintelligence sociale efficace, voir exercer des menaces.
Il faut respecter les rgles lmentaires en matire de
choix de mot de passe, sauvegarde de donnes et
stockage, communication tlphonique ou change de
mail, ce qui ncessite une initiation la scurit
informatique.

333

Section 8 Scurit

Un tat

Disposant de moyens et de connaissances trs importants,


Lusage des outils standards recommands par les
spcialistes du moment sont obligatoires : une
connaissance claire des outils cryptographiques est
ncessaire. Selon les lois en usage, ils ne sont pas toujours
disponibles ou autoriss.

Les extra terrestres

Difficile destimer leur niveau de connaissance et leur


moyen : ordinateurs bioquantiques multiparallles
aliments en nergie par des nano-trous noirs en quilibre
phasique, scanneurs crbraux et analyseur de pense,
mensurations de rve et peu farouches On peut esprer
quils nont pas daccords stratgiques avec les adversaires
cits prcdemment.

Dure de la protection
Quelques heures

Informations tactiques, absence momentane Les outils


standards voir faits main sont tout fait valides

Plusieurs jours

Informations boursires, dcisions politiques Outils


officiels recommandes, mais pas de questions se poser
sur un choix de cl trop complexe

Plusieurs annes

Archives secrtes, photos de jeunesse Les progrs et


dcouvertes futures peuvent rendre non fiables les outils
conseills aujourdhui. Utiliser les algorithmes et tailles de
cls recommands

Plusieurs sicles

Secret de fabrication de virus biologique virulent, Plan


pour transformer un four micro-onde en bombe H, recette
du coca-cola Une mthode personnelle non documente
peut rsister longtemps (Hiroglyphes gyptiens,
manuscrit de Voynich)

Ces chelles dvaluations permettent de justifier encore aujourdhui lusage de mthodes


cryptographiquement non sres mais adaptes leur finalit.
Pour illustrer et modrer les diffrents aspects voqus ici, voquons le cas du chiffre ADGVFX
(combinaison de substitution et transposition alphabtique) dvelopp par lallemand Fritz Nebel en
1917. Ce chiffre militaire utilis pour les communications de commandement sur le front, fut cass
par le franais Georges Painvin avec du papier et un crayon en quelques jours. Nebel napprendra cet
exploit quen 1967 : il tait rest persuad pendant 50 ans que son chiffre navait jamais t cass. 50
ans, dure du secret dtat franais impos Painvin avant de pouvoir voquer cet aspect de la
premire guerre mondiale

25.1.2 Csar
Jules Csar met au point une des premires techniques de cryptographie alphabtique. Il sagit au sens
strict dun codage (substitution simple) mais on peut la qualifier de chiffre avec un algorithme
(substitution) et une cl (rang du dcalage alphabtique, 3) : la lettre A est remplace par D, B par E
A B C D E F
D E F G H I

G H I
J K L

J K L M N O P Q R S T U V W X
M N O P Q R S T U V W X Y Z A

Y Z
B C

Cette technique nefface pas les proprits frquentielles de la langue dorigine (24.2.2). Si le
dcalage est diffrent de 3, il est facilement cassable en utilisant les 25 alphabets dcals possibles
pour retrouver la cl (rang du dcalage).
Cette technique simple est toujours utiliser sur Internet via lalgorithme ROT13 qui dcale les lettres
dun rang de 13. Ce choix permet de dchiffrer avec lalgorithme de chiffrement
[M=ROT13(ROT13(M))]. Son rle est dobfusquer, cest dire de dissimuler linformation claire
une dtection de clair simple (il, logiciel de recherche de mots cls, filtrage de proxy). Le code
source ci-dessous permet dutiliser ROT13 sur la ligne de commande.

334

Section 8 Scurit

#include <stdio.h>
#define ROT 13
int main(int argc, char **argv)
{
if (argc < 2) {return 0;}
int i;

for (i=0; i<strlen(argv[1]);i++)


{
if (argv[1][i] >= 'a' && argv[1][i] <= 'z')
{argv[1][i] = (argv[1][i] - 'a' + ROT) % 26 + 'a';}
else if (argv[1][i] >= 'A' && argv[1][i] <= 'Z')
{argv[1][i] = (argv[1][i] - 'A' + ROT) % 26 + 'A';}
}
printf("%s\n", argv[1]);
return 1;

25.1.3 Polybe
Le carr de Polybe (200-126 avJC) est une mthode originale qui historiquement est le premier cas de
conversion dun texte alphabtique en une srie numrique. Il sagit dun chiffre de substitution
simple qui connat les mme faiblesses que le chiffre de Csar, mais lidentification de la chane peut
tre plus dlicate et il existe de nombreuses variantes.
1
2
3
4
5

1
A
F
L
Q
V

2
B
G
M
R
W

3
C
H
N
S
X

4
D
I,J
O
T
Y

5
E
K
P
U
Z

SECRET : 43 15 13 42 15 44
La mthode du carr est trs prsente dans de nombreux chiffres. Avec certaines amliorations, il peut
devenir un chiffre extrmement solide : alphabets dsordonns, caractres redondants avec codage
multiple, grille plus grande

25.1.4 Vigenre
Blaise de Vigenre (1523-1596) imagine vers 1560 un chiffre quon peut assimiler un supercsar . La principale faiblesse du chiffre de Csar, ou plus largement de lalphabet dsordonn, est de
substituer un mme symbole clair par un mme symbole chiffr, rendant les attaques par analyses
frquentielles ou la recherche de clair connu particulirement efficaces.
Dans le cas de Vigenre, une mme lettre sera chiffre diffremment selon sa position dans le
message dorigine. Lide est dappliquer un Csar dcalage variable dpendant dune cl
numrique ou dun mot de passe :
Clair
Cl
Dcalage
Cryptogramme

M
C
1
N

E
O
4
I

S
D
2
U

S
E
3
V

A
C
1
B

G
O
4
K

E
D
2
G

S
E
3
V

On constate que les S conscutifs sont bien chiffrs par deux lettres diffrentes.
Ce chiffre sera longtemps considr comme incassable. Il faudra attendre 3 sicles pour que Charles
Babbage (mathmaticien et fabricant de machines calculer) brise le chiffre de Vigenre.

335

Section 8 Scurit

25.1.5 Enigma
La machine Enigma dorigine allemande, crer au dbut des annes 1930, a t largement utilise
pendant la deuxime guerre mondiale par larme allemande pour assurer ses communications
chiffres.

Machine Enigma

Bombe de Tring

Pour chiffrer, on entre la cl sous forme dun code en tournant des roues dentes activant une srie de
3 rotors crant une grande quantit de combinaison (26^3=17536 alphabets de substitution
garantissant une non rptition pour des messages infrieurs 17536 caractres). En appuyant sur une
lettre du clavier, on ferme alors un circuit lectrique qui allume une ampoule qui dsigne la lettre
chiffre correspondante. Le systme est rversible pour le dchiffrement : on tape le chiffr avec la
mme cl.
Considre comme inviolable, de nombreux facteurs sont venus affaiblir le chiffre (mauvaise
utilisation des cls et de leur gestion, erreur de manipulation) et ont facilit sa cryptanalyse par les
alliers, au nombre desquels Alan Tring reste une figure majeure. Travaillant sur la Bombe, machine
lectromcanique de 2 mtres sur 3, qui testait les combinaisons darrangements possibles, ses travaux
seront aux origines de linformatique moderne.

25.2 Cryptographie cl secrte


25.2.1 Principe
Lensemble des systmes dcrits dans la partie prcdente font partie de la catgorie des chiffres cl
secrte partage, aussi appel cryptographie symtrique. La mme cl est utilise de part et dautre de
la liaison, elle partage par la source et le destinataire.

clair

clair

cl secrte

Chiffrement

cl secrte

Cryptogramme

Dchiffrement

Canal

Cryptanalyse

336

Section 8 Scurit

Les avantages de ces chiffres sont dtre rapides et solides avec une bonne cl. En revanche le partage
de la cl tant obligatoire, on doit disposer dun second canal fiable pour la communiquer. Les risques
de pertes et de vols sont aussi considrer, il faudra donc la renouveler souvent.
On propose dans le tableau quelques uns des chiffres les plus utiliss aujourdhui.
Nom dalgorithmes
DES
DES3
AES
Blowfish
RC4
One-Time-Pad

Data Encryption Standards


Triple DES
Advanceds Encryption Standard
Output feedback
Rivest Cipher 4

Bloc Dpass
Bloc Dpass
Bloc - Remplace DES officiellement
Bloc Remplace DES.
Flot Rapide & simple. Peu sr.
Chiffre de Vernam. Incassable.

25.2.2 Choix de la cl secrte


Comme voqu au 24.3.4, le choix dune cl de chiffrement de n bits est le plus souvent rduit au
choix dun mot de passe de p caractres. Ces caractres peuvent tre alphabtiques (26 minuscules et
26 majuscules) numriques (10 chiffres) ou incluant des signes de ponctuation ( ! - $ #25 au total).
Il convient de choisir un mot de passe complexe (incluant un jeu de caractres tendus soit 77 au
mieux) nappartenant aucun dictionnaire. On indique les complexit quivalente avec les tailles de
cls en bits.
Mot de passe - Jeu
6 caractres 26 caractres
8 caractres 26 caractres
6 caractres 77 caractres
10 caractres 26 caractres
8 caractres 77 caractres
10 caractres 77 caractres
20 caractres 77 caractres
16 caractres 256 caractres

Taille de la cl quivalente
28 bits
38 bits
38 bits
47 bits
50 bits
64 bits
128 bits
128 bits

Dans la plupart des algorithmes il est ncessaire de disposer de cls dau moins 128 bits. On doit donc
disposer dun algorithme permettant de gnrer la cl de chiffrement partir de ce mot de passe ; en
pratique une fonction de hashage pourrait suffire (16.7). Cependant afin dviter la construction de
tables de cls hashes partir des dictionnaires de mots de passe, on renforce le mot de passe par un
salage (17.5).

25.2.3 Modes de chiffrements


Il existe deux modes de chiffrements utiliss par les algorithmes contemporains : le chiffre par bloc et
le chiffre par flot. Lamateur en traitement du signal les confrontera aux codagex correcteurs derreurs
respectivement blocs et convolutifs.
 Les chiffres par blocs chiffrent des blocs clairs de taille fixe gnralement identique la taille
de la cl (128 ou 256 bits)
 Les chiffres par flots chiffrent les octets au fur et mesure sans contrainte de taille.
Dans le mode blocs, on distingue nouveau plusieurs approches dont les plus communes sont
dtailles ci dessous :
Mode de chiffres blocs
ecb
Electronic Code Book
cbc
Chaines Block Cipher
cfb

Cipher Feedback

ofb

Output feedback

Non fiable. Rapide


Fiable. Propagation derreurs.
Fiable possibilit chiffre par blocs de 8 bits : assimilable du
chiffrement par flot. Propagation derreurs.
Fiable similaire cfb sans propagation derreur

337

Section 8 Scurit

 Dans lapproche ecb, chaque bloc clair est cod par le mme bloc de chiffrement : en consquence
deux blocs clairs identiques produisent deux blocs chiffrs galement identiques. Il sera possible de
dtecter des motifs rpter, voir dinterchanger ou de modifier ces blocs. En revanche, le calcul peut
tre paralllisable et rapide sur lensemble des blocs.
AES
clair
chiffr

ecb : 128 bits


aaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaa
kz*pnKES- mG kz*pnKES- mG kz*pnKES- mG

Blocs clairs

B1

B2

B3

Ck()

Ck()

Ck()

Blocs chiffrs

Ck(B1)

Ck(B2) Ck(B3)

 Le mode cbc ou chan, est plus efficace puisque quil utilise le bloc chiffr prcdent pour xoriser
le bloc clair suivant avant son propre chiffrement. Le chiffr augmente en confusion et diffusion au
sens de Shannon. En revanche il y a un risque de propagation derreur : une erreur affectant un bloc
reu se rpercutera sur le dchiffrement des blocs suivants. De plus le calcul doit tre ralis bloc par
bloc.
AES
clair
chiffr

cbc : 128 bits


aaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaa
kz*pnKES- mG :}jz Zm :`hW . *K $

Blocs clairs
IV: Vecteur
d'initialisation

B1

B2

B3

Ck()

Ck()

Ck()

Blocs chiffrs

Ck(B1) Ck(B2+Ck(B1))
On remarquera que le premier bloc chiffr de lexemple prcdent est identique celui du mode ecb.
Ceci est naturel mais peut-tre gnant. Dans ce cas on applique au premier bloc un IV (Vecteur
dinitialisation) choisi de manire alatoire et transmis avec le message chiffr.
Les deux images ci-dessous sont des cryptogrammes dune mme image bitmap noir et blanc de
256x256 pixels. Elles illustrent les dfauts du mode ecb pour chiffrer un message faible entropie : le
bloc de chiffrement apparat clairement rpt. Celle de gauche exploite le mode ecb et celle de
gauche celui de cbc :

338

Section 8 Scurit

Mode ecb 128 bits

Mode cbc 128 bits

 Le mode par flot, ou en continu, utilis entre autre par lalgorithme RC4, utilise un gnrateur de
bits pseudo-alatoire qui viennent xoriser les bits (ou octets) du message clair. Ces algorithmes sont en
gnrale coteux et dpendent des conditions dutilisation du chiffre dans la liaison.

Ak
Bits/octets clairs

Bits/octets chiffrs

+
25.2.4 DES
Suite au travaux dIBM sur lalgorithme LUCIFER, le DES (Data Encryption Standard) est n dans
les annes 1970 et est adopt par les services de renseignement amricain (ce qui est toujours un gage
de confiance pour les autres).
DES
Date de naissance
Type
Mode
Taille de bloc
Taille de cl
Survie une attaque
STATUT

1976
Code bloc
Ecb
64 bits
56 bits (7*8+8 parits)
<24 heures
OBSOLETE

Le codage des blocs repose sur une succession doprations qui porte le nom de schma de Feistel
dcrit sur le schma ci-dessous. Les blocs de 64 bits sont dcoups en demi-blocs et chacun subit une
srie de plusieurs tours similaires celui reprsent. K est une sous-cl drive de la cl de
chiffrement et est diffrente pour chaque tour. F est une fonction assurant une opration non linaire
de substitution sur le bloc dentre. La sortie de cette fonction est xorise avec le premier demi-bloc.

32 bits

32 bits
48 bits

339

K': Sous cl

Section 8 Scurit

Les faiblesses lies en particulier la taille de la cl, ont conduit llboration dune version plus
robuste appele triple DES (DES3), o on enchane 3 chiffrements successifs avec des cls
diffrentes. Il existe diffrentes approches de cette concatnation non dtailles ici.
DES3 (Triple DES)
Date de naissance
Type
Mode
Taille de bloc
Taille de cl
Survie une attaque
STATUT

1998
Code bloc
Ecb cbc ofb- cfb
64 bits
112 bits (effectif)
>anne
ACCEPTABLE

25.2.5 AES
Suite un concours international (NIST : National Institute of Standards and Technology),
lalgorihme Rijndael est choisi en 2000 comme nouveau standard remplaant le DES. Les algorithmes
TwoFish et Serpent, malheureux perdants, sont cependant utiliss.
Lalgorithme baptis depuis AES (Advanced Encryption Standard) abandonne les schmas de Feistel
du DES trop gourmands en ressource au profit de substitutions et transpositions appliques (et
quelques xor) des blocs de 128 bits. Le chiffrement repose sur une srie de 10, 12 ou 14 tours.
AES
Date de naissance
Type
Mode
Taille de bloc
Taille de cl
Survie une attaque
STATUT

2000
Code bloc
Ecb cbc ofb- cfb
128 bits
128/192/256 bits
>plusieurs annes
CONSEILL

25.3 Cryptographie cl publique


25.3.1 Principe
Un nouveau systme est n des recherches en mathmatiques et des nouveaux besoins des protocoles
de communication : la cryptographie cl publique ou asymtrique. La dcouverte est attribue
Diffie et Helman en 1976.
Deux cls sont ncessaires : Une cl publique diffuse largement par un serveur ; une cl secrte
conserve uniquement par le serveur
'client'

"cl" publique

'Serveur'

clair
clair

Chiffrement

cl secrte

Cryptogramme
Canal

340

Dchiffrement

Section 8 Scurit

Il est possible dappliquer les deux scnarios suivants :


 Diffuser la cl publique permettra chacun de vous envoyer un message chiffr que vous
serez le seul pouvoir dchiffrer : cest la confidentialit
 Diffuser la cl secrte et conserver la cl publique (cadenas) permettra de prouver que tout
paquet chiffr que lon peut ouvrir avec cette cl secrte vient de vous : cest
lauthentification ou la signature
Cl de chiffrement
Cl publique
Cl secrte

Cl de dchiffrement
Cl secrte
Cl publique

Objet
Communiquer une information au serveur
Authentifier une information comme issue du serveur

Ce type de chiffre se rvle beaucoup plus lent (facteur 100 1000) et coteux en calculs que les
chiffres symtriques. Par consquent leur usage se limite linitialisation dun canal chiffr et
lchange de cls symtriques de manire pouvoir ensuite utiliser un algorithme type AES.
Nom dalgorithmes
RSA
Diffie-Hellman
El Gamal

Rivest Shamir Aldermann


Inventeurs du chiffre asymtrique

Courant.

25.3.2 Choix de la cl publique


Les cls utilises dans les algorithmes cls publiques ne sont plus des nombres alatoires, mais des
valeurs choisies judicieusement selon certains critres propres lalgorithme. En particulier on fait un
usage important de nombres premiers (cas du RSA), fondant la scurit sur la dissymtrie entre la
facilit de multiplier deux grands nombres premiers entre eux, et la difficult de retrouver ces
diviseurs partir du produit.
Dautres approches (Diffie-Hellman) utilisent les courbes elliptiques pour arriver au mme objectif.
En gnral la taille des clefs publics dans le cas de RAS est recommande 2048 bits voir 4096 pour
une scurit quivalente 128 bits en chiffre symtrique. On rappelle que plus la clef est longue plus
il faut du temps pour la gnrer.
On estime que la capacit de factorisation des cls utilises par RSA impose de doubler les tailles tous
les dix ans environ. Ces prdictions nont bien sr aucune valeur, il est impossible destimer les
dcouvertes qui seront faites dans les prochaines annes.

25.3.3 Signature Numrique


Les protocoles de signature numriques ont pour objet de fournir le moyen au destinataire de vrifier
lauthenticit du message, et son celle de son auteur. Il existe plusieurs protocoles, le protocole
expliqu ici est la fois valide et rapide. Il repose sur la distribution dune cl de dchiffrement public
et lusage de fonction de hashage.

341

Section 8 Scurit

"cl" publique
destinataire

Diffusion

"cl" secrte

Contrle

Auteur

clair

Hash

clair

Message sign

Hash

clair
Signature

1.
2.
3.
4.
5.

Lauteur du message va le hasher et chiffrer ce message avec sa cl secrte : ce sera la signature.


Il envoie le message et sa signature,
Le destinataire recalcule le hash partir du clair,
Il dchiffre la signature avec la cl diffus par lauteur et seule capable de le dchiffrer
Il compare le hash ainsi dchiffr avec celui recalculer, sils sont identiques cela garantit que la
cl est bonne (auteur authentifier) et que le message na pas t modifi (intgrit)

DSA pour Digital Signature Algorithm est une alternative RSA dans le cadre de lauthentification de
document. Comme RSA, il repose sur larithmtique des nombres premiers.

25.3.4 PKI Public Key Infrastucture


Une des spcificits des protocoles clefs publique est la confiance accorde par lutilisateur ces
fameuses cls publiques : le cadenas avec le nom Bob est-il bien celui de Bob ? En dautres
termes, comment se protger dattaque type MITM (Man In The Middle) ou dusurpation didentit ?
La solution apporte ce problme est la PKI : Public Key Infrastructure.
Pour ce partage en confiance de la cl publique on met en place un organisme tiers de certification de
la cl public qui garantit que cette cl appartient bien au serveur que vous contactez (Bob).
Les formats de certificats respectent classiquement la norme X509.
Organisme certificateur

Inscription

'client'

'Serveur'

Certificat
communique
son certificat

342

Section 8 Scurit

25.4 Gnration dalatoire


25.4.1 Ala vs chaos
La cryptographie est un des nombreux champs qui manipulent du hasard et pour simplifier, des sries
binaires alatoires. Les tlcommunications (CDMA), la simulation lectromagntique (mthode de
Monte Carlo), le codage de source ou derreurs sont galement des disciplines voques dans les
volumes prcdents o le hasard tient une place prpondrante.
La notion dalatoire est extrment dlicate. On ne doit pas la confondre avec celle de chaos : le chaos
est un processus de gnration o une infime variation non mesurable provoque une drive des
rsultats (effet papillon ). Lalatoire est un tat qui caractrise le rsultat obtenu en russissant une
srie de tests statistiques. On peut donner une srie de proposition, et quelques commentaires :
Une srie quiprobable de 0 et 1

Le rsultat dun calcul

Un tirage de pices de monnaies

Mesures quantiques de particules

Un fichier incompressible ou zipp

01010101 respecte cette proposition mais la srie nest


pas alatoire car on peut prdire avec certitude quun 1
succde un zro.
Ne fournit jamais un alatoire non prdictible, mais les
sries peuvent prsenter dexcellentes caractristiques
assimilable du bruit blanc, et peuvent tre reproduite
lidentique (SPA, sries congruentielles).
On considre que la mesure dun phnomne physique est
une condition ncessaire, mais la pice ou le lancer peut
prsenter des dfauts et le tirage nest plus quiprobable
Un parfait hasard nexclue pas de produire de trs longues
sries priodiques ou nulles, ce qui est inacceptable pour
certaines applications cryptographiques.
Ce type de donnes prsente galement dexcellentes
proprits de hasard apparent dans la distribution binaire,
mais nest pas d au hasard du tout.

On comprend donc quun hasard cryptographique doit rpondre certains critres :


 Ne pas tre compressible (pour liminer les redondances de toute nature)
 Etre de nature chaotique (difficilement reproductible par un tiers)
 Eviter les biais cachs (tre compressible et pas chaotique contrairement aux apparences).
La complxit de Kolmogorov permet de qualifier lorganisation dune information de purement
alatoire lorsque le plus petit programme informatique permettant de la gnrer est de longueur au
moins gale celle de la srie considre (soit la srie elle-mme). La profondeur de Benett affine le
concept en mesurant le nombre de pas ncessaire ce programme pour gnrer une srie.

25.4.2 Gnrateur polynomial


Il a t tudi larchitecture gnrale des gnrateurs polynomiaux de squences pseudo altatoires
dans le volume consacr ltude du signal. Retenons ici titre dillustration que pour gnrer une
squence pseudo-alatoire on utilise un registre dcalage contenat un certain nombre de contreraction et dcrivant un polynome de degr n (LSFR Linear Shift Feedback Register). La longueur
du registre est gale au degr du polynme n.
Cette squence est pseudo alatoire car elle est en ralit priodique : elle se reproduit identique ellemme au bout dun certain temps li la longueur n du registre dcalage.
Si le registre est initialis avec tout 0, alors la sortie sera toujours nulle. A linverse on montre que si
au moins un eb 1 est inject dans lune des bascules, le registre prendra tous les tats possibles sauf
ltat tout 0. Cette squence ne sera pas obtenu pour tous les polynmes de degr n, mais seulement

343

Section 8 Scurit

pour une certaine classe dentre eux appels polynmes primitifs. La longueur de la squence alors
gnre est maximale et vaut 2 1 .
n

Si le registre est pilot par une horloge de priode T, la dure de la squence est donc ( 2 n 1 )T.
Dans le tableau suivant quelques exemples de polynmes primitifs.
Degr n

Polynme

Longueur squence

3
4

x3 + x2 + 1
x4 + x3 + 1
x5 + x3 + 1
x5 + x4 + x3 + x2 + 1
x5 + x4 + x3 + x + 1

7
15

6
7
8
9
18

x6 + x5 + 1
x7 + x6 + 1
8
x +x7 + x6 +x + 1
x9 + x5 + 1
18
x + x11 + 1
x18 +x16 + x9 +x3 + 1
18
17
16
x + x +x + x15 + x14 + x13 + x12 + x2 + 1

31

63
127
255
511
262145

On appelle graine ou seed la squence binaire utilise pour initialiser le registre. La modification de
cette graine aura pour effet de dcaler la squence gnre, mais pas de modifier sa nature, cest dire
lordre de gnration de eb.
On propose un exemple simple de registre dcalage (LSFR dans son implmentation de Galois) et le
code source en C permettant de gnrer la squence pseudo alatoire partir du polynme
x4 + x3 + 1 :
+

x 4 + x 3 + 0. x 2 + 0. x + 1
polynme diviseur binaire : 1100=C
#include <stdio.h>
void main()
{
int
i, j;
unsigned long registre=0x0001;//seed=1
unsigned long poly=0x000C; //x^4+x^3+1
int degre=4;

for (j=pow(2,degre); j>0; j--) // taille du registre


{
if (registre&1) {
registre=(registre >> 1) ^ poly; //^ou exclusif
printf("1");
} else {
registre>>= 1;
printf("0");
}
}
return;

Ce type daleatoire est extrment intressant, voir de bonne qualit, mais parfaitement reproductible. Il
est exclure des applications cryptographiques en rgle gnrale. Cependant, avec des valeurs trs
levs de n, le seed peut jouer le rle de cl secrte, ce qui est le cas de la version chiffre du GPS.

344

Section 8 Scurit

25.4.3 Gnrateurs congruentiels


Le mcanisme de gnration repose sur le calcul dlments dune suite (xn) et de calcul modulo.

xn +1 (a . xn + b )[m ]
Les paramtres a, b, m doivent tre judicieusement (b et m premiers entre autre) pour garantir une
longueur maximale qui nexcdera pas la valeur de m. La squence se droulera jusqu retomber sur
la valeur dinitialisation.
a

106
421
3877
84589
1 664 525

1283
1663
29573
45989
1 013 904 223

6075
7875
139968
217728
232

#include <stdio.h>
void main()
{
int
a=106;
int
b=1283;
int
m=6075;
unsigned long int un=0;
while (1)
{ un=(a*un+b)%m;
printf("%d ", un);
if (un==0) {break;}
}
return;
}

Leur comportement alatoire est bon, mais ils ont t casss et ont dmontr nombre de faiblesses qui
les rendent inutilisables en cryptographie.

25.4.4 Random
Le besoin dune source alatoire en programmation pousse parfois le dveloppeur exploiter une
fonction random() ou tout autre sy rapportant. Ici encore, lappel une fonction numrique est une
erreur pour des besoins cryptographiques. En pratique, le programme gnrera toujours la mme
squence lors de son lancement. Lxcution rpte du code suivant vous en convaincra
dfinitivement
#include <stdio.h>
void main()
{
while (1){
int alea=rand();
printf("%d ", alea);
if (alea==0) {break;}
}
return;
}

On pensera initialiser la fonction avec un seed diffrent chaque xcution avec par exemple un
usage de lhorloge (time). On ne ngligera pas non plus lusage des fonctions de hashage qui peuvent
augmenter le degr chaotique partir dune source pauvre.
Les diffrents compilateurs (tout langage confondu) utilisent pour ce type de fonction des gnrateurs
LSFR ou congruentiels dcrits dans les paragraphes prcdents.

345

Section 8 Scurit

25.4.5 Dispositifs physiques


Dans des cas critiques, une source de hasard vrai sera utilise, sous la forme dun dispositif original
(hashage de photos de webcam) ou dune carte PCI, ou un boitier USB, utilisant des modules
quantiques (mesure dtats de photons) et pouvant fournir de lalea haut-dbit.
Dtecteur

'0'
50%

Source
Dtecteur
'1'
50%

Photon

miroir
semi-transparent

La plupart des sytmes Unix utilise un fichier spcial (dev/random) : En surveillant rgulirement les
paramtres systmes arbitraires (CPU, dbit rseaux, frappe clavier, mouvement souris) lOS
piochent des valeurs a priori altoires et difficilement reproductibles, puis cre une source
hexadcimale alatoire et chaotique de qualit satisfaisante pouvant ensuite tre utilise par
lutilisateur. Certaines applications installent leur propre service (daemon) sur le mme principe, en
particulier sur les systmes Windows.

25.4.6 Applications cryptographiques


Finalement, A quoi peuvent donc servir ces sries alatoires ? Donnons, dans le domaine de la
cryptographie, quelques exemples non exhaustifs :
 Gnrer des cls pour un chiffre de Vernam
 Test de primalit statistique dun grand nombre
 Fuzzing sur des logiciels de recherche de signature (Anti-virus, pare-feu)
 Fichiers de mot de passe pour brute-forcing
 Cration de faux messages chiffrs
 Tests de logiciels de chiffrement (Attaques en cryptanalyse)
 Challenge dans les protocoles dauthentification

25.5 Cryptographie Quantique


25.5.1 Proprits quantiques des photons
Les photons sont des particules lmentaires dont les proprits sont tranges, cest dire quelles
obissent aux lois de la physique quantique. Ces photons sont en effet polariss selon un axe
quelconque. Si on dcide dintercepter ce photon avec un filtre lui-mme polaris, selon lorientation
de ce filtre, le photon aura plus ou moins de chance de traverser : avec une polarisation croise 45,
sa chance est de 50%.
Si une source transmet des photons polariss de manire identique, il est impossible de prvoir si tel
photon passera ou non avec un filtre 45. Il est galement impossible pour le rcepteur de savoir a
priori quelle est la polarisation du photon sans en faire une mesure.
Les 3 cas ci-dessous rsument les mesures possibles pour le rcepteur.

346

Section 8 Scurit

Source

Source

Source

Dtect eur
Photon

Dt ecteur

50%

Phot on

Filt re polaris 45

Dt ect eur

100%

Phot on

Filtre polaris 0

0%

Filtre polaris 90

25.5.2 Distribution de cl
Ces proprits vont tre exploites pour transmettre une cl binaire alatoire. Cette cl nest pas
dcide par lmetteur mais sera mesure au cours dune transmission de photons : on parle de
protocole de distribution de cl quantique.
polarisation et codage
0

45

135

90

bit '0'

bit '1'

Mode 0

Bit 0 =0
Bit 1 =90
Bit 0 =45
Bit 1 =135

Mode 1

Lmetteur note la polarisation de chacun des bits mis de manire alatoire. Cette squence est
estime par le rcepteur avec un filtre polaris au hasard 0 ou 45. Le rcepteur aura donc une
vision partielle de ce qui a t mis : certains photons dtects et dautres pas selon la polarisation du
filtre.

Mode 0

Bit 0 =0

Mode 1

Bit 1 =90

Bit 0 =45

Polarisation
rcepteur
0
45
0
45
0
45
0
45

Bit 1 =135

Dtection

Estimation

100%
50%
0%
50%
50%
100%
50%
0%

0
?
1
?
?
0
?
1

Le rcepteur transmet par voie radio ou filaire la nature de sa squence de filtres polariss, sans
donner les valeurs estimes. Lmetteur jugera alors lesquels des rsultats sont corrects (0% ou 100%)
et lui signalera quelles estimations il doit retenir, ce qui constituera la cl de chiffrement secrte et
partage.
Source

Squence polarise
Dtecteur

Srie de filtres utiliss


N des bits retenir

25.5.3 Proprits de la cryptographie quantique


Ce procd de distribution est plutt labor, mais il garantit deux choses fondamentales
 Le partage de la cl se fait sans quelle soit communique en claire sur le canal

347

Section 8 Scurit

 Si un intercepteur interrompt le photon transmis, il ne peut le r mettre avec certitude ne


connaissant pas forcment sa polarisation dorigine, et son coute sera au final dtecte par la
source au moment de la validation de la srie de filtre du dtecteur
Aujourdhui, la cryptographie quantique est oprationnelle, mais ses applications concrtes posent des
problmes techniques qui rendent les interceptions malgr tout possibles (Contrle du nombre de
photon mis ou reu, saturation des dtecteurs)

25.6 Authentification
25.6.1 Choix du mot de passe
Le choix dun bon mot de passe, ou le durcissement dun mot de passe doit respecter des critres
objectifs et subjectifs. Le mot de passe doit respecter des rgles qui permettront tout risque dattaque
par dictionnaire (24.3.4), brute force ou intelligence social
 Le mot de passe doit tre long de plus de 10 caractres (cf 25.2.2)
 Il doit tre compos de miniscules, majuscules, chiffre et signe de ponctuation
 Il doit avoir une apparence alatoire
 Il faut le changer rgulirement
Du point de vue subjectif, les choix doivent viter tout lment personnel trop direct : date, numro de
plaque, codes postaux, nom propre, terme spcifique en lien avec une passion personnelle... Ces
conditions doivent nanmoins tre compatibles avec un stockage sr, cest dire rsident dans le
cerveau uniquement : toute trace crite est une vulnrabilit quil faut absolument viter. Enfin, le
choix dun mot de passe unique pour lensemble de ses comptes est une trs mauvaise ide, la
compromission dun seul dentre eux compromettant tous les autres. On conseille en outre dviter les
logiciels pour gnrer ou stocker les mots de passe, sans un contrle srieux.
Une mthode classique est dtablir une phrase personnelle simple retenir, laquelle on applique
une srie de transformation pour obtenir un rsultat apparemment alatoire. Chaque technique doit
tre personnelle et secrte pour tre rsistante une attaque exhaustive.
Phrase
Transformation
Rsultat

Un bon de passe pas facile trouver.


Initial et nombre de lettre
U2b3d2p5p3f6a1t7.

25.6.2 Salage et stockage


Un mot de passe bien choisi doit tre conserv, dune manire ou dune autre, des deux cts de la
liaison, et en particulier sur les serveurs. Il existe 3 approches dont la dernire est la seule qui soit
retenir :
 Stockage du mot de passe en clair
 Stockage du mot de passe hash
 Stockage du mot de passe sal puis hash.
En effet, dans le premier cas il est vident que le mot de passe peut tre vol. Dans le second cas,
mme si le mot est cach par le hashage, il peut tre facile casser pour les mots connus qui
donneront toujours des hashs connus, ou pour identifier deux comptes utilisant le mme mot de passe.
Le Troisime cas illustr ici permet dliminer tous ces risques. Attention cependant, un salage
(Salted) nallonge pas le mot de passe et naugmente pas la dure dune attaque par dictionnaire ou
autre, il garantit seulement quil faudra une attaque sur le hash sal.

348

Section 8 Scurit

Stockage
piment/sel

Mot chiffr

Mot de passe

HASH

Mot chiffr

Le sel (ou seed) est choisi par le processus denregistrement de mot de passe utilisant un gnrateur
pseudo-alatoire et de manire transparente pour lutilisateur. Mais il peut aussi tre choisi par
lutilisateur lui-mme au moment de la dclaration.
Prenons lexemple concret de la majorit des systmes Linux. Pour authentifier un utilisateur, Linux
utilise deux fichiers /etc/passwd et /etc/shadow. Cette distinction permet une meilleure scurit,
en particulier en ce qui concerne laccs par des applications aux comptes des utilisateurs.
 /etc/passwd contient les logins et identifiants du compte:
login:pwd:iduser:idgroup:commentaire:homedirectory:shell
alice:x:501:501:alice:/home/alice:/bin/bash

 /etc/shadow : le champ pwd du fichier prcdent contient x ou * ce qui renvoie pour


lauthentification au second fichier /etc/shadow qui contient les empreintes sales des mots de
passe : historiquement la fonction crypt (DES3) tait utilise, puis remplace par MD5signal par $1$
en dbut de chane, puis sha256 signal par $5$ et sha512 par $6$.
login:hash:[dates concernant la validit du mot de passe]
alice:$1$Uh6jxbTa$DKv5LKdKGEfJAJGFU3qQh/:14636:0:99999:7:::
Alice
$1$
Uh6jxbTa
DKv5LKdKGEfJAJGFU3qQh/
14636
0
99999
7

Login
Format Hash md5
Seed
Hash
Dernier changement du mot de passe
Minimum de jour valide
Maximum de jour valide
Dlai en jour davertissement de la limite de validit

25.6.3 Protocole dauthentification


Une situation courante est de pouvoir sauthentifier travers un rseau sur lequel des interceptions
sont possibles. Il est hors de question denvoyer son mot de passe en clair. Un autre risque est
lattaque par rejeux, si la rponse envoye par le client voulant sauthentifier est toujours la mme
(cest le cas dun mot de passe hash simple). On peut donc envisager deux situations
 Lusage dun protocole cl publique
 Lusage dun protocole dauthentification par challenge
Lintrt du protocole par challenge rponse est qu aucun moment le mot de passe nest connu du
serveur qui ne dispose que du hash sal. On parle en cryptographie de preuves par divulgation nulle
de connaissance.
Lempreinte du mot de passe est stocke dans le serveur. Voici la procdure pas pas :
1. Le serveur tire un nombre au hasard (alea ou challenge)
2. Il lenvoie au client (avec le seed si ncessaire)
3. Le client calcule le hash [alea$seed$motdepasse]
4. Lempreinte obtenue est envoye au serveur
5. Le serveur effectue la mme opration que le client en local

349

Section 8 Scurit

6. Le serveur contrle que la rponse du client est identique la sienne. Lauthentification est
valide
En cas de nouvelle authentification, le challenge sera diffrent, do impossibilit de rejeux et
difficult brute forcer,

ala
'Serveur'

'client'

mot de passe

ala

ala
Canal

Hash

mot de passe

?
=

Empreinte

Hash

Authentification

25.7 Cryptographie Applique


25.7.1 Openssl
Openssl est une librairie offrant de trs nombreuses fonctionnalits de cryptographie. Cet outil est
disponible sur les plates-formes Linux en ligne de commande, ou sous Windows (cygwin). Il est
propos ici titre dexemple applicatif des concepts voqus dans cette partie.
On propose ci dessous la liste des fonctions cryptographiques proposes par openssl :
Standard commands
asn1parse
ca
dgst
dh
ec
ecparam
gendh
gendsa
passwd
pkcs12
rand
req
s_server
s_time
spkac
verify

ciphers
dhparam
enc
genrsa
pkcs7
rsa
sess_id
version

crl
dsa
engine
nseq
pkcs8
rsautl
smime
x509

crl2pkcs7
dsaparam
errstr
ocsp
prime
s_client
speed

Message Digest commands (see the `dgst' command for more details)
md2
md4
md5
rmd160
sha
sha1
Cipher commands (see the `enc' command for more details)
aes-128-cbc
aes-128-ecb
aes-192-cbc
aes-192-ecb
aes-256-ecb
base64
bf
bf-cbc
bf-ecb
bf-ofb
cast
cast-cbc
cast5-cfb
cast5-ecb
cast5-ofb
des
des-cfb
des-ecb
des-ede
des-ede-cbc
des-ede-ofb
des-ede3
des-ede3-cbc
des-ede3-cfb
des-ofb
des3
desx
rc2
rc2-64-cbc
rc2-cbc
rc2-cfb
rc2-ecb
rc4
rc4-40

aes-256-cbc
bf-cfb
cast5-cbc
des-cbc
des-ede-cfb
des-ede3-ofb
rc2-40-cbc
rc2-ofb

25.7.2 Format des cryptogrammes openssl


Les fichiers gnrs par openssl respectent un format standard, dcrit dans le tableau ci-dessous. N
correspond la taille du bloc, soit en gnral 128 bits ou 256 bits.
Chane
Salted__

Signature openssl

350

Longueur
8 octets

Section 8 Scurit

BBBBBBBB

Seed passer par le paramtre 8 octets


S 4242424242424242
corps message chiffr
N*(nbits/8) octets
En queue-mtadonnes
16/32 octets

[N blocs de taille n bits]


[ ]

Voici lexemple den-tte dun fichier chiffr par openssl :


0000:
0001:
0002:
0003:
0004:

53
ff
bf
f5
fe

61
f2
dd
98
a2

6c
e3
46
f8
e4

74
d4
a2
dc
24

65
1f
d4
64
18

64
6e
cc
88
d2

5f
e4
e9
bd
e7

5f
72
9a
cb
60

7a
27
90
b7
6d

fc
99
92
c4
9c

df
89
95
79
f6

06
27
58
5c
d1

78
0b
43
6f
8c

6a
74
8b
69
6c

25
90
9e
bc
9d

46
59
4e
ff
3b

Salted__
nr
F
d
$`

zxj%F
''tY
XCN
y\oi
ml;

Lalgorithme de drivation de cls est le suivant : le sel saltet le mot de pass password sont utiliss
pour gnrer la cl et lIV par la concatnation de hashs md5 :
D1=md5(passwordsalt)
D2=md5(D1passwordsalt)
(key, IV)=D1D2 (selon le besoin de longueur pour la cl et le vecteur)
Pour une cl de 128 bits, key=D1 et IV utilise les premiers octets de D2. si une cl plus longue est
souhaite (256 bits), on chane avec
D3=md5(D3passwordsalt)

25.7.3 Commandes pratiques


Calcul en base64 : codage chaine ou fichier puis dcodage
$ echo chaine | openssl enc -a
$ openssl enc -a -in file > file.b64
$ openssl enc -d -a -in file.b64

fonction crypt (DES) pour le stockage des mots de passe avec le salage
$ openssl passwd -salt VU test
VUmaegY1g8q4I

Fonction md5 pour le calcul dempreinte de fichier


$ openssl md5 "md5.txt"
MD5(md5.txt)= fae8dd6f6c6fa0ad812b6de2ce77a823

Chiffrement aes 128 bits en mode cbc dun fichier avec un seed et un IV nuls.
$ openssl enc -aes-128-cbc -S 0 iv 0-in clair -out cryp
enter aes-128-cbc encryption password:
Verifying - enter aes-128-cbc encryption password:

Et le dchiffrement (-d)
$ openssl enc -aes-128-cbc -d -in cryp -out decryp
enter aes-128-cbc decryption password:

Passage dun seed en paramtres Hexadcimal


$ openssl enc -aes-128-cbc -S AAAAAAAAAAAAAAAA -in clair -out cryp
enter aes-128-cbc encryption password:
Verifying - enter aes-128-cbc encryption password:

On peut passer le mot de passe #### en argument


$ openssl enc -aes-128-cbc -d -in cryp -out decryp -k ####
$ openssl enc -aes-128-cbc -d -in cryp -out decryp -pass pass:"####"

351

Section 8 Scurit

352

Annexes

Annexe A : Tableau ASCII tendu


Dc Hex Char

Dc Hex Char

Dc Hex Char

Dc Hex Char

Dc Hex Char

Hex Binaire

0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54

55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110

111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166

167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221

222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255

0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F

00
01
02
03
04
05
06
07
08
09
0A
0B
0C
0D
0E
0F
10
11
12
13
14
15
16
17
18
19
1A
1B
1C
1D
1E
1F
20
21
22
23
24
25
26
27
28
29
2A
2B
2C
2D
2E
2F
30
31
32
33
34
35
36

space
!
"
#
$
%
&
'
(
)
*
+
,
.
/
0
1
2
3
4
5
6

37
38
39
3A
3B
3C
3D
3E
3F
40
41
42
43
44
45
46
47
48
49
4A
4B
4C
4D
4E
4F
50
51
52
53
54
55
56
57
58
59
5A
5B
5C
5D
5E
5F
60
61
62
63
64
65
66
67
68
69
6A
6B
6C
6D
6E

7
8
9
:
;
<
=
>
?
@
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
[
\
]
^
_
`
a
b
c
d
e
f
g
h
i
j
k
l
m
n

6F
70
71
72
73
74
75
76
77
78
79
7A
7B
7C
7D
7E
7F
80
81
82
83
84
85
86
87
88
89
8A
8B
8C
8D
8E
8F
90
91
92
93
94
95
96
97
98
99
9A
9B
9C
9D
9E
9F
A0
A1
A2
A3
A4
A5
A6

o
p
q
r
s
t
u
v
w
x
y
z
{
|
}
~

353

A7
A8
A9
AA
AB
AC
AD
AE
AF
B0
B1
B2
B3
B4
B5
B6
B7
B8
B9
BA
BB
BC
BD
BE
BF
C0
C1
C2
C3
C4
C5
C6
C7
C8
C9
CA
CB
CC
CD
CE
CF
D0
D1
D2
D3
D4
D5
D6
D7
D8
D9
DA
DB
DC
DD

DE
DF
E0
E1
E2
E3
E4
E5
E6
E7
E8
E9
EA
EB
EC
ED
EE
EF
F0
F1
F2
F3
F4
F5
F6
F7
F8
F9
FA
FB
FC
FD
FE
FF

0000
0001
0010
0011
0100
0101
0110
0111
1000
1001
1010
1011
1100
1101
1110
1111

Annexes

Annexe B : ANSI- ISO 8859-15


Dc Hex
00
0
01
1
02
2
03
3
04
4
05
5
06
6
07
7
08
8
09
9
0A
10
0B
11
0C
12
0D
13
0E
14
0F
15
10
16
11
17
12
18
13
19
14
20
15
21
16
22
17
23
18
24
19
25
1A
26
1B
27
1C
28
1D
29
1E
30
1F
31
20
32
21
33
22
34
23
35
24
36
25
37
26
38
27
39
28
40
29
41
2A
42
2B
43
2C
44
2D
45
2E
46
2F
47
30
48
31
49
32
50

[tab]
[]

[return]

[Space]
!

#
$
%
&
'
(
)
*
+
,
.
/
0
1
2

Dc
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101

Hex
33
34
35
36
37
38
39
3A
3B
3C
3D
3E
3F
40
41
42
43
44
45
46
47
48
49
4A
4B
4C
4D
4E
4F
50
51
52
53
54
55
56
57
58
59
5A
5B
5C
5D
5E
5F
60
61
62
63
64
65

3
4
5
6
7
8
9
:
;
<
=
>
?
@
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
[
\
]
^
_
`
a
b
c
d
e

Dc
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152

Hex
66
67
68
69
6A
6B
6C
6D
6E
6F
70
71
72
73
74
75
76
77
78
79
7A
7B
7C
7D
7E
7F
80
81
82
83
84
85
86
87
88
89
8A
8B
8C
8D
8E
8F
90
91
92
93
94
95
96
97
98

354

f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
{
|
}
~

Dc
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203

Hex
99
9A
9B
9C
9D
9E
9F
A0
A1
A2
A3
A4
A5
A6
A7
A8
A9
AA
AB
AC
AD
AE
AF
B0
B1
B2
B3
B4
B5
B6
B7
B8
B9
BA
BB
BC
BD
BE
BF
C0
C1
C2
C3
C4
C5
C6
C7
C8
C9
CA
CB

Dc
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255

Hex
CC
CD
CE
CF
D0
D1
D2
D3
D4
D5
D6
D7
D8
D9
DA
DB
DC
DD
DE
DF
E0
E1
E2
E3
E4
E5
E6
E7
E8
E9
EA
EB
EC
ED
EE
EF
F0
F1
F2
F3
F4
F5
F6
F7
F8
F9
FA
FB
FC
FD
FE
FF

Annexes

Annexe C : OS : Command Line Utilities


Commande Rseaux

OS

ipconfig

winipcfg
ifconfig
ping

W9x
uX

Extension

Objectif
Fournit la configuration de base de la station
Donne des infos supplmentaires

/all

arp

Traceroute
Tracert

uX
W

route

W
uX
netstat

nbtstat

/all
[adresse IP]
-t
-f l 1490
-a
-g
-a [adr IP]
-s
-d [adr IP]

comme prcdemment sous Windows 9x


comme prcdemment
Teste la connectivit entre deux quipements
Test continu
Test fragmentation dune trame de 1490 octets
Visualisation du cache ARP
idem
idem pour la machine identifie
Crer manuellement une association IP/MAC
Enlever la configuration

[adresse IP]
[adresse IP]

Indique la route jusqu ladresse


Idem pour Windows

Print (W)
add
delete

Affiche la table de routage


Ajoute une entre la table de routage
Efface une entre

route add 0.0.0.0 MASK 0.0.0.0 192.35.22.1 #tout router vers 192.35.22.1
route add net 0.0.0.0 netmask 0.0.0.0 gw 192.35.22.1 eth0
Statistiques sur les protocoles
-s
Tries par protocoles
-e
pour Ethernet
-r ou rn
table de routage
-a
Connexions actives et tat des ports
-n
Connexions actives et tablies
-p tcp
Connexions TCP tablies
-p udp
Connexions UDP tablies
-r
-n
-c
-A[adr
-a[nom
-S[adr
-s[nom

dig
nslookup
net

uX

Hostname
who
last

uX
uX
uX

IP]
NetBIOS]
IP]
NetBIOS]

[nom_dns]
[nom_dns]
view
config
use

Statistiques sur NetBIOS


purge et recharge le cache de noms Net BIOS
nom et services sur la machine locale
cache NetBIOS/IP
Nom et adresse machine indique
Nom et adresse machine indique
Connexions NetBIOS tablies par la machine
Connexions NetBIOS tablies par la machine
Fournit les dtails des ressources DNS(record)
Rponse des serveurs DNS
Visualise les ressources rseaux partages
Statistique de lhte
Information sur les connexions
Nom de lhte local (Linux)
Utilisateurs connects
Historique des dernires connexions

355

Annexes

Commandes Systmes OS
pwd

uX

ps

uX

ls

uX

more

uX

cd
mkdir

Extension

Objectif
O suis-je ?
Liste des processus en cours

-l a -x
-l [ll]
-a
[filename]

Liste des fichiers et dossiers dans le rpertoire


Informations longue
Fichiers cachs
Visualisation texte lcran de filename

..
myrep

Changement de rpertoire
Remonter dun niveau
Crer le rpertoire myrep

[nom]

Supprimer fichier ou dossier

rm

uX

df

uX

Etat de la fragmentation du disque

whoami

uX

Qui suis-je ?

su

uX

chmod

uX

[username]
abc filename

connecter en tant que root


connecter en tant que username
Affecte les droits abc Filename

uname

uX

-a

Version du noyau [#n compilation]

lsmod

uX

rmmod

uX

[modname]

Supprime le module modname

modprobe

uX

[modname]

Charge le module modname

mount

uX

/dev/xxx

Monte le priphrique xxx

umount

uX

/dev/xxx

Dmonte le priphrique xxx

smbmount

uX

grep

uX

//IP-dest/doc
/loc
[pattern] [File]

Monte le rpertoire doc de Ip-dest dans le rpertoire /loc


(partage de dossiers windows vers linux)
Recherche un motif (chane) dans un fichier

locate

uX

[file]

Recherche les instances d'un fichier

jobs

uX

Liste des tches en cours

bg %n

uX

Tche n en tache de fond (back ground)

fg %n

uX

Tche n au premier plan (first ground)

Liste des modules charges

[ctrl+z]

Stoppe la tche en cours

[ctrl+c]

Interrompt la tche en cours

&

uX

Suffixe dune tche lance en fond (bg)

free

uX

Etats des processus

top

uX

>

fo [entre]
[file]

Gestionnaire de processus
Etat des swap
Redirige une sortie (cran) vers file

>>

[file]

Redirige et ajoute une sortie (cran) dans file

<

[file]

Rcupre une entre partir de file

| [altgr +6]

uX

Pipe (tube) entre deux processus

356

Annexes

Annexe D : Masques
Extension des masques:
masque

1000 0000

/+1

.128

1100 0000

/+2

.192

1110 0000

/+3

.224

1111 0000

/+4

.240

1111 1000

/+5

.248

1111 1100

/+6

.252

1111 1110

/+7

.254

Combinaisons des masques


masque
0.0.0.0
128.0.0.0
192.0.0.0
224.0.0.0
240.0.0.0
248.0.0.0
252.0.0.0
254.0.0.0
255.0.0.0
255.128.0.0
255.192.0.0
255.224.0.0
255.240.0.0
255.248.0.0
255.252.0.0
255.254.0.0
255.255.0.0
255.255.128.0
255.255.192.0
255.255.224.0
255.255.240.0
255.255.248.0
255.255.252.0
255.255.254.0
255.255.255.0
255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248
255.255.255.252
255.255.255.254
255.255.255.255

357

/.
/0
/1
/2
/3
/4
/5
/6
/7
/8 [Classe A]
/9
/10
/11
/12
/13
/14
/15
/16 [Classe B]
/17
/18
/19
/20
/21
/22
/23
/24 [Classe C]
/25
/26
/27
/28
/29
/30
/31
/32

2
2

3
3

1
1

IEEE 802.5

R ad io

Fib re

Cu ivre

Me diu m
Access
Con tro l

MAC

Lo gica l
Link
Con tro l

LLC

I nter net Contr ol


secur e
AH E S P

I Psec

22

IEEE 802.6

4
4

80 21

Se c ure
She ll

BGP

IP v6

10Base5

UTP
STP
SFTP

1000BaseT
100baseFX
1000b aseSX
1000b aseLX
1000b aseZX

BaseF

T4 - 4 p aires
TX - 2 p aires

M ulti Pr otocol
Ov er ATM

LLC

SAR

ATM

FDDI

Physical medium

PMD

Routage

SONET/SDH
STM-4 622Mbit/s

STM-1c 155Mbit/s

Tra nsmission Convergen ce

TC

Asynchronous Transfer Mode

Se gm en ta tio n
And Re asse m bly

LANE

802.5

LAN Emulati on

802.3

AAL1 AAL2 AAL3/4 AAL5

MP O A

802.n
SNAP

Co nv erg e nc e
Su blay e r

PDH T3

p pp

EIGRP

Enhanced Interior Gateway


Routing Protocol

ATM

EGP

CS

68

User Data Protocol

Exterior Gateway
Protocol

pp p over Eth ernet

DHCP
Dy n amic H ost
Con figuration
P rotocol

UDP

139 137/138

O SP F

RSVP SAP SDP

NetBIOS
NetBEUI

Ope n Shortest
P ath First

Ethernet

100BaseT

SI P

SD

VOIP

PP P oE

AR P R AR P

Adress
Reverse
Resolution
ARP
Protocol

Inter net Contr ol


M essage
Pr otocol

10BaseT

Coaxial - fila ir e - Fibre


10 - 100 - 1000Mbits/s

10Base2

Radio 2,45G H z
11-22-54 Mbits/s
WiFi

H.261
H.263

V IDEO

RTP/RTCP

Trace
Route

I CMP

Ping

T.120

LAN/MAN

Radio 11G H z
70 Mbits/s
WiMax

IEEE 802.16 IEEE 802.11 IEEE 802.3

IEEE 802.2 - LLC

Sub Network Access Protocol

SNAP

Cisco Discovery P rotocol

CDP

Internet Protocol

IP

H.224
H.225

Co ntr le

01h

179

v4/v6

In ternet Con trol


V6 encapsu l

H.323

Bord er G atewa y
Pr otocol

D om ain
N am e
Serv er

110 53

po st O ffic e
pro toc ol

TCP

25

Sim ple Mail


Tra nsfe r
Pro toc ol

Transmission Control Protocol

23

Tu nn e l

F ile
Tr ansfer
Pr oto c o l

Tr an spo rt

31h

Tok en rin g

06h

SIP

59h

H ype r Te xt
Tra nsfe r
Pro to c o l

32h

DQDB
Dual Queue Dual Bus

11h

G.71 1
G.72 2
G.72 3
G.72 8
G.72 9

08h

VOIX

58h

HTTP FTP SSH telnet SMTP POP DNS

0800

Routage

Applications
Applications

(c) 2011 - Tlcom & r seaux - Plneuf

0806

29h
coaxial

0835

358
p aire

OSPF

Bluetooth

PPP

NCP

(N )-PCI

(N +1)-PCI

HDLC

X21

High Level Data Link


Control

LAP-B

X25

Se rvic e
Ac c ess
P oint

SAP

S0 : 2*64kbit/s
S2 : 2,048Mbit/s

Rseau Numrique
Intgration de Service

RNIS

Link Access
Protocol

LAP-D

RNIS

(N)-SDU

(N +1 )-PD U

(N+1)-SDU

Ro uteur
ETCD

1 - Physique

2 - Liaison

3 - Rseau

(N )-PD U

protocole

X25

COU CHE N

COUCHE N+1

Hte
ETTD

1 -Physique

Frame
Relay

Bit

Tra m e 2 -Liaison

WAN

RTC

Rseau tlphonique
Commut

4 -Tr anspor t

5 - Session

6 -Prsentation

7 -A pplic at ion
Interface

Modle OSI
Pile OSI

P aq ue t 3 -R seau

Messa ge

xDSL

SLIP

Serial Line IP

Network Control
Protocol

V.34/V90

Point to point Protocol

MLP P P

Link Control
Protocol

LCP

CHAP
Control Handshake
Authentification
Protocole

PAP

87

Password
Authentification
Protocole

520

Routing Internet
Pr otoco l

R IP

Open Sho rtest


Path Fir st

0021h

Ori e nt se rvi ce
Ori e nt r se a u
de tr a nsmi ssi on

TCP/IP

Annexes

Annexe E : Pile OSI

Annexes

Annexe F : En-ttes Classiques


MAC

C hamp longueur
<1500 LLC
>1500 Etherty pe

A dresse M ac S ource

A dresse M ac Destination

MD MD MD MD MD MD MS MS MS MS MS MS LG LG
ARP

Hardware
Address
Lenght

Protocol type
Target
Hardware
Address

Protocole
Address
Lenght

Opcode :
1=REQUEST
2=RESPLY

Sender
Hardware
Address

Hardware Type

E TH ERTYP E=A RP

ff ff ff ff ff ff MS MS MS MS MS MS 08 06 00 01
08 00 06 04 00 01 00 18 f3 d8 c8 ca c2 c7 8e 13
00 00 00 00 00 00 c2 c7 8e 11

Sender
Protocol
Address

Target
Protocol
Address

IP

Header
Version Lenght (*4)
ETHE RTYPE =IP

Total
Lenght

MD MD MD MD MD MD MS MS MS MS MS MS 08 00 45 00 TOS
00 3c 06 76 00 00 80 PP 92 97 c2 c7 8e 13 c2 c7
Header
Source IP adress
8e 11 Identification
Destination IP adress
TTL Protocol
Checksum
DF MF

Fragmentation

Offset

0000 0000 0000 0000


ICMP
Type

MD
00
8e
67
77

MD
3c
11
68
61

Code

MD
06
08
69
62

Checksum Identifier

MD
76
00
6a
63

MD
00
4a
6b
64

MD
00
5c
6c
65

UDP

Sequence N umber

Protocol: ICMP

MS
80
02
6d
66

MS
01
00
6e
67

MS
92
01
6f
68

MS
97
00
70
69

MS
c2
61
71

E THE RTYP E =IP

MS
c7
62
72

08
8e
63
73

00
13
64
74

45
c2
65
75

00
c7
66
76

Payload

Protocol: UDP

E THE RTYPE =IP

MD MD MD MD MD MD MS MS MS MS MS MS 08 00 45 00
00 3c 06 3f 00 00 80 11 dc b5 c2 c7 8e 13 c3 dd
43 04 04 01 00 35 00 28 39 a0 a0 [ .../...]
Source Port D estination Port UDP lenght

Checksum

Payload

TCP
Protocol: TCP
Source Port Destination Port Sequence Number

Window

MD
00
fa
ff
04

MD
34
0e
ff
02

MD
06
04
c3

MD
40
08
4b

MD
40
00
00

MD
00
50
00

MS
80
e6
02

MS
06
98
04

Acknowledgment N umber

MS
50
1d
05

MS
db
2f
b4

MS
c2
00
01

MS
c7
00
03

08
8e
00
03

00
13
00
04

Chec ksum Urgent Pointer


Header Lenght (*4)

45
58
80
01

00
bf
02
01 Lenght/>Flags
U A
R C
G K

P R
S S
H T

S F
Y I
N N

1000 0000 0000 0010

359

post Office Internet Me ssa ge


protocol
Access Protocol

TCP 23

telnet

> ssh @IP -l user > telnet @IP port

TCP 22

Se cure
She ll

SSH

*ch an g es en clair

*Aut h ent ificat ion clair e

Administration

telnet @IP 110


USER name
PASS name
LIST
RETR n
QUIT

*Aut h ent ificat ion


p ar ch iffr emen t cl p u blic
*Chiffr emmen t d es ch an g es
*P or t tu n n elin g

>
>
>
>
>
>

ACK=y+1

ACK=y+1+Q
Seq=x+P+1

F IN AC K

P or t S ou r ce
P ort
: a d est in ation : b

Seq=x+P+1
ACK=y+1+Q

P or t S ou rce :Paort d est in ation : b

P data

P or t Sou r ce : aP or t d est in at ion : b


Se q = x + 1

Mo d e co nn e ct

Seq=x+1

P or t d est in at ion : b

P or t S ou r ce : a

S YN

P or t d estin at ion : b

P ort S ou rce : a

Seq=x

SYN

AC K=x+1

ACK=x+1 +P

FIN

Por t Sou r ce P
: bo rt d e stin at io n : a
S eq=y+1 +Q
AC K
AC K=x+1 +P

S eq =y+1 +Q

P ort S ou rce P
: bor t d e st in a t io n : a

Q d at a

S eq =y+1

P or t S ou rce P
: bor t d estinat ion : a

Seq=y

P ort S ou rce : b
P ort d est in at ion : a

Service : b

SER VEUR

Connexion TCP

Cl tu r e

M TA

serveur smtp

POP IMAP IMAP


SSL

Em et te ur

SMTP

TCP 25 TCP 110 TCP 143 TCP 993

telnet @IP 25
MAIL FROM <me@D>
RCPT TO <dst@D>
DATA
[...]
QUIT

CLIENT

>
>
>
>
>
>

Simple M ail
Transfe r
Protocol

SMTP

MAIL

MUA
age nt mail

DNS

Echanges

SMTP

Clients
Serveurs

Rseaux PhysiquesDonnes

360
bout en bout

POP
IMAP

G.711
G.722
G.723
G.728
G.729

TCP UDP
1718->1721

H.224T.120
H.225

UDP

S IP

RTP

TCP

TCP U DP
5060 - 5070

SIP

06h

Trivial

File
Transfer
Protocol

IP

NON
NON
NON
NON
OU I

Interne t Protocol

v4/v6

Champs Protocol

NetBIOS
NetBEUI

11h

clie n t

clie nt

139
137/138

C onnec t
Squenc
Contrle de flux
Fia ble
R apide

TCP 179

clie n t

P2P dcentralis

RTC
RN IS
GS M

Bo rde r G a te wa y
Pro to c o l

BGP

Rou t ag e
ext r ieu r

P2P Ce ntralis

se rv e u r

Req ute
Rcursive

serveurde cache

UDP 68
UDP 67

D y na m ic H o st
Co nfigura tio n
Pro to c o l

DHCP

DNS

RIP
Ro ut ing Inte rne t
Pro t o co l

1 -Physique

2 -Liaison

3 -Rseau

4 -Transport

5 -Session

6 -Prsentation

7 -Application

Pile OSI

UDP 520

U se r Data Protocol

UDP

UDP 87

OSPF

O pen Sho rt e st
Pa t h F irst

Rou t ag e int rieu r

33

44

55

> nslookup nom.tld


> dig nom.tld
> ipconfig /displaydns

routage
adressage

UDP 53

Domain
Name
Server

DNS

DN S

serveur .fr

serveur efep.md.doma ine .fr

serveurs de domaines

se rveur racine
D NS

prof.efep.md.domaine.fr

DNS
Requte
Itrative

se rveurde domaine
e fep.md.domaine.fr

DDL

@IP serveur
de cache DNS

> ftp @IP

TCP 21

p r o p ri t a ir e f ich ie r

Echa nge direct

P2P
ser v e u r

OUI
OUI
OUI
OU I
NON

A ge nt
S IP

UDP
69

> telnet @IP 80


> GET / HTTP/1.0[CRCR]

TCP 80 TCP 443

HTTPHTTPS T FTP
SSL
Hype r Te xt
Transfer
Protocol

Navigateurs

Authentification
liste partage

Prox y S IP

RSVPSAPSDP

SD

A gent
S IP

Proxy S IP

VOIP

Rseau
Social

Transmission Control Protocol

H.261
H.263

VIDEO

5 6

webmail

RTP/RTCP

64kb/s
>48kb/s
<24kb/s
16kb/s
8kb/s

VOIX

R c ept eur

Conversion page html

Contrle H.323

Gat ekeeper
H 323

IM

serveur smtp
MDA

WEB

(c) 2011 - Dpt Tlcom & rsea ux - Plneuf

INTERNET PROTOCOLS CLOUDS - v1.2

Annexes

Annexe G : Services Internet

Annexes

Bibliographie
[1] Claude Servin Rseaux et Tlcoms
2me dition 2006 DUNOD
[2] Andrew Tanenbaum Rseaux
3me dition 1997 InterEditions Paris
[3] Pierre Rolin - Rseaux haut dbit
1999 HERMES
[4] Guy Pujolle Les Rseaux
2me dition 1998 Eyrolles
[5] Xavier Lagrange ; Philippe Godlewski ; Sami Tabbane Rseaux GSM-DCS
1997 HERMES
[6] ] Laurent Ouakil; Guy Pujolle - Tlphonie sur IP
2007 EYROLLES
[7] Bruce Schneier Cryptographie Applique
2me dition 2001 VUIBERT
[8] Daniel Bovet ; Mario Cesati Le Noyau Linux
2001 OReilly
[9] Gilles Dubertret Initiation la cryptographie
3me dition 2002 VUIBERT
[10] Jean-Paul DELAHAYE Merveilleux nombres premiers
2000 BELIN
[11] Jon Erickson Techniques de Hacking
2008 PEARSON

Nombreux Articles de la revue MISC Diamon Editions


www.miscmag.com

361

Annexes

362

Index

BAN
Bascule (mmoire)
BASE64
Batcher-Banyan
BGP
Binhex
Blowfish
BNC
Boot (OS)
BOOTP
Boucle locale
BPDU
Branch prediction
Brassage (ATM)
Brute force
BSS
BTS
Bus

Index

2G, 3G, 4G
6to4

253
127

A
AAL
ABR
Accs de base (RNIS)
Accs primaire (RNIS)
ADGVFX
Adressage IP
Adresse IPv6
Adresse MAC
Adresse Mail
Adresse mmoires
Adresse Particulire (IP)
ADSL
AES
AFNIC
Agrgation de route
AH
Aloha
Anneau
Anneau Z/nZ
Anycast
AP (Wifi)
Application (couche)
Arbre
Architecture
ARP
Arpanet
AS (Autonomous System)
ASCII
Asterisk
Asynchrone (horloge)
Asynchrone (transmission)
ATM
Authenticit
Authentification
Auto ngociation Ethernet

238, 241,243
31
219
220
334
107
125
70
177
269
109, 118
221
337, 338
167
143
131
73
15
325
7
82
21
16
3
120
103
135
182
203
42, 229
42
237
315
348
80

C
CAA
Cablage paires torsades
Cble coaxial
Cbles sous-marins
Canal auxiliaire (attaque)
Canonicalisation
cbc
CBR
ccTLD
CDP
Cellule (ATM)
Cellule (GSM)
Cerificat (PKI)
Csar (Chiffre)
cfb
Challenge
CHAP
Chiffre cl publique
Chiffre cl secrte
Chiffrement
Chipset
CIDR
CISC
Classes d'adresses IP
Cl
Cl publique
Cl secrte
Client IM
Client-serveur
Clouds
Clusters

B
Balise

8
268
183
246
142
184
337
28
310
121
213
94
281
240
319
255
255
14

189

363

215
77
27, 73
2
321
168
337
31
167, 169
71
238
256
342
334
337
349
99
340
336
314
262
112
282
108
315, 318
340
336
188
152, 163
298
292

Index

Commutateurs
Commutation
Commutation (architecture)
Commutation (RTC)
Commutation de circuits
Commutation de paquets
Commutations (Ethernet)
Confidentialit
Connecteurs (Processeur)
Connexion TCP
Contrle de flux TCP
Cookies
Couche de protocole
Crossbar
Cryptanalyse
Cryptographie quantique
Cryptologie
Cryptosystme
CSMA/CA
CSMA/CD
CV (Canal Virtuel)

80, 90
7
245
214
11
12
89
314
263
158
156
195
18
246
319
346
313
316
83
73, 89
54

Enigma
ESMTP
ESP
Etats de liens
Etats TCP
ETCD
Ethernet II
Etoile
ETTD

F
Facteurs premiers
Fanion
Fast Ethernet
FAT
FCS
Feistel (Schma)
Fibre Optique
Flag TCP
FLP
Formatage (disque dur)
FQDN
Fragmentation IP
Frame Relay
FTP (File Transfert Protocole)
FTP (Foiled Twisted Pair)
FTTH

D
Datagramme
DB connectique
Dbit
Dchiffrement
Dcryptrage
DES
Dsassemblage (processus)
DHCP
Dictionnaire (attaque)
Diffie-Hellman
Diffserv
Diffusion
Disque dur
Distribution de cls quantique
Division Euclidienne
DNS
DNS (commandes systmes)
DNS (paquet)
Droits d'accs (Fichiers)
DSL
DTMF

104
38
31
314
314
337, 339
309
121
320
341
206
6
291
347
324
167
173
170
297
223
216

323
45
76
293
46
339
28
158
81
292
168
106
50
210
26
222

G
Gateway
Gnrateur Congruentiel
Gnrateur Polynomial
Gnration d'ala
Golocalisation (GSM)
GGSN
Gigabit Ethernet
GPRS
GSM

115
345
344
343
257
259
79
259
254

H
H.323
Handover
Hardphone
Hash
HDLC
Hirarchies numriques
HLR
Horloges
Hot-Potatoes
HTML
HTTP

E
E1 (niveau)
ecb
EIGRP
Empreintes
Encapsulation

336
180
131
136
160
34
69, 73
15
34

230
337
141
329
21

364

200
256
203
329
43
228
255
41, 229
58
190
189

Index

Hub

76, 90

Maillage
MAN
Manchester
Masques CIDR
Masques de classes
MAU
MBR
MD5
Mmoire caches (L1-L2-L3)
Mmoires Flash
Messagerie instantane
Mthodes HTTP
MGCP
MIME
MLP
MMU
MN (UMTS)
Mode connect
Mode non connect
Modle OSI
Modem
Modulo
Mot de passe
MPLS
MPOA
MSC
MSISDN
MTU
Multicast
Multilink
Multiplexage (Flux)

I
IANA
ICANN
ICMP
IDN
IEEE 802
IKE
IMAP
IMEI
IMSI
Incohrence duplex
Inode
Intgrit
Interface de couche
Intserv
IP
Ipsec
IPv6
IRC
ISAKMP
ISO
Itinrance

109
167
119
168
63
132
181
257
257
82
295
315
18
206
103
131
123
186
132
5
256

J
Jabber (Trames)
Jeux d'instructions
Jonction

76
282
35

K
Kerckhoffs (principe)

315

N
NAPT
NAT
NAT (Traverse)
Navigateur
NCP
Netbios
NLP
Node B
Nombres premiers
Normailisation
Normes Sans Fils IEEE
Northbridge
Noyaux (OS)
NRZI
NSS
NTFS

L
L2TP
LAN
LANE
LAPB
LAPD
LAPDm
Latence CAS
LCP
Liaison de donnes
Linux
LIR
LLC (Sous-couche)

130
8, 65
250
44
44
255
272
99
20, 34
287
109
66, 67

M
MAC (Sous-couche)
Mail Agent

17
8, 65
75
113
111
14
294
330
276
271
186
191
203
185
101
305
260
13, 44
13
19
35
324
319, 348
143
251
255
257
101
7
101
31

66, 68
178

365

161
118
131
194
99
174
81
260
321
4
64
262
286, 288
78
255
294

Index

O
ObsTCP
Ofb
Ondes radios
One Time Pad
OOO
Openssl
Ordonnanceur
OS
OSI
OSPF
OUI (adressage MAC)

156
337
29
318, 337
281
350
300, 303
285
5
139
70

RAID
RAM
RAM
RARP
RC4
Records (DNS)
Registre (Mmoire)
Requtes DNS
Rseau (couche)
Rseaux radios
Ressources DNS
Rijndael
RIP
RIPE
RIR
RISC
RJ45
RNC
RNIS
Roaming (GSM)
Roaming (Wifi)
Routage (principe)
Routage IP
Routages
Routeur
Routeur (niveau 3)
RS232
RSA
RTC
RTCP (RTC)
RTCP (RTP)
RTP
Runt (Trames)

P
P2P
Pagination
Paire torsade
PAN
PAP
Partionnement disque
Partionnement rseaux
Passerelle (niveau 4)
PDH
PDU
Physique (couche)
Ping
Pipe-Line
PKI
Plsiochrone (horloge)
Polybe (Carr)
POP
POP3
Port
Port Forwarding
Port Mapping
Port Trigerring
Posix
PPP
PPPoE
PPTP
Premiers (liste)
Prsentation (couche)
Primitives de services
Processus (excution)
Protocole
Punycode

7
306
25
8, 65
99
292
114
19
230
21
19, 34
119
279
342
229
335
178
181
153
161
162
162
296
97
100
130
322
21
22
299, 308
18
168

S
S0 (RNIS)
S2 (RNIS)
Salage
Samba
SAP
Scan de port
Schma de Feistel
SDH
SDU
Seed
Segmentation
Squencement TCP
Srie 100
Serveurs (Gestion)

Q
QoS
QoS (voip)
Qualit de service

298
271
300
121
84, 337
170
269
171
20
228
170
340
136
110
109
282
27
260
217
256
85
57
115
116
115
19
37
341
198
213
205
204
76

150
206
150

366

219
219
348
175
22
212
339
232
21
348
305
159
39
212

Index

Session (couche)
SGSN
Shannon (principe)
Shannon (principe)
Shortener
Signature numrique
SIP
SLD (DNS)
SLIP
SMTP
SNAP
Socket
SONET
Sous-Rseaux
Southbridge
Spanning Tree
SS7
SSH
Stganographie
STM1
STP (Paire)
STP (protocole)
Substitution
Super-calculateurs
Superscalaire (architecture)
Supports Physiques
Switch
Synchrone (horloge)
Synchrone (transmission)
Systmes de fichiers

21
259
315
330
193
341
201
169
97
178, 180
248
154, 163
233
111
262
92
198, 217
209
326
233
26, 92
92
316
284
279
25
80, 90
42, 229
42
290

TTL
Tunnel
Tunnel SSH
Tring (Alan)
Types MIME

U
UAL
UBR
UDP
UIT
UMTS
Unit centrale
Unit de contrle (x86)
Unix
URI
URL
USB
UTF-8
UTP
UUEncode

274
31
162
6
259
261
278
286
192
193
265
183
26
184

V
V24
VBR
Vecteur de distance
Vernam
Vigenre
VL (Voie Logique)
VLAN
VLR
VoIP
Voix
VP/VC (ATM)
VPN

T
Table de routage
TCP
TCP (entte)
TCP Reno
TCP Tahoe
TCPcrypt
Telnet
TFTP
Threading (x86)
Threads
TLD
ToIP
Topologie
Transistor Bipolaire
Transistor MOS
Transparence (bit)
Transport (couche)
Transposition
Trunking

105
130
209
336
185

117
147
157
156
156
156
209
211
280
302
167, 169
199
3, 14
267
267
45
20
317
91

37
31
136
318
335
54
89
255
197
197
240
129

W
WAN
Watermarking
Webmail
Wellknown Port
WEP
Wifi
Wimax
WPA

8
328
179
154
84
30, 82
30, 85
84

X
X25
x86 (architecture)
Xorisation

367

53
274, 281
317

Вам также может понравиться