Академический Документы
Профессиональный Документы
Культура Документы
1.1 Cartographies
1.2 Normalisation
1.3 Classification gnrale des Rseaux
1.4 Commutation
1.5 Topologies
1.6. Architecture des Rseaux
1
2
6
10
14
17
25
2.1 Introduction
2.2 La paire torsade
2.3 Le cble coaxial
2.4 La fibre optique
2.5 Les ondes radios
2.6 Dbits
2.7 Comparatifs
25
25
27
28
29
30
32
33
33
34
37
41
4. HDLC
43
43
44
48
49
50
5. X 25
53
5.1 Norme X 25
5.2 Protocole X 25
5.3 Routage
5.4 Interaction niveau 2 et 3 dans X25
53
55
57
60
63
63
66
67
68
71
7. Ethernet
73
73
76
79
80
7.5 Wi-Fi
7.6 Wimax
82
85
8. Commutations
89
8.1 VLAN
8.2 Spanning Tree
89
92
97
9.1 SLIP
9.2 PPP
9.3 PPPoE
9.4 Procdures multilink
97
98
100
101
10. IP
103
10.0 Historique
10.1 Datagramme et protocole
10.2 Les adresses IP
10.4 Routage
10.5 Protocoles de contrle
10.6 IP v6
10.7 6to4
10.8 Scurit des rseaux IP
103
104
107
114
119
123
127
129
135
11.1 Gnralits
11.2 Protocoles de routages : RIP
11.3 OSPF
11.4 EIGRP
11.5 BGP
11.6 MPLS
11.7 Protocoles de routages : comparatif
135
136
139
141
142
144
146
12. TCP
147
147
149
151
152
152
162
163
SECTION 5 Services
13. DNS
167
167
169
170
174
14. Mail
177
177
178
180
14.4 POP3
14.5 Reprsentation des Donnes
14.6 Types MIME
14.7 Messagerie instantane
181
182
185
186
15. HTTP
189
15.1 Html
15.2 Protocole Http
15.3 URI
15.4 Navigateur
189
191
192
194
16. VoIP
197
16.1 La Voix
16.2 VoIP / ToIP
16.3 H.323
16.4 SIP
16.5 MGCP
16.6 Les protocoles de transport
197
198
200
201
203
204
17. Administration
209
209
210
211
213
18.1 Le RTC
18.2 RNIS
18.3 ADSL
213
217
221
227
227
228
230
232
236
20. ATM
237
20.1 Principe
20.2 Modle ATM
20.3 Mcanismes ATM
20.4 La commutation
20.5 Intgration IP/ATM/SDH
237
238
241
245
247
253
253
254
256
257
257
259
261
261
262
265
267
270
273
278
282
285
285
288
290
298
299
302
308
310
SECTION 8 Scurit
24. Cryptologie
313
24.1 Vocabulaire
24.2 Techniques fondamentales
24.3 Cryptanalyse
24.4 Nombres premiers
24.5 Mathmatiques
24.6 Stganographie
24.7 Empreintes
313
316
319
321
324
326
329
333
25.1 Historique
25.2 Cryptographie cl secrte
25.3 Cryptographie cl publique
25.4 Gnration dalatoire
25.5 Cryptographie Quantique
25.6 Authentification
25.7 Cryptographie Applique
333
336
340
343
346
348
350
Annexe A :
Annexe B :
Annexe C :
Annexe D :
Annexe E :
Annexe F :
Annexe G :
353
354
355
357
358
359
360
Tableau ASCII
Tableau ANSI- ISO 8859-15
OS: Command Line Utilities
Masques CIDR
Pile OSI
En-tte Classiques
Services Internet
Bibliographie
Index
361
363
Avant-Propos
1. Modles Rseaux
1.1 Cartographies
1.1.1 Du rle des cartes
Avant dentreprendre un voyage dans un pays inconnu, on a lhabitude de se munir dune carte afin
davoir une vision densemble des lieux que lon va frquenter. Cette carte donne un aperu
gographique, mais elle permet daccder des informations dun niveau plus fin, comme la nature du
rseau routier ou ferroviaire, les villes, les services pour se restaurer, dormir, les sites culturels
Reprsenter une carte cest avant tout faire une reprsentation un instant donn, la ralit volue et il
faut galement ne pas tre surpris des carts entre les informations fournies par un guide et ce qui sera
dcouvert sur le terrain.
Internet (avec une majuscule) est en soit un monde, virtuel mais nanmoins prsent dans notre
quotidien. Les rseaux sont anciens (Chappe) mais lInternet contemporain nat au tout dbut des
annes 1970 aux tats unis. Il voluera de manire quasi exponentiel jusqu aujourdhui. Cette
rapidit fait dInternet une entit trs difficile reprsenter. Il sest dot de structures de
gouvernement, de rgulation mais aussi de zones plus ou moins contrles.
En outre, la question se pose de la nature de ce que lon doit reprsenter : les lieux de localisations des
terminaux, des serveurs, les endroits les plus frquents, les plus intressants, les artres de
communication
Le paragraphe suivant propose une approche croissante, depuis le plus concret, les quipements,
jusqu'au plus dmatrialis, les services.
Concentration des serveur WEB dans le monde (2005) : [Noir >1000000 ; blanc <100]
1.1.3 Histoire
En 1970, linformatique est ses balbutiements : systmes dexploitation, microprocesseur,
calculateurs Le volume des quipements de calculs imposent de disposer de terminaux lgers que
lon va relier des ordinateurs puissants, et donc impose le dveloppement de moyens de mise en
rseaux.
Rapidement, linformatique puis la mini-informatique fait place la micro-informatique et au PC
domestique dans les annes 1980 : le micro-ordinateur investit le champ de la bureautique. A
nouveau, le partage des ressources, lchange de donnes vont contribuer la mise en place de
nouveaux rseaux de transmissions de donnes (RNIS, X25, Rseaux locaux)
Au cours des annes 1990, ces rseaux sont devenus dun usage courant dans notre socit,
Linvention du Web, la dmocratisation du mail, la baisse des cots matriels et laccroissement de
leurs performances ont contribu a la popularit grandissante dInternet.
Les annes 2000 ont vu depuis la gnralisation des rseaux, leur interconnexions, lmergence de
nouveaux produits et les premiers bouleversements dans les comportements du grand public. Les
concepts de convergence, de mobilit, de positionnement, renversent les hirarchies tablies et
ouvrent des perspectives indites.
1.1.4 Gographie
On appelle topologie la disposition gomtrique de ces nuds et des supports qui les relient.
Gnralement, les nuds correspondent des stations de travail, mais ils peuvent galement
reprsenter dautres quipements tels quune imprimante. Ces diffrents nuds peuvent tre relis de
diverses manires, le plus souvent par des cbles lectriques (paires torsades ou cbles coaxiaux),
mais aussi maintenant au moyen de fibres optiques, ou encore, plus rarement, grce des faisceaux
hertziens.
Le terme architecture ne fait pas rfrence la disposition gographique des stations mais la
structure logique de leurs protocoles de communication, ou piles de protocoles. Cest un terme qui fait
rfrence des termes logiques, alors que topologie est dordre physique.
Un rseau se dcrit donc la fois en terme de structure physique (topologie) et de structure logique
(architecture).
1.1.5 Langues
Une fois relis physiquement (topologie), les quipement doivent schanger des informations aux
diffrents niveaux de leur architecture : signal lectrique, horloge, dbit, adressage, format des
message et des donnes Ces lments sont qualifis de protocoles, et sont donc organis sous forme
dune pile allant des lments matriels aux plus informels.
Ils sont comme une langue commune qui doit permettre la compatibilit et la prennit du rseau
dchange. Ces protocoles doivent donc rpondre des accords de normalisation, ou au moins des
consensus partags pour que la notion dInternet soit pleinement cohrente.
1.2 Normalisation
1.2.1 Ncessit dune normalisation
La diversit des lments actuels du march en informatique et plus encore dans celui des rseaux fait
quil est ncessaire davoir recours la normalisation. Le march ne peut ignorer les normes, ni les
normes ignorer le march.
Supports de transmissions (du filaire la radio)
Equipements particuliers ( modems, concentrateurs, commutateurs, routeurs )
Terminaux ( Micro ordinateurs, minitel, VT 320, terminaux mobiles )
Logiciels et langages de programmation (C, java, html)
Systmes dexploitations ( DOS,Windows 3.1,Windows 95-98 , NT, XP, 7, Unix(s), Linux,
MacOs, Androd )
Topologies diverses
Partages de formats dadresses
La communication devient complexe, do la ncessit de dfinir une architecture rseau normalise.
Les rles de la norme sont donc de :
Permettre des changes sur des machines de constructeurs diffrents.
Assurer lindpendance des applications vis vis des contraintes de transmission
Garantir lvolution future sans remettre en cause larchitecture logicielle et matrielle
La normalisation des rseaux concerne autant le matriel informatique ( PC, modem, routeur) que
les supports de transmission. Au final les normes prsentent une double scurit :
pour les industriels, auxquels elle garantit compatibilit avec les matriels concurrents
pour les clients, auxquels elle assure linter-fonctionnement entre ses diffrents acquis.
France
USA
Allemagne
Grande Bretagne
LUIT (ex CCITT, Comit Consultatif, Internationales des Tlphones et Tlgraphes) et LISO
constituent les deux organismes les plus importants.
LUIT-T publie des recommandations. Celles-ci sont tudies tous les 4 ans sous forme de recueil.
Les domaines dapplication sont identifis par une lettre (cf Partie 2.3).
LISO reprend en principe les normes de lUIT et de lIEEE en leur donnant un nom propre de faon
unifier les normes internationales.
EIA
POSI
COS
SPAG
NTT
Committee On Standardization
Standard Promotion and Application Group
Nippon Telephon and Telegraph Corporation
Source
Stations Sources
La Commutation : Dune manire gnrale, labonn dun rseau dsire pouvoir atteindre tous
les autres abonns, ou une partie de ceux-ci. Le rseau doit tablir une relation 1 1 parmi N. Ces
rseaux de mise en relation, sont dits rseaux de commutation (le rseau tlphonique RTC ).
Commutation
La liaison point point : Il existe aussi le cas o deux abonns sont directement relis lun
lautre par un lien ( fibre, cble ), dans ce cas cest une liaison point point.
Point Point
Peer to Peer
unicast
Serveur
Client
Client serveur
La diffusion multicast : Cest une variante du broadcast gnrale o une fraction des stations
destinataires est cible par les paquets.
Diffusion
Multicast
Le point point anycast : Il sagit dlire parmi un ensemble potentiel de cibles un seul
destinataire qui pourra tre relay par une nouvelle station en cas de dfaillance.
point point
anyc ast
Le concept de BAN (pour Body Area Network) voque la notion de dveloppement des applications
la priphrie voir l'intrieur du corps, en particulier pour les applications mdicales.
Local Area Network ou Rseau Local dEntreprise (RLE). Rseau dont ltendue physique est limite
une salle ou un btiment. Il raccorde un nombre limit de machines, jusqu une ou quelques
centaines.
Tche
Exemples
Client
Accde un service
Humain, logiciel, OS
Rseaux daccs
Rseaux curs
ATM, SDH
Serveur
Client
Serveur
Rseau d'accs
Rseau d'accs
Rseaux coeur
Rseaux coeur
Le schma qui suit rsume lensemble des paramtres dfinis dans cette partie.
PAN
LAN
WAN
Rseaux d'accs
FA I
Rseaux coeurs
Oprateurs
Etendue
gographique
BAN
PAN
LAN
MAN
<10cm
WAN
Dbit moyen
Technologies
Body Area Network applications mdicales
<10m
~1Mbit/s
<100m
100Mbit/s 1Gbit/s
<10 000m
~10Gbit/s
~100Gbit/s
TELECOMS
RESEAUX
Voix
Donnes
Commutation
Circuit
Paquet
Multiplexage
Alatoire
Qualit de services
Eleve
Faible
Cot
Elev
Faible
Origine
Europe
US
Lente
Elve
Protocoles
ATM
TCP/IP/MPLS
Technologie
SDH
Ethernet
1.4 Commutation
1.4.1 Introduction
La mise en communication de deux utilisateurs au travers dun rseau met en oeuvre des
commutateurs et des lignes ou circuits de tlcommunication.
10
La connexion rseau ralise est selon le cas, ponctuelle ou permanente et correspond respectivement
lutilisation de services liaisons commutes ou liaisons spcialises. Cette connexion est obtenue par
la mise bout bout de liens et de commutateurs, utilisant une technique de commutation pouvant tre
du type circuit, message ou paquet.
La commutation de circuit et la commutation de paquets occupent la quasi-totalit du terrain. Ils sont
associs traditionnellement et respectivement au service tlphonique et aux services de donnes.
Transmission
du message
Etablissement de
la connexion RTC
Chaque commutateur comporte 3 lignes de sortie. Lorsquun signal dappel transite dans le
commutateur, une connexion physique est tablie entre la ligne sur laquelle parvient lappel et lune
des lignes de sortie en direction du destinataire.
Ds que le signal de sortie est tabli, on peut y faire passer toutes sortes dinformations (paroles,
donnes, etc.) mais le rendement est assez mdiocre. En effet, la commutation de circuits possde une
proprit importante : lobligation dtablir un circuit de bout en bout avant que toute information soit
transmise.
Le temps coul entre lmission de lappel et la sonnerie chez le destinataire correspond au temps
dtablissement du circuit. Il peut atteindre facilement 10 secondes. Pendant tout ce temps, le systme
tlphonique cherche un chemin dans le rseau pour tablir un circuit entre les correspondants.
On peut donner les caractristiques suivantes :
trs mauvaise utilisation du rseau
50% du temps, la ligne ne sert rien (temps de silence)
change rapide dlai de transmission faibles
sadapte bien la voix service connect
11
Transmission
du message
change long
sadapte mieux aux donnes DATA
si il y a une erreur la rception, il faut renvoyer tout le message
Transmission
du message
en
Elle drive de la prcdente, la segmentation des messages en paquets de taille plus rduite (100 octets
au lieu de 1000), qui amliore les possibilits de reprise en cas derreurs. de mme, on substitue dans
les nuds de commutation, des mmoires lectroniques (RAM) aux mmoires magntiques (disques)
utilises en commutation de message. Enfin, partir dun nud de commutation, le multiplexage des
diffrents paquets utilisateurs sur la ligne de communication, permet en combinaison avec la rduction
du temps de stockage et de transmission, dobtenir des temps de transit performants.
12
Ainsi lhistorique TRANSPAC, par exemple, garantit un temps de transit paquet infrieur dans 90%
du temps 150 ms quel que soit les accs et le nombre de nuds traverss.
paquet plus petit que le message donc plus rapide
se reconstitue plus vite en petits morceaux la fin, quun gros morceau
si il y a une erreur la rception, il faut renvoyer un seul paquet (ou 2...), mais pas tout le
message
Une cellule (terme utilis pour lATM) dsigne un paquet de petite taille (53 octets pour la cellule
ATM).
13
1.5 Topologies
1.5.1 Introduction
Chaque quipement informatique est reli au support physique ( cble, fibre, ) par lintermdiaire
dun contrleur de communication ( carte dinterface ) et dune unit de raccordement ( MAU :
Mdium Acces Unit ) au support qui correspond linterface physique.
Equipement
Contrleur de
communication
MAU
Support physique
La topologie reprsente la manire dont les quipements sont relis entres eux par le support
physique. Lors de la conception, la topologie du rseau est fonction de plusieurs paramtres :
Des fonctions souhaites (application temps rel, bureautique, simple partage dimprimante)
De la fiabilit
Des cots (du cblage, des cartes rseaux, des ponts-commutateurs ,et des logiciels
dadministration)
Bus
Bus bidirectionnel
Cette topologie est conomique en cblage. Dans le cas dun support de type cble coaxial, elle
permet facilement lextension du rseau par ajout dquipements dans la limite de la capacit de
gestion du systme dexploitation. Cependant si le support est de type optique, cette opration savre
plus dlicate, car elle ncessite la coupure de la fibre optique lendroit de la connexion.
14
La gestion du rseau se trouve facilite par le fait que les quipements sont directement interrogeables
par le serveur et que toutes les transmissions y passent (centralisation du logiciel). Par ailleurs, une
dfaillance dun quipement terminal ne met pas en cause le fonctionnement du reste du rseau.
Avantages :
On peut utiliser un cblage prexistant qui se trouve souvent dans les entreprises sous la
forme du rseau tlphonique.
Une plus grande simplicit de la gestion centralise.
On peut utiliser un rseau en toile rpondant aux normes dune liaison bus
Inconvnients :
Si le nud central est dfectueux, tout le rseau est en panne. Ce qui implique de prvoir une
solution de secours mais qui augmente dautant le cot.
15
Chaque lment est reli deux quipements voisins, de telle sorte que lensemble constitue une
boucle ferme. Dans cette topologie, les informations transitent dquipement en quipement jusqu
destination. Les MAU (Mdium Access Unit ) sont donc des lments actifs chargs de recevoir les
informations en provenance de la station prcdente et de les retransmettre vers la station suivante.
Rupture
Reconfiguration
Le double anneau unidirectionnel permet de limiter le blocage, le fonctionnement du rseau peut tre
assur. Cette topologie traduit les besoins de rendondance et de continuit de services inhrents aux
rseaux professionnels de forte capacits.
Les rseaux Token Rings et FDDI ( Fiber Distributed Data Interface ) utilisent respectivement les
topologies en anneau et double anneau.
Avantages :
Structure adapte aux communications de messages
Il permet de connecter un grand nombre de stations
Il permet des distances plus longues, chaque station tant un rpteur.
Il ncessite un protocole spcifique diffrent des accs bus.
Inconvnients :
Plus grande complexit de connexion des stations
Problmes de fiabilit la jonction ( MAU ) sur lanneau
La dfaillance dun nud a pour rsultat de mettre le rseau hors service sil nest pas en
double anneau.
Cette solution est souvent retenue pour une extension dun rseau. Elle ncessite de prendre en
compte les spcificits techniques pour ne pas accrotre la taille dans des proportions inacceptables
pour les types dquipements considrs.
16
17
Couche N+1
Couche N+1
Interface N
Couche N
Couche N
Protocole N
Couche N-1
Couche N-1
Service
Fourni
Service
Utilis
Le modle rpartit les fonctions diffrentes en couches, chaque couche remplit une tche dtermine
charge de rendre un service spcifique la couche suprieure. Par exemple la mise disponibilit du
service de niveau N l' a t par une demande du niveau suprieur et par une acceptation explicite de la
connexion N-1 par le niveau N de l'entit communicante distante. Concrtement l'change
d'information seffectue verticalement via des instructions formalisant les services ou primitives de
services. Virtuellement, les deux entits distantes N sont en relations via leur couche N-1
18
Entit A
Entit B
7-Application
7-Application
6- Prsentation
6- Prsentation
5- Session
5- Session
4- Transport
4- Transport
3-Rseau
2-Liaison
Multi - Point
Point--point
1-Physique
couches Hautes
3-Rseau
Protocoles
2-Liaison
Interface
1-Physique
couches Basses
Support
Signal
1.6.5 Les Niveaux de connexions
Au niveau matriel, seules les couches basses sont en interaction. On dfinit ainsi plusieurs niveaux de
raccordement suivant la capacit et la nature de la prise en charge de lquipement dinterconnexion
rseau.
le schma ci-dessous donne les dfinitions des diffrents quipements de connexion et leur position
dans larchitecture, cest dire leur complexit logique et physique
5/6/7-Application
4- Transport
Passerelle
Changement de rseau
3-Rseau
Routeur
Multi - Point
2-Liaison
Changement de ligne
Point--point
Pont
Changement de support
1-Physique
Rpteur
Amplification du signal
Support
19
20
1.6.7 Encapsulation
Le schma ci-dessous donne un exemple de la faon dont les donnes peuvent tre transmises en
utilisant le modle OSI. Le processus metteur doit mettre certaines donnes vers le processus
rcepteur. Il met ces donnes la couche N+1 qui leur accole un en-tte application PCI Protocol
Control Interface, et donne l'ensemble la couche N. Cet ensemble est appel PDU Protocole Data
Unit et va constituer la charge utile N-SDU Service Data Unit de la couche infrieure N.
(N+1)-PCI
(N+ 1)-SDU
(N+ 1)-PDU
COUCHE N+1
COUCHE N
(N)-SDU
(N)-PCI
(N)-PDU
La couche N peut transformer cet ensemble de diffrentes faons, ventuellement rajouter un en-tte
et donner le rsultat la couche N-1. Il est important de comprendre que la couche N ne connat pas et
ne doit pas connatre lexistence ventuelle den-tte N+1 qui fait pour elle partie des donnes
utilisateur.
21
N+1
CR
N+1
CI
CRe
CC
CR
Connect Request
CI
Connect Indication
Cre
Connect response
CC
Connect Confirm
Signalons quil existe dautres primitives dans la pratique et selon le type de rseau, pour lchange
des informations, la clture de la connexion, linterruption et la reprise
1.6.9 N-SAP
On utilise linterface entre deux couches N et N+1 la notion dadresse pour faciliter le dialogue
entre les deux couches. Cette adresse ou N-SAP (N Service Access Point) nomme le service fournit
par la couche N la couche N+1
N+1
Interface
service N+1
N-SAP
service N
Cet adressage permet en particulier deux oprations couramment utilises par les services rseaux :
lclatement et le multiplexage :
Le multiplexage permet plusieurs services N+1 dutiliser le mme service N
Lclatement permet un service de niveau N+1 de sappuyer sur deux services N distincts.
Des illustrations de ces procds seront donnes dans la suite du cours.
22
N+1
service N+1
service N+1
service N
Multiplexage
service N+1
N+1
service N
service N
Eclatement
23
24
2.1 Introduction
Le cblage est un lment cl dans un rseau, il dpend de lenvergure du rseau ( en nombre de
postes connects, de la longueur de cble entre chaque extrmit ) et de lutilisation cest dire sil est
destin un simple usage bureautique ou pour des applications temps rel nous parlons dans ce cas de
bande passante. De plus le cblage un cot, qui est non ngligeable lors de la conception dun
rseau ; cot du support, mais aussi cot des accessoires et dinstallation.
Il existe 4 grands types de support physique utiliss pour les rseaux :
La paire torsade
Le cble coaxial
La fibre optique
Les ondes radio
Ces technologies ont t tudies dans les 2 volumes prcdents. Nous rsumerons seulement certains
aspects fondamentaux dans la comprhension de la problmatique rseau.
25
S/UTP
STP
SFTP
F/FTP
Screened UTP
Shielded Twisted pair
Shielded FoiledTwisted pair
Foiled/FoiledTwisted pair
UTP
FTP
STP
S/FTP
On notera que les blindages tresses sont les plus efficaces, et le sont dautant plus que la tresse est
paisse et serre, et que le cble est cher. Le feuillard mtallique est peu efficace contre les
perturbations lectriques mais assure rigidit mcanique et rsistance aux rongeurs !
2.2.2 Caractristiques
Les grandeurs caractristiques ont t tudies dans le cours sur les supports de transmission !
limpdance caractristique En principe 150 600
laffaiblissement ( < 11,5dB / 100m )
la paradiaphonie en dB ( perturbation dune paire sur une autre )
2.2.3 Catgories
Catgories 1 & 2
Catgorie 3
produits prvus pour une utilisation jusqu 16 Mhz ( rseaux Ethernet , Token
Ring 4Mbits/s et Local Talk ). Le cble peut tre utilis pour les transmissions 10
Mbits/ s
produits prvus pour une utilisation jusqu 20 Mhz ( rseaux Ethernet, Token Ring
4Mbits/s et 16 Mbits/s et Local Talk ). Le cble peut tre utilis pour les
transmissions 16 Mbits/s
produits pour une utilisation jusqu 100 Mhz ( rseaux Ethernet, Token Ring
4Mbits/s et 16 Mbits/s, Local Talk, ATM 155 Mbits/s et Fast Ethernet 100 Mbits/s ).
Pour les rseaux GigaBits Ethernet. 250MHz de bande passante 500MHz pour
le 6a
Pour les rseaux 10GigaBits Ethernet. Bande passante leve (600MHz pour le 7
1000MHz pour le7a) compatible avec les applications video HD.
Catgorie 4
Catgorie 5
Catgories 6/6a
Catgories 7/7a
26
A [dB/km]
cat 4
100
cat 5
10
cat 6
cat 7
3
1
10k
100k
1M
10M
100M
f [Hz]
2.2.4 Le connecteur
Les connecteurs sur paires peuvent tre de nature trs variable selon les applications : audio, phonie,
alimentation, rseauLe connecteur rseau le plus utilis est appel un RJ 45 8 emplacements de
fils (8P/8C) ou modular plug , pour le ct mle (ct cble) et modular jack pour lembase femelle.
Ils peuvent tre mtaliss voire blinds. (cf 7.2.2 pour le cblage.)
Gaine
Tresse ou conducteur
de masse
dilectrique
me
Le cble coaxial possde des caractristiques lectriques suprieures celle de la paire torsade, la
bande passante du cble coaxial est plus importante et la sensibilit aux perturbations
lectromagntiques plus faible. Cependant il est tout de mme plus cher que la paire torsade.
2.3.2 Caractristiques
une me de cuivre
un dilectrique isolant en polythylne
27
50 Ohms
45 dB/km 10 Mhz
<qques km.
Connecteur cble
bus coaxial
T
Embase
MAU
Faisceau lumineux
2.4.2 Caractristiques
la bande passante leve
linsensibilit aux parasites lectriques et magntiques
le faible encombrement et poids
lattnuation trs faible
la vitesse de propagation leve ( en monomode)
scurit
lgret
28
Gaine
2.4.3 Catgories
les fibres multimodes , plusieurs rayons lumineux parcourent des trajets diffrents, il y a deux
types :
saut dindice
gradiant dindice
Elles sont rservs aux rseaux locaux : distance faible et dbits moyens.
Les fibres monomodes, un seul rayon lumineux est admis dans la fibre. Plus coteuses, de diamtre
plus rduits, elles sont utilises sur les rseaux curs, anneaux optiques, cbles sous-marins o les
distances et les dbits sont levs.
Faisceau lumineux
Faisceau lumineux
Faisceau lumineux
Emetteur
Emetteur
Rcepteur
Rcepteur
2.5.2 Caractristiques
Bande passante moyenne
Sensibilit aux parasites lectriques et magntiques, loignement
trs faible encombrement et poids
Performances trs dpendantes des conditions de transmissions
scurit et fiabilit difficiles assurer
29
2.5.3 Technologies
La technologie Wi-Fi (Wireless Fidelity) est aujourdhui la plus rpandue. De nombreuses variantes
de la norme IEEE 802.11 coexistent, avec des bonheurs plus ou moins heureux.
Les technologies HomeRF sont en principe plus robustes et plus fiables que le WiFi mais, moins
simples, elles sont nettement moins diffuses.
Les rseaux Hyperlan 1 et 2, normes europennes dveloppes par l ETSI, sont bloques dans leur
diffusion par des contraintes rglementaires, le dfaut dindustriels dveloppant du matriel et le
caractre essentiellement europen de la norme. Cette norme restera vraissemblablement dans les
cartons
Le Wi-Max, version MAN du WI-FI pour les accs radio sur des distances de plusieurs kilomtres.
On pourra ajouter le bluetooth qui assure simplement la connexion par radio de deux matriels
quips et une communication en mode paquet. Trs simple avec de courtes portes (10 mtres), il est
en outre bon march. Citons galement dans la mme catgorie des liaisons de proximit, le zigbee,
lUWB, USB sans fils
2.6 Dbits
2.6.1 Dbit rel et dbit utile
Les transmissions de donnes seffectuent en gnral en dcoupant les messages par paquets qui
contiennent certaines informations supplmentaires, notamment les coordonnes du destinataire :
lensemble diffus sur un support de transmission est appel trame.
En raison des techniques daccs utilises et de cet ajout dinformations, le dbit effectif ou utile (cest
dire disponible pour lutilisateur) de transmission des donnes sur le rseau peut tre sensiblement
infrieur au dbit nominal ou rel du support utilis. Ce dbit, exprim en bits par seconde, peut
atteindre plusieurs dizaines de millions. de bits par seconde ou mga bit par seconde Mbit/s.
Type
Dlai de transmission
Dbits
Volume
FLUX
Faible lev
En rafale
VBR/ABR
faible <10kbit/s
lev 3Mbit/s
Moyen : 4
10*64kbits/s
Constant
Constant
Constant /
variable
CBR/VBR
CBR/VBR
CBR/VBR
Quelconque
Court : <1s
Court : <200ms
Court
30
cours du temps. Cest le rle des diffrentes applications du systme de faire le tri en sappuyant sur
des tiquettes dindentification.
Client
data
voix
video
Flux
Sortant
Client
Flux
Entrant
Rseaux
Rseaux
B an de passan t e
Pour optimiser lutilisation du canal rseau, le multiplexage doit tenir compte de la nature du dbit
instantan requis pour chaque flux. Les flux dbit constant comme la voix (approche tlcom) sont
plus coteux que les transmissions de fichiers (approche rseaux de donnes)
CBR
VBR
ABR
UBR
CBR
VBR
ABR
CBR
VBR
ABR
UBR
Temps
31
2.7 Comparatifs
Caractristiques
Longueur donde
Capacit maximum
(n Bit/s)
Attnuation (dB /
Km)
Distance entre 2
rpteurs
Sensibilit aux
interfrences
Isolement lectrique
Encombrement
capacit gale
Proprits
mcaniques
Connectique
Flexibilit
Rsistance aux fortes
tempratures (T >
1000)
Mode de
fonctionnement
Cot par circuit
Paires filaires
Cbles Coaxiaux
Fibres optiques
Kilomtrique/mtrique
Continu-100 MHz
Mtrique
100 kHz-10 GHz
Micromtrique
>THz
100 Mbit/s
100 Mbit/s
10 dB/km 1 MHz
100 dB/km 10 MHz
20 m 500 m
5 dB/km 10 MHz
10 dB/km 40 MHz
1 2 km
Trs sensible
Sensible
1000 Gbit/s
(monomode)
1 dB/km
(Industriel)
1 100 km
(selon dbit)
Nulle
Moyen
Important
Moyen
Important
Total
Trs faible
souplesse
Facile et simple
Bonne rsistance
mcanique
Simple
Bonne rsistance
mcanique
Dlicat
Bonne
Non
Faible
Non
Importante
Oui
Analogique
Numrique Bande de
base ou transpose
Faible
Analogique possible
Numrique
Analogique
possible
numrique
Faible
32
Assez Important
Radio
Millimtrique
1 GHz 10
GHz
300 Mbit/s
40 80dB
100m 10 km
trs
Sensible
Nul
lev
Systme
antennaire
dlicat
Trs lev
Numrique
Faible
3. Liaison ETTD-ETCD
Couche Liaison
Couche Physique
Couche Physique
Support
Conformment au modle OSI, la couche physique fournit le service physique utilis par la couche
liaison. Les fonctions principales du service physique concernent ltablissement de la connexion
physique, le transfert des donnes et la libration du circuit.
33
3.1.3 Protocole
Afin de communiquer ce niveau, la couche 1 utilise un protocole propre pour grer lchange des eb.
Les fonctions propres sont le rglage du dbit, identique des deux cts, de la reconnaissance des
signaux Tous ces lments permettent le rglage optimale dune liaison de manire automatique,
selon la qualit du canal. La suite de ce document dtaille quelques systmes de canaux physiques
couramment utiliss dans les transmissions de donnes.
E TTD
JONCTION
Circuit d e donnes
ETCD
ETCD
ETTD
Support
Couche physique
Couche liaison
3.2.2 Dfinition de lETTD
Lappellation ETTD (Equipement Terminal de Traitement de Donnes), plus souvent communment
appele terminal (en anglais, DTE : Data Terminal Equipment), recouvre tout type dquipement
susceptible de transmettre ou de recevoir des informations numriques, il peut dsigner tout aussi bien
une machine de traitement, par exemple un ordinateur, quune console dentre sortie.
En fait, la liaison sur la jonction est assure par un connecteur plac (ct systme informatique) sur
un dispositif matriel et logiciel appel coupleur ou contrleur de communications.
Sur les petits et moyens systmes, les dispositifs de communication sont incorpors, plus ou moins,
dans lquipement. Ils sont la plupart du temps raliss sous forme dadaptateurs, de cartes, relis par
cbles ou disposs dans les bus de la machine. Parfois, ils sont disposs prs de la machine sous forme
de coffrets et dans ce dernier cas, ils peuvent disposer d'une adresse propre. Les systmes
contemporains par leur niveau lev d'intgration masque de plus en plus leur prsence physique.
34
3.2.4 Jonction
La jonction se fait entre les deux connecteurs ETTD et ETCD, elle est normalise. Le rle principal
dune jonction est dassurer la transparence du circuit de donnes vis--vis des utilisateurs, activer la
liaison physique, de la maintenir durant le transfert de donnes et de la dsactiver le transfert termin.
ETCD
JONCTION
ETTD
Support
Modem
Cette proprit permet aux utilisateurs des circuits de donnes de ne pas avoir connatre les
caractristiques des supports internes de transmission et dans une moindre mesure de celles des
ETCD.
Un utilisateur connaissant la procdure peut raliser une transmission de donnes sur un systme de
transport qui lui est totalement inconnu. Cette qualit sappelle la transparence.
35
Rle
Mcanique
Electrique
Fonctionnel
Ces interfaces permettent la connexion physique des quipements dextrmit quels que soient la
nature, la fonction ou le constructeur de lquipement. Aux niveaux lectrique et mcanique, les
interfaces varient selon le dbit utilis.
Il ne faut pas confondre la jonction reliant ETCD et ETTD avec la liaison au niveau ETCD/ligne qui
concerne ladaptation lectrique et mcanique des signaux aux caractristiques de la ligne de
communication. Cette adaptation est intgre par dfaut dans lETCD agr et concerne une norme
propre.
Pour illustrer ces notions, dans une configuration classique, la norme reliant un MODEM un PC est
la norme V24, celle permettant deux modems de dialoguer entre eux est V34 (V90-92). (cf 1.2.5)
V9
V34
V39
V49
V59
V99
V199
V249
V250 V299
V300 V399
UIT
Considrations gnrales
Interfaces et modems pour la bande vocale
Modems large bande
Contrle derreurs
Qualit de transmission et maintenance
Transmission simultane de donnes et dautres signaux
Interfonctionnement avec dautres rseaux
Spcification de la couche interface pour les communications de
donnes
Procdures de commandes
Modems sur circuits numriques
UIT
V24
V35
V11
V10
X21
Dbit
300 9600bit/s
48 64 kbit/s
128kbit/s 2Mbit/s
128kbit/s 2Mbit/s
128kbit/s 2Mbit/s
10Mbits
64kbit/s
36
Distance
20m
Liaison
1 metteur/1 rcepteur
60m
60m
60m
1200m
1 metteur/10 rcepteurs
1 metteur/10 rcepteurs
Bus 32 metteurs/rcepteurs
On signale que la norme RS232C contient lensemble des spcifications lectriques, mcaniques et
fonctionnelles. La norme V24 ne dsigne que la norme fonctionnelle ; on se reportera au paragraphe
suivant.
Le tableau suivant rcapitule les principales interfaces physiques utilises :
DEBIT
Bit/s
RESEAU
INTERFACE PHYSIQUE
Mcanique
Electrique
Fonctionnelle
Appellation
courante
RTC ou LS
< 20 K
> 20 K
V 28
V 35
V 24
V 24
V 24 / RS232C
V 35
TRANSPAC
< 20 K
> 20 K
V 28
V 10/V 11
X 21 bis
X 21
X 21
V 10
RNIS
144k
2M
S0
S2
I 430/I 431
Circuit de charge
Tension sur la ligne ferme
Longueur maximale du cble
Tension
25V
15V
3V
longueur
-3V
-15V
-25V
0 0 0
1 1 0
37
1 1 1
DB 9
Description (metteur)
DB 25
3
2
7
8
6
5
1
4
9
2
3
4
5
6
7
8
20
22
14
DB 25
13
25
DB 9
ETCD
JONCTION
Les liaisons lectriques entre lETTD et lETCD sont ralises entre broche de mme numro
broche de mme numro sans aucun croisement dans le cble, ceci implique que les broches du
connecteur ct ETTD naient pas le mme comportement lectrique que les broches de mme
numro du connecteur ct ETCD (asymtrie de fonctionnement).
5
4
3
2
1
102-SG
125-RI
108-DTR
3
2
106-CTS
103-TD
105-RTS
104-RD
107-DSR
109-DCD
La communication entre deux systmes rpondant la norme RS 232C, utilisant un des connecteurs
prcdents et les signaux dcrits dans le tableau prcdent, suivent un protocole de communication.
Ce protocole sert lmetteur savoir quel moment il peut mettre (le rcepteur doit tre prt
recevoir des donnes). La paragraphe suivant dtaille ce protocole.
38
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
3
2
7
8
6
5
1
Nom
US
FG
TD
RD
RTS
CTS
DSR
SG
DCD
SRTS
SCTS
STD
TC
SRD
RC
4
9
ETTD/
ETCD
N
CCITT
Fonction
103
104
105
106
107
102
109
114
115
SRTS
DTR
SQ
RI
108
125
ETC
113
39
JONCTION
ETTD
ETCD
distant
ETCD
107 ETCD prt
Temps
Support physique
Signal modul
Linterface ETTD/ETCD vhicule les signaux de contrle et les donnes transmises. La procdure
dtablissement de la liaison et le transfert de donnes sexcute comme ci-dessus.
Protocole de connexion :
Linitialisation :
LETCD la mise sous tension signale quil est prt en levant le 107
LETTD sous tension lve le 108 (met le 108 sous tension)
Prparation au transfert :
LETTD formule une demande mettre (lve le 105)
LETCD
- Se met en tat dmission
- Envoie une porteuse lETCD distant (synchronisation et retournement ventuel)
- Aprs un certain temps (temporisation), il lve le 106 pour indiquer quil est prt mettre
La phase de transmission :
LETTD met les donnes sur le 103
LETCD (distant) met les donnes vers lETTD sur le 104
113 : horloge fournit par lun des deux
109 : indication de prsence dun modem (ETCD) distant, sous tension
Les demandes (ou ordres ou commandes) mises par lETTD, sont effectues avec lemploi du 0
logique, qui doit demeurer en permanence, labsence de demande est dtermine par la prsence dun
1 logique. La suppression dune demande seffectue par le passage du 0 logique au 1 logique
permanent. Les indications mises par lETCD sont dlivres par lemploi de 1 ou de 0 logique
suivant les cas. Le 0 signale que lindication est valide.
40
102-SG
5
4
8 103-TD
103-TD 8
104-RD
104-RD
ETTD A
3
2
ETTD B
102-SG
5
108-DTR 4
8 106-CTS
103-TD 3
103-TD 8
109-DCD 1
104-RD
6 107-DSR
ETTD A
3
2
7 105-RTS
104-RD 2
ETTD B
102-SG
5
108-DTR 4
103-TD 3
104-RD 2
109-DCD 1
ETTD A
8 106-CTS
7 105-RTS
6 107-DSR
3
2
1
ETTD B
Ce cble ou botier de liaison est indiffremment appel null modem, faux modem, cble crois ou
encore zro modem. Son emploi est trs frquent, notamment pour le raccordement dune imprimante
srie un micro-ordinateur, ou le raccordement direct de deux PC entre eux. La figure prcdente est
un exemple de cblage, il peut tre diffrent suivant le dialogue simuler. Le cble qui relie lETTD
lETCD est appel cble droit, les broches correspondant sont relies une une.
41
Bit de stop
t
1 0 0 1 0 1 0 0
MSB
LSB
Octet envoy : 00101001
Pour indiquer au ct rception quun message arrive, loctet est prcd dun bit de start (tat haut
0 logique) et loctet se fini sur un bit de stop (tat bas 1 logique). Le rcepteur dclenche son
horloge sur le bit de start, compte les 8 bits, puis remet son horloge compteur zro aprs le bit de
stop, en attente du prochain caractre.
Attention : sur le support, le bit de fois faible est mis en premier et le bit de poids fort en dernier.
t
Autre
octet
1 1 0 0 1 0 1 0 0 1
Autre
LSB
MSB
octet
Octet envoy : 00101001
Ce type dchange permet des vitesses plus leves que lchange asynchrone mais est techniquement
plus dlicat mettre en uvre.
42
4. HDLC
ADCP
DDCMP
LAP
43
LAP-B
B :Balanced = quilibr
LAP-D
D pour canal D
LAP-X
LAP-M
X pour le tltex
M pour Modem
LAPDm
m pour mobile
Les protocoles de type PPP (Chapitre 2.2) dans Internet utilise une procdure analogue.
Jonction
ETTD
Jonction
ETCD
ETCD
ETTD
Connexion
Echange
Dconnexion
Trames
Primaire
Secondaire
44
pour maintenir la synchronisation entre les trames. Cette synchronisation peut galement se faire par
lmission continue de 1 (FF en hexadcimal).
01111110
Fanion
Adresse
Commande
Champs DATA
FCS 2 octets
01111110
Fanion
0111101111101111110
011110111110011111010
Dans la pratique, les trames reprsentes par un analyseur rseau ne reprsente pas le fanion et on
limine le bit de transparence de faon nafficher que les informations utiles au niveau du protocole
(niveau 2).
ADRESSE :
45
Jonction
ETCD
ETTD
Adresse 01
Commande
Primaire
Secondaire
Rponse
Adresse 03
Commande
Secondaire
Primaire
Rponse
COMMANDE :
FCS :
Frame Check Sequence. Cest un champ de contrle qui contient sur 2 octets le
reste de la divisions polynomiale du message transmis (adresse, commande,
information) par le polynme gnrateur CCITT-CRC [V41] de degr 16. Le
FCS est calcul lmission et vrifi la rception. En cas derreur, le
protocole met en uvre une nouvelle mission.
INFORMATIONS : Cest le champ contenant les donnes transmettre. Il encapsule les lments du
niveau OSI 3.
7
N(r)
N(r)
5
P/F
P/F
4
S
3
N(s)
S
2
0
1
0
1
Trames U
M
M
M
P/F
M
M
1
1
Tableau prsent dans le sens de lecture de gauche droite
46
Commande
Rponse
Information
RR
RNR
REJ
SARM
DISC
SABM
UA
CMDR/FRMR
DM
Champ de commande
876
5
432
N(r)
P/F
N(s)
N(r)
P/F
000
N(r)
P/F
010
N(r)
P/F
100
P
111
000
010
P
001
001
P
111
001
011
F
100
F
011
000
F
111
1
0
1
1
1
1
1
1
1
1
1
(Information)
Trame dinformation.
RR
(Receive Ready)
RNR
(Receive No Ready)
REJ
(Reject)
SARM
(Set Asynchronous Response Mode)
DISC (Disconnected)
SABM
(Set Asynchronous Balanced Mode)
UA
(Unnumbered Acknowledge)
47
DM
(Disconnect Mode)
Jonction
Jonction
ETCD
Temps
ETTD
ETTD
ETCD
U-SABM - P=1
U-UA - F=1
La liaison est dans ltat dconnect. Le primaire demande ltablissement dune liaison par lenvoie
de trame non numrote (U) de type SABM (LAP-B) ou SARM (LAP). Le bit P est positionn 1
cest dire quil devra attendre une rponse du secondaire avant denvoyer ses informations (le bit P
aurait pu tre zro, l aucune rponse nest demande pour commencer transmettre). Le secondaire
rpond, sil accepte la connexion, par lUA, le positionnement du bit F sera identique celui de P. La
liaison est alors tablie, lchange peut donc commencer.
Jonction
ETTD
Jonction
ETCD
ETCD
ETTD
I 0 0 0
Temps
I 1 0 0
I 2 0 0
RR - 0 3
I 3 0 0
I 4 0 0
I 5 0 0
RR - 0 6
Cas sans erreur
Fentre de 3
REJ - 0 4
Cas erreur
48
Cas erreur
4.3.3
Dconnexion:
A
Jonction
ETTD
Jonction
ETCD
ETCD
ETTD
U - DISC -P=1
U - UA -F=1
La liaison est en tat connecte. Le primaire met une demande de dconnexion DISC. Le bit P est
1, le secondaire accuse rception avec UA par F=1. La liaison est rompue. Lchange de fanions se
poursuit pour maintenir la synchronisation tant que le lien physique nest pas rompu.
49
ETCD
ETCD
Frame
Relay
ETCD
ETTD
A
Frame
Relay
Temps
SETUP
SETUP
CALL
PROCEEDING
CONNECT
CONNECT
Connexion
Etablie
Disconnect
RELEASE
Disconnect
RELEASE
RELEASE
COMPLETE
Dconnexion
50
01111110
Fanion
Adresse 1
En-tte
2 / 4 octets
C/R EA
Champs DATA
<4096 octets
CRC 2 octets
01111110
Fanion
Adresse (DLCI : Data Link Connection Identifier) est divise en 2 blocs : un bloc de 6 bits et
un autre de 4 bits. Il permet didentifier la connexion unidirectionnelle sortante (Numro de
circuit virtuel)
EA (End Address) indique si le champ adresse une suite (EA = 0) ou sil est le dernier (EA
= 1). Dans les versions tendues, le champ adresse est incrment dun octet (7 bits plus le bit
EA). Ladresse peut donc tre exprime sur 10, 17 (en-tte de 3 octets), ou 24 (en-tte de 4
octets).
C/R (Command/Response) indique sil sagit dune trame de commande ou de rponse
FECN (Forward Explicit Congestion Notification) et BECN (Backward Explicit Congestion
Notification) permettent dviter les congestions. Ils sont utiliss lorsque le seuil de
congestion est pratiquement atteint dans un sens ou dans lautre de lchange de trame.
Lutilisateur qui reoit ces avertissements se doit de rduire ses changes en diminuant son
dbit ou la taille de ses fentres glissantes.
DE (Discard Eligibility) permet aux organes du rseaux de marquer les trames liminer en
priorit lors dune congestion.
4.5.4 Applications
Le Frame Relay permet un dbit de 2 Mbit/s 45 Mbit/s et des temps de rponse trs faibles. Il est
particulirement bien adapt aux forts trafics alatoires tels que les trafics d'interconnexion de rseaux
locaux. Par contre les dlais de transmission sont variables, le Frame Relay n'est pas adapt aux
applications imposant des temps de latences garantis telles que la phonie ou la vido.
51
52
5. X 25
5.1 Norme X 25
5.1.1 Services
X25 est une norme de lUIT qui normalise les couches basses du niveau OSI 1, 2 et 3. X25 assure
donc les trois grandes fonctions :
1 : Faon de se raccorder au rseau physiquement
2 : Flux et contrle derreurs
3 : Adressage et routage
Il ne sagit donc pas proprement parl dun protocole mais dune srie de trois protocoles empils.
X25 est une suite de protocole autorisant la transmission fiable travers un rseau de paquets de
donnes en utilisant la technique de commutation de paquet dcrite dans la premire section.
5.1.2 Architecture
Nous allons dcrire lensemble des trois piles du protocole avant de dtailler la couche rseau
Oprateur Rseau X25
ETTD
Norme X25
X25
Couche rseau
HDLC
Couche liaison
X21
Couche physique
53
ETCD
Couche rseau
Couche liaison
Couche physique
5.1.3 VL et CV
Le routage sur un rseau X25 sappuie sur les deux concepts de VL [Voie Logique] et de CV [Circuit
virtuel]. Le CV dsigne le trajet emprunt par tous les paquets de bout en bout, et la VL est un
numro donner chaque liaison sur le trajet.
Le circuit virtuel est un concept associ aux rseaux de type CONS (Connected Oriented Network
Service). Cest un circuit particulier ( route ) rserv aux paquets de donnes de A vers B (bout en
bout). Tous les paquets empruntent le mme chemin. On distingue ainsi deux types de CV :
CVC : CV Commut
CVP : CV Permanent
Le CVC est institu la demande. Le CVP est mis en place une fois pour toute lors de labonnement
de lutilisateur.
CV
VL
VL
Un CV est compos de plusieurs VL Le numro de chaque VL est attribu localement un pour chaque
lien physique et sur un mme lien un pour chaque liaison empruntant ce mme lien. Il ny a aucun
rapport entre les numro de VL entrant et sortant. Nous dcrirons dans le chapitre suivant la rgle
dattribution de ces numros.
54
En consquence, nous ne manipulerons pratiquement que les VL et leur numro : ce sont eux sur
lesquels repose la distinction des paquets, de leur source et de leur destination. Le CV est un concept
thorique qui ne sera pas rencontr par la suite dans les trames et les paquets.
5.2 Protocole X 25
5.2.1 Paquet X 25.3
Les donnes fournit par lutilisateur sont encapsules dans un paquet X25 dont lle format est le
suivant :
8
1
IGF
NGVL
NVL
P(r)
Bit
Octet 1
Octet 2
P(s)
DATA
Octet 3 :ITP
128 octets
modulo 8 : les compteurs P(s) et P(r) sur 3 eb, lITP sur 1 octet.
modulo 128 : P(s) et P(r) sur 7 eb et lITP sur 2 octets.
NGVL
(4 eb ) :
Sa valeur peut aller de 0 (0h) 15 (Fh).
NVL
(8 eb ) :
Sa valeur peut aller de 0 (00h) 255 (FFh).
Au total, on a la possibilit davoir 15x255 VL possibles.
ITP
(8 eb) :
Quand le bit de poids faible (LSB) est 0, il sagit alors dun paquet de donnes. Sil est 1 il
reprsente un paquet de service (voir infra). Dans le cas dun paquet de donnes, ce champ est
constitu limage de celui du champ de commande de la trame HDLC. Lusage des compteurs et des
fentres y est identique.
P(s) = nombre de paquets envoys
P(r) = nombre de paquets reus
M : Le bit More(M) permet dutiliser des paquets de taille raisonnable. Cet eb permet de dcouper les
segments transports en paquet de petite taille (128 octets par exemple). Il sagit en terme de rseau dune
opration de segmentation. A la rception on aura un rassemblage.
55
OSI4
T-PDU =N-SDU
X25
X25
X25
M=1
M=1
M=0
2 N-PDU
X25
Il existe dautres types de paquets qui permettent de grer la liaison au niveau 3 X25 et dont le
format dITP est donn dans le tableau qui suit :
8
5
P(r)
P(s)
bits
Paquet DATA
P(r)
0 0 0 0
Paquet RR
P(r)
0 0 1 0
Paquet RNR
P(r)
0 1 0 0
Paquet REJ
0 0 0 0 1 0 1
0 0 0 0 1 1 1
0 0 0 1 0 0 1
0 0 0 1 0 1 1
ETTD A
ETCD
ETCD
ETTD B
Dconnexion
Echange de donnes
Connexion
Rseau X25
Demande d'app el
A; B; VL8
Indication d'appel
A; B; VL1
Confirmation d'appel
A; B; VL1
Appel accept
A; B; VL8
Paquet donnes
Pr=0; Ps=0; VL8
Paquet donnes
Pr=0; Ps=0; VL1
Paquet RR
Pr=1; VL8
Paquet donnes
Pr=0; Ps=1; VL8
Paquet RR
Pr=1; VL1
Paquet RR
Pr=2; VL8
Paquet RR
Pr=1; VL8
Paquet donnes
Pr=1; Ps=1; VL1
Paquet donnes
Pr=2; Ps=0; VL8
Demande de
libration; VL8
Confirmation de
libration; VL8
56
Indication de
libration; VL1
Paquet RR
Pr=1; VL1
Paquet donnes
Pr=1; Ps=0; VL1
Paquet RR
Pr=2; VL1
Confirmation de
libration; VL1
lchange ci-dessus reprsente les flux de paquets au niveau 3 lors des trois phases: connexion,
change et dconnexion. Ici, lETTD A envoie deux paquets de donnes lETTD B et lETTD B en
envoie un lETTD A.
Notons que tous ces paquets utilisent pour tre transports sur les supports du rseau des trames
dinformation HDLC. Chacun de ces paquets y sera trait comme des donnes encapsules dans le
champs DATA des trames.
5.2.4 Remarques
On peut constater les points suivants:
Lensemble des acquittements sont locaux au niveau de linterface ETTD / ETCD ( Utilisateur /
Oprateur) lors de lchange de donnes: cest le rseau qui se charge dacquiter et non lETTD
distant.
Lappel et sa confirmation sont distants, la confirmation de libration est locale: sil y a une
coupure, on peut grer la panne en local (libration des voies logiques) car si la confirmation de
libration est distante lintervention est impossible.
Le rseau peut prendre la responsabilit de refuser une connexion (paquet dappel) sans le
transmettre au destinataire, il y a alors transmission dun paquet dannulation depuis lETCD local
vers lETTD local. Cette annulation peut galement tre transmise depuis lETTD distant qui refuse
la connexion; le rseau se contente alors de faire transiter le paquet dannulation.
5.3 Routage
5.3.1 Services : routage et routeurs
La couche paquet (niveau 3) gre lchange bidirectionnel des paquets, avec rgulation du flux de
donnes mises, en fonction de la vitesse de rception du correspondant. Cette couche assure aussi le
multiplexage de communication simultane. Les donnes sont dabord fragmentes et chaque
fragment est introduit dans le paquet avec un en-tte. Chaque paquet ainsi form constitue le champ
dinformation de la trame HDLC (1 trame contient 1 paquet). La longueur dtermine la taille des
57
paquets qui, en gnral est comprise entre 32 et 256 octets. Les rseaux de paquets peuvent proposer
des tailles de paquets assurant la compatibilit avec linterconnexion de rseaux locaux, tels
quEthernet (qui utilise des paquets de taille infrieure 1518 octets).
Ces paquets circulent dans le rseau suivant diffrentes mthodes selon le protocole utilis. En effet,
le routage peut tre dcid localement ou bien partir dun point central. Lun ou lautre ne propose
pas les mmes avantages, le routage centralis restant le plus sr, mais avec une gestion plus
complexe : cest en principe celui retenu dans les rseaux X25 tendus.
On distingue galement les notions de routage dynamique et de routage statique. Dans le premier cas,
les dcisions peuvent voluer selon la configuration du rseau ; cette technique est traditionnellement
associe celle de routage locale. Le routage statique signifie que les tables sont fixes une fois pour
toute pour lensemble des routeurs.
On peut galement aborder le service de routage travers langle du routeur. Ce dernier est
lquipement qui traite les oprations de routage dcrit ci-dessus ; ce peut tre un ordinateur ou un
quipement ddi sans interface utilisateur autre quun port de configuration. Limportant est quil
soit quip de plusieurs ports ou interfaces rseaux. Il sera programm avec un des algorithmes dcrits
ci-dessous et contiendra la table de routage.
58
0.1
0.5
0.4
0.3
0.4
0.2
0.7
0.1
0.7
0.1
0.6 0.2
0.2
0.3
B
VL8
L1
appel A->B
Adresse
Port
M1
M4
C
D
M2
M3
B
VL8
VL8
M1
L1
M2 VL1
M3
M4
appel A->B
Entre Sortie
M1
M4
VL8
VL1
59
Le paquet de confirmation dappel prendra le mme chemin en sens inverse. Tous les paquets de
donnes ne porteront que le numro de VL qui leur sera donn et raffect par chaque nud du
rseau, grce la table secondaire associant numro de port et numro de VL.
01111110
Adresse
T-PDU
X25
Commande
IGF NVL
NVL
ITP
Fanion
En-tte HDLC
En-tte X25
Champs DATA
FCS HDLC
01111110
Fanion
Les paquets X25 sont encapsuls dans des trames HDLC qui seront codes lectriquement. Ce sont
donc de telles trames qui circulent sur le rseau. Les donnes sont places entre diffrents lments
que sont lentte et lenqueue. Ces derniers sont introduits au passage travers les couches de niveau
2 et 3. Il existe donc des liens trs troits entre les diffrentes couches (et particulirement entre la
couche 2 et la couche 3).
La trace suivante reprsente un paquet de donnes X25 encapsul dans une trame LAPB dont len-tte
a t dcod ; len-tte X25 est surlign en gras et dcod au-dessous :
Length: 135
From: Network
Status: Ok
LAPB: LAPB Type: Information Transfer
LAPB: Address Field: 0x03 (Command)
LAPB: Control Field: 0x2A
LAPB: N(S)=5, N(R)=1, P=0
User Data
OFFSET DATA
0002: 10 0F 02 5B 5C 5D 5E 5F 0D 0A 27 28 29 2A 2B 2C
0012: 2D 2E 2F 30 31 32 33 34 35 36 37 38 39 3A 3B 3C
(....)
Frame Tail
OFFSET DATA
0085: 80 61
60
ASCII
...[\]^_..'()*+,
-./0123456789:;<
ASCII
.a
B
e direct
Dialogu
OSI4
X25
HDLC
X21
X25
HDLC
X21
X25
HDLC
X21
X25
HDLC
X21
61
62
63
IEEE 802.17
IEEE 802.18
IEEE 802.19
IEEE 802.20
IEEE 802.21
IEEE 802.22
Gigabit Ethernet
Maintenance Revision #5 100BASE-T Fast Ethernet
1000BASE-T.
VLAN TAG
Link Aggregation
10Gb sur cuivre
Power over Ethernet (PoE)
Organisme
Bande
Dbit brut
IEEE 802.11b
WiFi
IEEE 802.11g
IEEE 802.11a
IEEE 802.11h
IEEE 802.11f
IEEE 802.11e
IEEE 802.11.i
IEEE 802.11.n
IEEE 802.11.s
IEEE
2,45GHz
11 Mbits/s
IEEE
IEEE
IEEE
IEEE
IEEE
IEEE
IEEE
IEEE
2,45GHz
2,45GHz
5GHz
22Mbits/s
54Mbit/s
54Mbits/s
500Mbits/s
IEEE 802.15.1
IEEE 802.15.2
IEEE 802.15.3a
UWB WiMedia
IEEE
IEEE
IEEE
2,45GHz
IEEE 802.15.3c
IEEE
60GHz
2Gbit/s
64
Technique
radio
Etalement de
spectre
Usage
LAN radio
OFDM
OFDM
OFDM
LAN radio
LAN radio
Migration Hyperlan (Europe)
Itinrance (roaming)
Qos Voix
Scurit
MIMO-OFDM
WiFi Haut dbit
Maillage radio des rseaux
WiFi
Convergence Bluetooth
Coexistence 802.11 / WPAN
OQPSK
LAN personnel WPAN
Mort
WPAN Haut dbit
IEEE 802.15.4
Zig-bee
IEEE 802.16
Wimax
IEEE
2,45GHz
250 kbit/s
Transmission de donnes
IEEE
11GHz
70Mbit/s
OFDM
MAN radio
Normes concurrentes
HyperLAN2
ETSI
5GHz
4Mbit/s
OFDM
LAN radio
Home RF 1.1
2,45GHz
1,6Mbit/s
Home RF 2.01
2,45GHz
10Mbit/s
Bluetooth
2,45GHz
3Mbit/s
Etalement de
spectre
Etalement de
spectre
GFSK
UWB Ultra
Wide Band
W-USB Wireless
USB
3,110,6GHz
3,110,6GHz
480Mbits/s
OFDM/PPM
480Mbits/s
OFDM/PPM
Lutilisation dun canal radio est en pratique plus coteux de 20 30% quun accs filaire, mais offre
des avantages en terme de mobilit au sein dun mme btiment, de facilit daccs de certains locaux,
dquipement temporaire, etc
Porte
Cellulaire
GSM
WiMax
GPRS
EDGE
4G
10000m
802.16
UMTS
802.11b
1000m
802.11g
802.11a
802.11n
WLAN
100m
HomeRF
10m
HyperLan/2
WPAN
ZigBee
Bluetooth
1.0
1m
10k
WUSB/UWB
2.0
10M
1M
100k
100M
1G Dbit bits/s
LIEEE envisage ainsi un dveloppement concentrique de ses normes, offrant une gamme complte et
alternative aux rseaux doprateurs classiques. La guerre est sur le point dtre dclare.
10km
Wireless MAN
802.16
100m
WiMax
802.11
WiFi
Wireless LA N
10m
802.15
ZigBee/UWB
65
Wireless PAN
6.2 Architecture
6.2.1 Architecture IEEE et OSI
La normalisation IEEE 802 repose sur un dcoupage de la couche liaison OSI2 en deux sous couches
LLC et MAC qui dbordent vers la couche rseau OSI3 et la couche physique OSI1. Cela rpond
une finalit plus pratique et matriel que celle de lOSI : au-dessus les machines et les logiciels ; audessous les cartes physiques de communication et les supports de transmissions.
La position dans larchitecture de type OSI :
pile OSI
OSI 4
pile IEEE
OSI 3
LLC
OSI 2
MAC
OSI 1
PHY
Medium
Au niveau de la transmission sur le support physique et le mdium lui-mme, deux techniques font
actuellement lobjet de standards :
La transmission en bande de base sur cble coaxial.
La transmission en large bande sur un cble de type CATV (cble dantenne de tlvision).
Les vitesses de transmission standard pour le rseau local sont de 1, 5, 10, 20 et 100Mbit/s.
Nous rappelons ici les diffrentes faons daccder au support (nous renvoyons le lecteur aux cours
Tlcoms et Signal) :
AMRF
AMRT
AMRC
AMRS
AMRP
CSMA
CSMA/CD
CSMA/CA
ALOHA
Les protocoles CSMA sont bien adapts aux trafics faibles. Ils sont surtout beaucoup plus simples
mettre en uvre tout en garantissant une bande passante relativement leve. Ce sont eux qui sont au
fondement du standard IEEE 802.3.
DSAP
SSAP
Contrle
Champs DATA
<8Mo
FCS 2 octets
68
Pram bule
start Frame delimitor
Adresse Destination 2 ou 6 octets
Adresse Source 2 ou 6 octets
Longueu r 2 octets
Champs DATA
0 1500 octets
Champs PAD
0 46 octets
CRC 4 octets
Chaque trame contient dans un en-tte ladresse de la station origine et ladresse de la station
destination.
La taille minimale de la trame est de 64 octets, sans le prambule. Le champs PAD (padding) pour le
bourrage permet dassurer cette taille en labsence de donnes ou avec des donnes insuffisantes.
A noter que le CRC se calcule sur lensemble allant de loctet SFD la fin du champ PAD, y compris
les adresses et le champ longueur. Le polynme gnrateur utilis est :
Champ
IPv4
ARP
X25.3
Appletalk
IPv6
0800h
0806h
0805h
8019h
86DDh
Pour viter la confusion entre trame Ethernet II et trame LLC, Il existe donc un usage double du
champ longueur :
Si La valeur du champ est infrieure 1500 : Il sagit dune trame LLC. Ces trames sont
limites la taille maximale de 1500 octets pour le champ DATA (1518 avec le CRC, les
adresses MAC et le champs longueur/Ethertype).
Si la valeur est suprieure 1500, il reprsente un code (ou ethertype) conforme au tableau
prcdent, identifiant la nature du protocole encapsul dans la trame
69
ab
N OUI 22 bits
N de srie 24 bits
On les exprimera sous une forme hexadcimale, chaque octet spar par deux points :
08 : 00 : 20 : 56 : D8 : 96
Attention : la squence binaire code sur le support est inverse par rapport sa reprsentation
hexadcimale (toujours le LSB transmis en premier) : loctet 08h, qui scrit 0000 1000, sera cod
0001 0000, cest dire 10.
Le bit de poids fort du champ dadresse ici not a prcise sil sagit dune adresse individuelle (note
0) ou dune adresse de groupe (note 1). Une adresse de groupe permet plusieurs stations de
reconnatre une mme adresse. Lorsquune trame est transmise avec une adresse de groupe, toutes les
stations appartenant au groupe la reoivent. Ce type de transmission est appel transmissiondestinataire.
Le second bit b permet dindiquer sil sagit dune adresse universelle (note 0) sidentifiant sur 6
octets ou une adresse locale (note 1) sur 2 octets.
On dfinit donc partir de lutilisation du champ adresse 3 types dutilisation :
a
0
1
Unicast
Multicast
Unique
Locale
Broadcast
0
1
1
En-tte24bits
Sun
IBM
Cisco
08 :00 :20
08 :00 :5A
00 :00 :0C
70
6.5 CDP
6.5.1 Objet de cdp
le CDP (Cisco Discovery Protocol) est un protocole propritaire de collecte dinformation sur les
quipements rseaux supportant CDP : Version du systme dexploitation, adresse IP Il permet de
vrifier la connectivit niveau 3 en labsence de fonctionnalits IP. Il supporte les protocoles LAN,
Frame Relay, ATM
CDP permet la transmission dinformation TLV: (Type lenght Value):
- l'identifiant (Device ID)
- Ladresse IP, et linterface locale
- la capacit : type de matriel
- la plate-forme et le versions logiciels.
Cisco HDLC
Type 0x2000
PPP
Type 0x2007
Cisco HDLC inclut dans la trame un champ protocole de 2 octets aprs le champ commande et avant
le champ data
71
CDP
code-PID
00000c-2000
DSAP : aa
LLC
MAC Destination 01:00:0c:cc:cc:cc
cdp run
cdp enable
show cdp traffic
clear cdp counters
show cdp
show cdp entry {*|nom-quipement[*][protocol | version]}
show cdp interface [type number]
show cdp neighbors [type number] [detail]
72
7. Ethernet
7.1.2 Cblage :
Historiquement, le rseau Ethernet est le premier utilisant une technique daccs type CSMA/CD. Les
bouchons permettent de sadapter limpdance du cble (50 ). Le Dbit est de 10Mbits/s. On y a
accs sur cble coaxial pais ou fin , ou sur paire torsade, voire fibre optique.
73
cble coaxial
Cble
Longueur max
dun segment
10 base 5
10 base 2
10 base T
10 base F
Coaxial pais
Coaxial fin
Paires torsade
Fibre optique
500 m
200 m
100m
2000m
100 base T
10 base X
Nbre max de
stations par
segments
100
30
1024
1024
1024
-
remarques
Rseaux fdrateurs
Maintenance facile
Site largi sur plusieurs
btiments
Fast Ethernet sur hub
Normalis sous 802.11
Dans le nom 10BASE La valeur de 10 reprsente le dbit en Mbits/s. On trouve galement 100
pour le fast Ethernet et 1000 pour le Giga Ethernet. Des normes spcifiques ont t tudies pour ces
cas (voir parties ci-dessous).
10 base 2 : cble coaxial, 200 mtres maximum avec un dbit de 10Mbits/s en thorie. En ralit, le
dbit est suprieur 1Mbit/s et infrieur 10Mbits/s cause du protocole daccs.
dure aller
dure retour
collision
longueur L
A et C sont aux extrmits du rseau.
A t=0 : la station A commence transmettre une trame. Soit le temps de propagation de cette trame
pour atteindre lautre extrmit du cble. Juste avant que la trame atteigne lautre extrmit du cble
74
7.1.4 Calculs
Le temps minimal avant dtre certain quil ny a pas de collision est de 2 . Sachant que dans un
cble coaxial, la vitesse dune onde est de 2/3.c0 (~2.108m/s) et que selon la norme, la longueur
maximale du bus est de 2500m (entre A et C), nous pouvons calculer la valeur de :
L max 2500
=
= 12.5s
v
2.108
7.1.5 Codage
Le codage lectrique des donnes en ligne est un codage Manchester simple (ou codage biphas
antipolaire) avec 2 niveaux de tension : + 0 V et 2.2 V.
Reprsentation temporelle :
Compte tenu de laspect temporel, la bande passante minimale du signal devra tre de 20MHz pour un
dbit de 10 Mbits/s.
75
V/Hz
20MHz
Hz
Paire Torsade
La topologie en toile est reprsente ci-dessus. Le rle du hub peut tre multiple. Le plus simple est
le hub concentrateur qui simule le rle du bus coaxial historique et permet le partage dun support
unique par toutes les stations.
Le protocole CSMA/CD peut-tre implment sans difficult mais avec quelques amnagements sur
le codage lectrique, les horloges et les longueurs de cbles, qui concerne le domaine de collisions.
Laugmentation du dbit de 10 100Mbit/s a une consquence importante puisque le Round-Trip
Delay est alors divise par 10. il sensuit donc une rduction de la taille physique des supports
environ une centaine de mtres par cble.
76
7.2.2 Cblage
On trouve trois types de supports possibles pour le Fast Ethernet autorisant 100Mbit/s sur le canal :
Nom
Cble
100 base T4
100 base TX
100 base FX
Longueur max
dun segment
100 m
100 m
400m
12345678
Couleur
Blanc - Vert
Vert - Blanc
Blanc - Orange
Bleu - Blanc
Blanc - Bleu
Orange - Blanc
Blanc - Marron
Marron - Blanc
Fonction
Emission + 3
Emission - 3
Rception + 2
Rception - 2
Pour un cblage correct entre une carte PC et un Hub, il faut donc croiser les cbles entre les deux
connecteurs mles RJ45.
12345678
12345678
On peut galement, comme pour la jonction V24, utiliser un cble crois pour relier directement deux
PC sans passer par le Hub. Le cblage ci-dessous propose un exemple pour un cble 4fils :
12345678
12345678
7.2.3 Codage
Laugmentation du dbit de 10 100Mbits/s imposerait pour un codage Manchester une bande
passante double de 200MHz. : deux moments par bits. Pour limiter la bande tout en gardant une bonne
qualit, des codages particuliers dtaills dans le tableau sont mis en uvre.
77
Tous les symboles ne sont pas utiliss pour les donnes mais peuvent tre utiliss par le rseau. La
vitesse relle sur le support est suprieure ou infrieure au dbit utile selon les choix. On rsume cidessous diffrents codages pouvant tre utiliss :
B
T
Q
2B2T
8B6T
2B1Q
4B5B
Codage
8B/6T
8 Bits / 6eb transmis cods sur 3 tats
4B/5B
4 Bits / 5eb transmis cods sur 2 tats
Horloge
25 MHz
125 MHz
Dans le cas du 100baseT4, une paire est consacre la liaison montante, et les 3 autres la liaison
descendante. Le dbit sur chacune des paires est de 8/6 de la frquence horloge. Le dbit totale
descendant est donc bien du triple soit 8/2x25MHz=100Mbit/s.
Symbole
Idle
J Dbut
K Dbut
R
S
Quiet
Halt
T
Codage
11111
11000
10001
00111
11001
00000
00100
01101
Codage
10010
10011
10110
10111
11010
11011
11100
11101
La transmission seffectue par un codage lectrique de type NRZI Non Retour Zro Invers,
prsent ci-dessous :
t
Dure
8 ns
Symbole T
Dure : 40ns
78
7.3.2 Cblage
On trouve essentiellement 3 types de raccordement physique :
Nom
1000 base T
802.3ab
1000 base CX
1000 base X
Cble
Longueur max
dun segment
Paires torsade 8 fils (4 paires) 100 m
cat 5 UTP (cat 6 FTP)
2 Cbles coaxiaux
25 m
Fibre optique
<70km
Le raccordement sur fibre (1000BaseX) comprend en ralit de nombreuses variantes selon le type de
fibre
Nom
Fibre
Longueur max
dun segment
1000 base SX Multi-mode
<550m
1000 base LX Multi-mode
550m
1000 base LX Monomode
5 km
1000 base LX10 Monomode 1,310nm (2me fentre) 10 km
1000 base ZX10 Monomode 1,550nm (3me fentre) 70 km
7.3.3 Codage
On retrouve les techniques introduites pour le codage Fats Ethernet :
Nom
1000 Base T
1000 Base SX/LX
Codage
8B1Q4 / PAM5/ 4 paires
8B/10B / NRZ
Horloge
125 MHz
-
Le codage 8B1Q4 code 8 bits sur un symbole de valence 4+1 (soit 5, -2,-1,0,1,2) envoy en un temps
horloge, do le dbit de 8*125M=10Gbit/s. Ce symbole 1Q4 inclus un symbole de correction
derreur.
Le codage PAM5 (Pulse Amplitude Modulation) dsigne le codage 5 niveaux de tensions. (-1V, 0,5V, 0V, +0,5V, +1V).
79
7.4 Auto-Ngociation
7.4.1 Topologie globale :
Lintgration dans un mme LAN de diffrents quipements avec des besoins diffrents en bande
passante et une exigence de QoS permet de rpartir la charge des flux entre poste client et backbone
selon une topologie en arbre hirarchique.
Serveur
1000Mbit/s
Bac kb on e
Switch
1000Mbit/s
1000Mbit/s
Switch
Switch
100Mbit/s
100Mbit/s
HUB
10Mbit/s
Clients
Le modle de connexion physique peut se dtailler selon le schma ci-dessous en fonction des
diffrentes dclinaisons :
PLS
PMA
MAU
MDI
10BaseT
PLS :
RS :
Reconciliation Sublayer
PCS :
PMA :
PMD :
MDI :
LLC
MAC
RS
PCS
PMA
PHY
PMD
Autoneg
RJ-45 MDI
100BaseT
RS
PCS
Autoneg
PHY PMA
PMD
RJ-45 MDI
1000BaseT
7.4.2 Commutateurs
Les commutateurs Ethernet 10/100/1000 Mbit peuvent permettre une extension de la taille des liens et
la mise en place dune topologie complexe. Leur structure interne peut tre de complexit plus ou
moins grande, selon en particulier les capacits dadministration, la rapidit, le nombre de ports...
80
Les commutateurs on the fly (ou "cut through") se contente de traiter les premiers octets de
lentte puis daiguiller lensemble de la trame vers le destinataire. Aucun traitement derreur
nest effectu.
Les commutateurs store&Forward mmorise lensemble de la trame ce qui est plus sr
mais impose une latence plus grande. Il est possible dadministrer les switch de manire plus
ou moins fine afin darbitrer entre ces deux types de commutation
Les architectures des commutateurs seront abordes dans le cadre de lATM.
NLP
t
16ms +/-8ms
Le mode Fast-Ethernet a enrichi cette approche avec le FLP (Fast Link Pulse) qui remplace les
impulsions simples du NLP par un train codant les caractristiques proposes par la carte mettrices :
burst
FLP
t
16ms +/-8ms
Ces bursts sont constitus de 33 impulsions de 100ns, spares de 62,5ms. Les impulsions paires de 0
32 sont destines maintenir lhorloge, et les impulsions impaires de 1 31 (notes D0 D15)
codent les donnes utiles avec une impulsion positive pour un 1 et pas dimpulsion pour un 0.
Format burst
D0 D1 D2
D15
FLP
impulsions Data
impulsions horloge
125us
D0
D1
D2
D3
D4
D5
D6
D7
D8
D9
D10
S0
S1
S2
S3
S4
A0
A1
A2
A3
A4
A5
00001=802.3
81
D11
D12
D13
D14
D15
A6
A7
RF
Ack
NP
Lordre de priorit est dfini par lordre inverse : A7, puis A6 jusquA0. La norme 802.3 fixe un
minimum de 3 burst FLP correctement reus pour tre valids.
7.5 Wi-Fi
7.5.1 802.11
Depuis quelques annes, la norme 802.11 est parvenue simposer largement sous le nom de Wi-Fi
(Wireless Fidelity) dans le monde professionnel jusque dans le grand public. Des cots rduits, une
simplicit dinstallation et une qualit Ethernet standard ont contribu au succs plantaire de cette
norme. Wi-Fi est devenue aussi familier quInternet.
ROUTEUR
Internet
SWITCH
Mode Ad-Hoc
AP
Mode Infrastructure
82
Cependant, le peu de lisibilit de lvolution des standards IEEE (a, b, h, g), des critiques quant la
scurit ou la qualit dans certaines configurations, de mme que linadaptation native aux services
tlcoms ou diffusion peuvent laisser la place des normes concurrentes aujourdhui la trane :
Hyperlan, HomeRF, UMTS
802.2
802.11
DS (Direct
Sequence)
B/QPSK
FH (Frequency
Hopping
2/4GFSK
IR (Infra Rouge)
Pour approfondir le cas de la transmission par talement par squence directe, dans le cas de la norme
802.11b, le signal dinformation est tal par une squence de barker de 11bits (10110111000), avec
une modulation BPSK ou QPSK.
Modulation
Dbit (talement sur 11bits)
BPSK
1Mbit/s
QPSK
2Mbit/s
La technique de CCK (Complementary Code Keying) est utilise pour accrotre le dbit de la liaison,
en utilisant toujours la QPSK (2 bits par symbole) et un facteur dtalement rduit, associ une
rotation de la modulation, que nous ne dtaillerons pas ici. On atteint ainsi les dbits nominaux de 5,5
et 11Mbit/s.
7.5.3 CSMA/CA
La transmission sur le canal radio a ncessit ladaptation du traditionnel protocole CSMA/CD en une
version qualifi de CSMA/CA pour Collision Sense Multiple Access / Collision Avoidance. Une des
contraintes particulires est quil nest pas possible de parler et dcouter simultanment de manire
simple sur le canal radio (canal duplex et usage dun duplexeur). Pour navoir fonctionner
efficacement quen mode altern, cette technique est mise en uvre dans les normes 802.11.
Lide du protocole est dviter les collisions en partant de la constatation que les collisions sont les
plus nombreuses justes aprs la libration du support.
Trame mise
DIFS
SIFS Trame
acquitement
DIFS
Dure
Le DIFS (Distributed Inter Frame Space) est la dure minimale pendant laquelle une station doit
couter le support avant dmettre : cest la dure de garde aprs mission dune trame.
Le SIFS (Short Inter Frame Space) est la dure maximale dacquittement dune trame par le
rcepteur. le SIFS est infrieur au DIFS ce qui interdit toute collision.
En mode Burst, les paquets de donnes sont mis dans des burst diffrents : cest la fragmentation. Le
burst suivant doit tre mis avant lcoulement du SIFS.
83
Trame N1
DISF
Trame N2
SIFS
SIFS Trame
acquitement
Dure
En outre, une station dsirant mettre envoie un paquet de connexion RTS (Request To Send) la
station rceptrice qui acquitte par un CTS (Clear to send). Le canal est alors rserv et les autres
stations attendront avant dmettre. Les paquets contiendront par la suite la dure doccupation du
canal lintention des autres stations.
occup
DISF
contention
Trame
Slots
Dure
On peut aussi signaler lutilisation dun procd dit Backoff exponentiel dont le rle est dinterdire
toutes les stations dmettre simultanment aprs le DIFS, provoquant une collision invitable.
Chaque station choisira un nombre alatoire, dont la valeur crotra exponentiellement en cas de
collision. Ce nombre dtermine combien de slots de contention seront observs avant lmission de la
trame suivante.
Lensemble de ces protocoles assurent une meilleure utilisation du canal radio que ce quest en
mesure dassurer un CMSA/CD classique.
7.5.5 Scurit
Le succs de la simplicit cache un cueil redoutable : la scurit. Brouillage des bandes radio (four
micro-ondes), piratage des connexions Internet, chiffrement faible des donnes transmises,
confidentialit alatoire par analyse des flux de donnes, sont autant de risques pour lutilisateur peu
averti.
En ce qui concerne le chiffrement des donnes, le procd initial baptis WEP (Wireless Equivalent
Privacy) implment dans le 802.11b, a t trs critiqu pour les nombreuses failles quil prsentait.
Les normes rcentes (802.11g) propose une seconde approche nomme WPA (Wi-Fi protected
Access) beaucoup plus fiable mais non dnue de failles. La norme 802.1x permet dvoluer du WEP
basique une version o lauthentification est plus sre, notamment avec le contrle physique des
ports.
Actuellement, Le protocole WEP est obsolte et facilement dcryptable avec des outils largement
disponibles. Le mode de scurisation le plus robuste est le WPA2 (WiFi protected Access 2) bas sur
AES, algorithme robuste de chiffrement, en remplacement du WPA galement considr comme peu
sr, fond sur le chiffrement pas flot RC4. Malheureusement, il existe encore des matriels utilisant le
WEP, et ne supportant pas le WPA.
84
ROUTEUR
Internet
ROUTEUR
SWITCH
SWITCH
Roaming Niveau 3
Roaming Niveau 2
Roaming de niveau 2 : le mobile change dAP mais reste dans le mme espace de collision
(adresse IP fixe) et le rseau conserve le mme SSID (Service Set Identifier). Il peut se
produire des pertes de paquets mais les sessions sont maintenues
Roaming de niveau 3 : les AP dpendent de routeurs diffrents. Une nouvelle adresse IP est
attribue. Les sessions sont coupes et doivent tre rintialises.
7.6 Wimax
7.6.1 IEEE 802.16
WiMax, pour Worldwide Interroperability for Microvawe Access,a t dvelopp pour complter et
largir les champs dapplication du WiFi existant. L o WiFi est une simple extension dun LAN sur
le support radio, cest dire une substitution de support physique, WiMax vise accrotre les portes
et la mobilit.
Plusieurs volution de la norme depuis 2003 tentent de fournir une qualit de service proche des
rseaux cellulaires 4G :
Haut-dbit sans fil
Mobilit des utilisateurs (roaming)
Les diverses applications du WiMax, aussi qualifi de Wireless DSL ou de Wireless MAN
pour ses services quivalents qui sont de trois ordres :
Accs Internet direct pour client fixe
Accs Internet direct pour client nomade (portable)
Interconnexion et maillage de rseaux Wi-Fi
La norme IEEE 802.16 est en ralit une srie de normes dont les plus significatives sont dtailles
dans les paragraphes suivants
85
Base WiMax
Utilisateur Mobile
Wi-Fi
802.16a
802.16e
Bande du spectre
10-66GHz
2-11GHz
<6GHz
Configuration
LOS*
NLOS
NLOS
Line Of Sight
Non LOS
Non LOS
Modulation
QPSK, QAM16,
QAM64
OFDM-256
QPSK, QAM16, QAM64, QAM256
FEC (Correction
derreur)
Convolutionel et RS - ajustable
Dbits** (selon
bande)
<100Mbit/s
Mobilit
utilisateur
Fixe
Mobile
(<100km/h)
Largeur des
canaux
20,25,28 MHz
1,25 20MHz
ajustable
5MHz
Porte
5km
10km
5km
*LOS : Line of Sight. Il sagit de liaison dont la visibilit est directe entre lutilisateur et la base, cest dire sans
obstacle entre les deux antennes.
**Les dbits sont a priori indtermins. Ils sont lis la qualit de la liaison et aux options de modulation et de
codage adopts pour compenser le bruit et les erreurs de transmission.
Ainsi, la valeur thorique de 134,4 Mbit/s correspond a une modulation mono-porteuse QAM64
(soit 6 bits par moment) sur un canal de 28 MHz avec une qualit optimale.
86
Service Specific
Convergence Sublayer
MAC
PHY
La sous-couche de convergence SSCS assure une interface avec les piles rseaux suprieures. Elle
prend en charge deux schmas principaux :
ATM
Ethernet et IP
La sous-couche commune CPS gre la liaison radio :
Mcanismes daccs
Allocation de bande passante
Gestion de la connexion
Qualit de Services (QoS)
7.6.4 Scurit
Il est prvu de scuriser lensemble des communications par un chiffrement type 3DES sur des cls de
168 bits, et plus vraisemblablement AES (cf chapitres consacrs la cryptographie).
Lensemble de ces dispositions seront gres au niveau de la couche PS de la pile MAC.
87
88
8. Commutations
8.1 VLAN
8.1.1 Hub et switch
Dans un LAN, le domaine de collision est historiquement le bus coaxial partag par lensemble des
stations connectes. Cet ether impose que lensemble de ces stations coutent et reoivent en
permanence lensemble du trafic : c'est le CSMA/CD. Ceci pose au moins deux problmes :
Les performances vont dcrotre quand le trafic va augmenter cause des collisions
La scurit est au niveau le plus bas puisque tout le monde entend tout.
Trafic
Ce type dinconvnient sur bus est galement typique des rseaux toils sur hub. Ce type dappareil
est un pur concentrateur qui rpartit les signaux sur chacun des liens connects. Cest un quipement
de niveau 1 en terminologie OSI.
SWITCH
2-Liaison
HUB
1-Physique
Support
89
Pour augmenter les capacits du rseau, on va utiliser un commutateur ou switch qui va raliser en
interne une commutation ddie entre les deux points en connexion, librant les autres stations et leur
permettant de communiquer entre elles si elles sont libres.
HUB
SWITCH
SWITCH
VLAN2
VLAN1
VLAN2
VLAN1
La machines appartenant un mme VLAN pourront se voir mais ignoreront la prsence des autres
VLAN.
Niveau 2
Niveau 3
Le VLAN de niveau 1 est purement statique, les deux autres sont dynamiques et permettent la
mobilit des stations physiques, voir uniquement des adresses IP.
90
8.1.4 Trunking
Lors de lextension dun VLAN travers plusieurs commutateurs, il est naturel de vouloir faire suivre
le VLAN au-del de la limitation du seul quipement auquel la station cliente est connecte. Pour
effectuer cette extension, on doit configurer un trunking des commutateurs concerns pour tagger les
trames afin dtiqueter leur VLAN dorigine.
SWITCH
SWITCH
VLAN2
Trames
Tagges
802.1q
VLAN1
VLAN2
VLAN1
La norme 802.1q supportes par les Switchs permet de relayer les trames en insrant dans len-tte
Ethernet un segment de 4 octets avant le champ longueur. Les deux premiers octets (TPID Tag
Protocol Identifier) valent 0x8100 afin didentifier le tag 802.1q. Les deux octets suivants (TCI Tag
Control Identifier) permettent notamment de coder le numro de VLAN sur 12 bits. (NB : Il est
possible de tagger deux fois une trame MAC).
10101010 10101010
10101010 10101010
10101010 10101010
10101010 10101011
Prambule
start Frame delimitor
Adresse Destination 2 ou 6 octets
Adresse Source 2 ou 6 octets
0x81
0x00
Tag 802.1q
Longueur 2 octets
Champs DATA
0 1500 octets
Champs PAD
0 46 octets
CRC 4 octets
00
08
16
63
73
19
00
11
64
74
99
45
c0
65
75
85
00
23
66
76
05
00
16
67
77
03
3c
1a
68
61
00
0c
08
69
62
19
54
00
6a
63
99
00
b7
6b
64
91
85
00
51
6c
65
05
80
01
6d
66
5a
01
00
6e
67
81
81
95
6f
68
00
fb
0a
70
69
00
c0
61
71
02
23
62
72
...........Z....
..E..<.T.......#
...#.....Q....ab
cdefghijklmnopqr
stuvwabcdefghi
SWITCH
1
SWITCH
2
2
1
3
1. Un broadcast (ARP) est transmis par un des rseaux et relay par les commutateurs
2. Chaque commutateur entend le broadcast transmis par lautre commutateur
3. Il relaie le Broadcast vers le rseau initial provoquant une boucle auto entretenue et une
saturation de la bande passante.
Ce type de cblage peut donc provoquer un dni de services global trs pnalisant. (DoS - Denial of
Service). Un des solutions simples est dviter les boucles, mais cette approche est incompatible avec
le besoin de redondance en cas de panne dun commutateur : le doublement des quipements est une
obligation pour garantir la continuit de service.
Pour rsoudre le problme, on peut utiliser un protocole spcifique appel Spanning Tree.
92
RO OT BRIDGE
Lien Physique
Lien bloqu
Lien dsign
RP
DP
BP
DP
Le protocole permet dlire un commutateur racine (Root Bridge) qui sert de rfrence pour dployer
larbre jusquaux diffrentes machines. Tous les commutateurs transmettent leur identificateur qui
utilise un numro associ leur adresse MAC. Cest en principe le commutateur dadresse MAC la
plus faible qui est lu. Ce commutateur peut galement tre dtermin par un administrateur.
Une fois le commutateur bridge lu, il faut que chaque commutateur dsigne un unique RP (Root
port). Les ports des diffrents commutateurs peuvent tre de 3 types (Port Role) :
DP : Designated Port Port valide pour changer les trames
BP : Blocked Port Port ne devant pas tre mettre de trames
RP : Root Port Port valide le plus proche du root bridge. (un seul par commutateur).
La mtrique est calcule par le nombre de commutateurs traverss pour atteindre le commutateur
matre, et le dbit disponible sur chaque lien. Le cot cumul le plus faible permet dlire le RB. Ce
cot peut tre attribu manuellement, en restant compatible avec les valeurs normalises de lIEEE du
tableau :
Vitesse
4 Mbit/s
10 Mbit/s
16 Mbit/s
100 Mbit/s
1 Gbit/s
10 Gbit/s
Cot
250
100
62
19
4
2
Enfin sur chaque domaine de collision on dsigne un port pour atteindre les autres rseaux et recevoir
les trames du reste du rseau. Ce port est dsign pour sa distance la plus faible au root Bridge.
93
Forw arding
En tat Blocking, le port se contente de recevoir les trames BPDU. Il n'met pas et ignore
toutes les autres trames. Il reste en ltat tant que ces trames arrivent (Une toutes les 2
secondes environ). Aprs un silence suprieur 20 secondes il passe dans ltat suivant.
En tat Listening, il transmet les BPDU son systme et envoie celles reues de son systme
En tat Learning, il construit une table associant port et adresses MAC
En tat Forwarding, il est en mode normal dmission et de rception
En tat disabled par une opration manuelle de ladministrateur, ou une panne.
Au total, il faut environ 50 secondes au protocole entre une modification de la topologie du rseau et
un retour du trafic la normale. Cette dure peut cependant apparatre leve pour un utilisateur actif
du rseau, et l'effet de "plantage" conscutif peut provoquer une dgradation relle du service.
Une version optimise, le RSTP (Rapid Spanning Tree Protocol), permet d'assurer la convergence en
moins de 6 secondes. RSTP est compatible avec le Spanning Tree classique, les principales
diffrences portant sur le dlai de dtection de panne, et le basculement direct de l'tat Blocking
forwarding. Il complte les port roles avec : root, designated, alternate, backup, blocked.
AP : Alternate Port Alternative au Root Port
BuP : Backup Port Port alternatif un port dj connect
8.2.4 BPDU
Les Bridge Protocol Data Units dsignent les trames mises pour permettre les ngociations du
Spanning Tree Protocol. Ce sont ce trames qui permettent de maintenir la topologie de larbre du
rseau. Nous rsumons ci dessous le format de ces trames.
0000
0010
0020
0030
01
03
1a
02
80
00
7e
00
c2
00
80
0f
00
02
00
00
00
02
00
00
00
2c
16
80
00
80
e0
b1
16
00
c8
06
e0
00
67
82
c8
14
80
01
67
0e
80
00
84
51
02
00
00
44
02
00
27
01
00
00
42
00
14
00
42
06
00
00
..........g..'BB
.....,.....QD...
.~......g.......
................
Les BPDU (STP : Spanning Tree Protocol) sont encapsules dans une trame LLC qui dsigne le
service SSAP et DSAP 0x42. Ladresse de destination MAC 01 :80 :c2 :00 :00 :00 :est une adresse
gnrique qui dsigne les commutateurs supportant STP.
94
1 octet
1 octet
protocol Id : 0x0000
Protocol Version
Type
Flags
Root identifier
Bridge identifier
Port identifier
message Age
Max Age
Hello Time
Forward Delay
le Root identifier comme le Bridge identifier sont dtermins par la concatnation de son numro
identificateur (priorit 2 octets) avec son adresse MAC qui est en fait celle de son port Ethernet de
plus faible adresse. Ceci permet par dfaut de choisir le commutateur qui a la plus faible adresse MAC
ou de dfinir manuellement un matre en modifiant son numro identificateur de 2 octets.
Le cot du chemin au root bridge est dtermine par le dbit des liens selon le tableau normalis du
8.2.2.
Le champ flag permet de communiquer des informations sur le type du port (DP ou RP) et son tat
(listening, learning ou forwarding).
95
96
Lors de la connexion au rseau Internet, il se prsente en principe deux possibilits : soit la station
appartient un rseau local (LAN) et donc elle bnficie dj dune liaison niveau 2 avec un rseau
(en principe normalise IEEE, voir section prcdente) soit la station besoin dtre raccorde un
rseau, par lintermdiaire dune LS ou dune liaison tlphonique classique. Les deux protocoles
prsents ici concernent ce second cas : ils grent la connexion au rseau, et lacheminement des
datagrammes IP.
PC isol
Internet
Ligne tlphonique
9.1 SLIP
Il sagit du Serial Line Internet Protocol, dcrit (mais non normalis) dans le RFC 1055.
Le but de ce protocole est de transmettre dun point un autre des paquets IP (Internet Protocol). Ce
protocole est trs peu utilis.
La station de travail envoie sur la ligne des paquets IP bruts en mettant au dbut et la fin de chaque
paquet un fanion 0xC0 en hexadcimal (192 en dcimal - reprsente le caractre ASCII END). Cette
technique impose dutiliser une rgle doctet de transparence pour viter dinterprter des lments
transmis comme des fanions.
Nous nentrerons pas dans les dtails, dautant plus quil existe des variantes, mais afin de bien
comprendre pourquoi le SLIP est peu utilis, voici quelques unes de ses caractristiques qui ne le
mettent pas en valeur :
Le SLIP neffectue ni dtection, ni correction derreurs, les couches suprieures doivent se
charger de dtecter les trames manquantes, dupliques ou errones et de mettre en uvre
les algorithmes de correction appropris.
97
Il ne gre que le protocole IP (exemple : le rseau LAN Novell est incompatible avec le
SLIP).
Chacune des extrmits doit connatre ladresse IP des autres.
Il ne permet pas lidentification et donc on ne sait pas qui parle qui.
Il existe de nombreux protocoles IP non normaliss dont il existe de nombreuses versions
diffrentes et non compatibles.
Il ne peut pas grer diffrents protocoles de niveau 3
En deux mots, cest un protocole non fiable.
9.2 PPP
9.2.1 Dsignation
PPP dsigne le Point to Point Protocol
Cest un protocole de liaisons de donnes point point qui va devenir la norme Internet officielle.
Cest un protocole local qui concerne uniquement la liaison modem/fournisseur, considrs comme
les deux points du terme PPP.
PPP gre la dtection des erreurs, traite diffrents protocoles, permet la ngociation des adresses IP
la connexion ainsi que lauthentification et se rvle ainsi suprieur SLIP.
01111110
11111111
00000011
Fanion
Adresse
Contrle
Protocole : 0021h pour IP
Champs DATA
<1500 octets
CRC 2 octets
01111110
Fanion
98
Le champ protocole : son rle est dindiquer quel type de paquet est dans le champ
information. Entre autre on peut donner :
0021h pour IP
C021h pour LCP
8021h pour NCP
8081h IP Control Protocol (RFC 1332)
C023h pour PAP
C223h pour CHAP
Le champ information : de longueur variable jusqu un certain maximum, la valeur par
dfaut est 1500 octets. Bien entendu, le champ information contient lui-mme diffrents
champs : adresse, FCS des couches suprieures.
Loctet de transparence remplace la squence h7E par h7D5E et h7D par h7D5D.
En rsum, PPP est un mcanisme de fabrication des trames multi-protocole et est utilisable aussi bien
avec des modems que sur des liaisons HDLC bit. Il permet la dtection derreurs, la ngociation
doptions, la comprhension des enttes et une transmission fiables en utilisant des trames HDLC. Ils
grent les erreurs sur les lignes tlphoniques.
Ce protocole est utilis quasi universellement.
99
LCP
Phase
d'attente
PAP/CHAP
Phase
d'tablissement
Phase
d'authentification
ECHEC
LCP
ECHEC
NCP
Phase
Terminaison
Phase
Protocole niveau 3
Echange PPP
Flux IP
LCP
PAP/CHAP
NCP
IP
LCP
PPP
PPP
PPP
PPP
PPP
phase 3
phase 4
Ngociation
Etablissement Authentification
Echange
rseau
phase 1
phase 2
phase 5
Clture
9.3 PPPoE
9.3.1 Architecture
Laccs via un modem ADSL autorise un client isoler se connecter son fournisseur daccs en
utilisant une pile de protocoles masque par lutilisation de PPPoE : point to point protocol over
Ethernet. (ADSL, Ethernet et ATM, sont abords dans les chapitres suivants)
Client
DSLAM
Modem DSL
BAS
Broadband
Access Server
Serveur FAI
Rseaux
FAI
ATM
Couche Rseaux
Couche Rseaux
Couche Rseaux
PPP
PPPoE
PPP
PPPoE L2TP
PPP
L2TP
Ethernet
Ethernet
Ethernet
ATM
Ethernet
ATM
PHY DSL
Backbone
PHY DSL
Backbon e
Le DSLAM (Digital Subscriber Line Access Multiplexer) collecte les diffrents flux des modems
clients et les multiplexe sur un rseau propritaire haut-dbit, en principe grer par de lATM. Il est
ainsi possible pour les abonns ne disposant daucune configuration rseau de se connecter au serveur
BAS (Broadband Access Server) pour sauthentifier. Au-del du BAS se trouve le rseau du
fournisseur daccs qui transporte les paquets vers les routeurs de sortie.
100
En-tte pppoE
1 octet
Version
Type
code
session_id
Length
Payload
101
Couche Rseaux
MLPPP
PPP 1 PPP 2
PPP n
9.4.2 MLP Multilink Procedure (RFC 1717/1990)
Le champ donnes initial est dcoup et tiquet sur chacun des liens afin de pouvoir tre reconstituer
de lautre ct du lien.
Format long
BE000000
seq
seq
seq
01111110 Fanion
11111111 Adresse
00000011 Contrle
00000000
00111101
BE00 seq
seq
Champs DATA
CRC 2 octets
01111110
Fanion
Chaque fragment transmis est encapsul dans une trame PPP/MLPPP. Il existe un format court de
lentte MLPPP (2 octets schma ci-dessus) et un format long (4 octets)
Le Bit B=1 quand cest la premire trame (Begin), 0 sinon
Le Bit E=1 quand cest la dernire trame (End), 0 sinon
Le numro de squence seq (12 bits en format court et 24 bits en format long) permet de numroter
les donnes fragmentes. Le numro est incrment de 1 chaque fragment.
102
10. IP
10.0 Historique
Initi ds 1969 par lARPA (Advanced Research Projects Agency, le protocole IP (Internet Protocole)
a t cre en 1973, et utilis dans le rseau du nom dARPAnet par les militaires amricains. En 1975
le rseau jusqualors exprimental devient oprationnel.
103
Enfin, en 1995 la NSFNet abandonne sa responsabilit de la gestion du backbone principal aux FAI
privs et autres administrations dans le mondeLa naissance du WWW cette mme date consacre
lInternet tel que nous le vivons encore aujourdhui.
IP devait bnficier dune grande souplesse en permettant dinterconnecter des rseaux qui ont des
topologies diffrentes. Il devait pouvoir rsister des coupures physiques du support (attaque par des
missiles nuclaires). Le message devait arriver destination, mme si une partie du rseau tait
dtruite. Cette proprit de la pile TCP/IP explique en partie son succs et son omniprsence.
Aujourdhui lInternet dsigne lensemble des machines interconnectes et utilisant le mme protocole
internet (IP) [RFC791]. On estime plus de 50000 le nombre de nuds malgr la difficult de
reprsenter un rseau extrmement mouvant.
4bits
IHL
1 octet
T OS : T ype de service
Offset : 13 bits
Protocole
Champs DATA
0 64 ko
104
20 octets minimum
Indentification : 2 octets
Bits
Valeur
0-2
000
001
010
011
100
101
110
111
0
1
0
1
0
1
Dlai dacheminement
Transfert
Fiabilit
Rservs
6-7
Signification
Priorit minimale, routine.
Priorit normale.
Immdiat.
Flash.
Flash overdrive.
Critique/ECP.
Contrle du rseau ARPAnet.
Contrle du rseau (administration)
Dlai dacheminement normal.
Dlai dacheminement faible.
Dbit normal.
Dbit lev.
Fiabilit normale.
Fiabilit leve.
Longueur totale Ce champ indique la longueur totale, en octet, du datagramme en-tte y compris. La
longueur maximale du datagramme est donc de 65536 octets (216).
Identification Ce champ est identique pour tous les fragments dun mme datagramme. Cette valeur
est recopie lors de la fragmentation ; elle permet, lhte destinataire, didentifier (N
identification et adresse IP) les diffrents fragments dun mme datagramme. Lidentificateur est
attribu par la source, il est recopi par les systmes intermdiaires, dans chacun des datagrammes,
lorsque ceux-ci effectuent une fragmentation.
Le champ suivant, dun bit, est actuellement inutilis.
DF Le bit DF (dont fragment) demande au systme intermdiaire de ne pas fragmenter le
datagramme. Ce bit est utilis, par exemple, lorsque le systme dextrmit ne peut pas rassembler
les diffrents fragments. Le systme intermdiaire qui reoit un tel datagramme doit le router dans
son intgralit sur un sous rseau o le MTU (Maximum Transmit Unit) est compatible ou alors il
doit le dtruire.
MF Le bit MF (More fragment) est un 1 dans tous les fragments pour indiquer quun fragment suit.
MF est 0 dans le dernier fragment ou lorsque la fragmentation nest pas utilise.
Offset Ce champ indique la position du fragment, en multiple de 8 octets, dans le datagramme
dorigine. En consquence, tous les fragments, sauf le dernier, doivent avoir une longueur multiple
de 8.
TTL Le champ dure de vie ou TTL (Time To Live) exprime, en seconde, la dure de vie dun
datagramme. Cette valeur est dcrmente toutes les secondes ou chaque passage travers une
passerelle. Lorsque le TTL est gal 0, le datagramme est dtruit. La passerelle qui dtruit un
datagramme envoie un message derreur lmetteur.
Protocole Le champ indique IP quel protocole de niveau suprieur appartiennent les donnes du
datagramme [Dans les systmes UNIX, les numros sont disponibles dans le fichier
/etc/protocols]
105
Protocole
valeur
ICMP
IGMP
TCP
EGP
UDP
ISO-TP
01h 1
02h - 2
06h 6
08h 8
11h - 17
1Dh - 29
Total de contrle Ce champ est le contrle derreur. il ne porte que sur len-tte. Il est recalcul
chaque systme intermdiaire. Son calcul consiste ajouter tous les mots de 16 bits constituant lentte et en prendre le complment 1.
Options Ce champ est cod : code option, longueur, paramtres. Loctet code est un champ de bit
dont les diffrentes valeurs sont indiques dans le tableau suivant. Un bourrage ventuelle permet de
complter en nombre doctets entiers.
Bits
0
Fonction
1-2
Classe
Option
3-7
Numro
doption
Copie
Valeur
0
1
00
01
10
11
Classe
0
0
0
0
2
0
0
0
Commentaire
En cas de fragmentation, loption nest pas recopie.
Loption est recopie dans le fragment.
Datagramme ou supervision de rseau.
Rserv pour une utilisation future.
Test.
Rserv.
Valeur
Longueur
Fin de la liste doption.
0
1
Alignement doctet.
2
11
Restrictions de scurit.
Routage lche par la source.
3
var
4
var
Horodatage.
7
var
Enregistrement route.
4
Identificateur de connexion.
8
Routage strict par la source.
9
var
106
Le MTU ou Maximum Transfer Unit dsigne dans un rseau la valeur maximale de la longueur des
datagrammes (donc en-tte comprise) pouvant tre transmis dans le rseau. Si un datagramme dpasse
cette valeur il devra tre fragment.
Rseau 1
Rseau 2
MTU 1=1000
MTU 2=300
1000
Rseau 3
MTU 3=1500
300
300
300
300
300
300
100
100
La valeur 1500 est la valeur limite encapsulable dans une trame Ethernet II. Cependant pour des
raisons de codification de la valeur de loffset en multiple de 8 octets, la taille des fragments doit tre
un multiple de 8, except le dernier.
En-tte IP
o ctet 8n
DF=0
MF=0
OFF=0
IP
o ctet 8p
IP fragment
DF=0
MF=1
OFF=n
DF=0
MF=1
OFF=0
DF=0
MF=0
OFF=p
MF
Offset
Non fragment
Fragment 1
20+280 (280=35*8)
Fragment 2
35
20+280 (280=35*8)
Fragment 3
70
20+280 (280=35*8)
Fragment 4
105
20+140
107
Adresse IP
1 octet
On dfinit 5 classes de rseau A, B, C, D, E. Les classes D sont rserves aux adresses de diffusion
locales (Multicast) et les classes E sont rserves des applications dexprimentations de rseaux. En
consquence, seules les adresses A, B ou C sont rellement attribues.
Ces adresses sont codes sur 4 octets (32 bits) dans lesquels ont distingue 3 champs successifs :
Lidentifiant de classe sur 1 5 bits
Ladresse du rseau
Ladresse de lhte sur le rseau
La rpartition des bits dfinit les classes :
Classe
A
B
C
D
E
Premiers bits
adresse du rseau
adresse de lhte
7 bits suivant
14 bits suivant
21 bits suivant
0
10
110
1110
24 derniers bits
16 derniers bits
8 derniers bits
1111 0
Classe
A
B
C
0RRR RRRR-HHHH HHHH-HHHH HHHH-HHHH HHHH10RR RRRR-RRRR RRRR-HHHH HHHH-HHHH HHHH110R RRRR-RRRR RRRR-RRRR RRRR-HHHH HHHH-
On peut dduire :
Classe A : peu de rseaux (127) / normment de machines(>16 millions).
Classe B : environ 16000 rseaux avec beaucoup de machines (>65000)
Classe C : beaucoup de rseaux (>2 Millions) / peu de machines (255).
Octet 1
Octet 2
Octet 3
Octet 4
10000110
00011000
00001000
01000010
0x86
0x18
0x08
0x42
En dcimal
En dcimal
134
Doted notation :
24
En dcimal
En dcimal
66
134 . 24 . 8 . 66
108
Classe
Premier octet
0. 127.
128. 191.
192. 223.
224. 239.
240. 247.
B
C
D
E
192.33.22/24
Qui dsigne le rseau 192.33.22.0, le nombre de bits rservs ladressage du rseau tant 24 (classe
C). Cette notation permet de synthtiser le couple adresse/masque.
109
IANA
Internet Assigned Numbers Authority
RIR
RIR
ARIN
RIPE
LIR
Local Internet Registry
FRANCE
0.0.0.0
255.255.255.255
Zone
% dadresses attribu
AFRINIC
APNIC
ARIN
LACNIC
RIPE -NCC
Hors RIR
Rserv
Afrique
Asie-Pacique
Amrique
Amrique latine
Europe
(Historique)
2%
18%
14%
4%
14%
36%
14%
Le RIPE-NCC (Rseaux IP europens Network Coordination Center) coordonnent plus de 500 LIR
(Local Internet Registry) rien que pour la France. Ils sont eux-mmes chargs en tant que FAI
(Fournisseurs daccs Internet) de les redistribuer aux clients finaux qui souhaitent accder Internet.
110
La politique dattributions des adresses doit permettre de garantir lagrgation de route et se fait en
coordination avec lattribution des numro dAS BGP, eux-mmes attribus par les RIR.
Le 3 fvrier 2011, lIANA a attribu le dernier bloc dadresses IPv4. Le plan dadressage IPv6 doit
fournir une substitution pour lavenir (10.6).
Rseau unique
Routeur
Internet
Ce partage sera ralis par un ramnagement de laffectation des adresses en utilisant des masques
dadresses.
111
On peut considrer que 196.33.0.0 dsigne le sous-rseau France et 196.33.22.0 le sousrseaux Ctes dArmor. Cette distinction sera utile pour le traitement des routeurs qui travailleront de
manire hirarchique sur ladresse.
On peut y adresser 254 machines, mais on peut constituer, pour plus de souplesse dadministration,
des groupes de machines indpendants, ou bien pour raliser une dizaine de rseaux dont les adresses
seront attribues des clients indpendants.
Le masque de ladresse du rseau France est 255.255.0.0 et celui du sous-rseau Ctes-dArmor
de classe C est 255.255.255.0 : tout les champs binaires 1 sauf ceux de lhte : ce masque
multipli par nimporte quelle adresse de machines appartenant au rseau retournera ladresse du
rseau lui-mme :
Adresse Hte
196.33.22.54
produit
masque
255.255.255.0
Adresse Rseau
196.33.22.54
11000100
00100001
00010110
00110110
11111111
11111111
11111111
00000000
11000100
00100001
00010110
00000000
Techniquement, il sagit de crer un masque comme pour la partition mais en modifiant la rpartition
des bits de rseaux et dhtes du format des adresses IP. Il est possible :
Dajouter des bits de rseaux dans la partie consacre aux htes da la classe, cest un masque de
sous-rseaux de classe
De supprimer les derniers bits du champ rseaux de la classequi seront rservs aux adresses de
lhte : cest un masque de super-rseaux, loppos des sous-rseaux.
masque
255.255.252.0
/22
11111111
11111111
11111100
00000000
Le masque de 'super-rseaux' ci-dessus permet dadresser 1022 machines sur le rseau dont ladresse
nutilisera pas les deux derniers bits du champ rseau de classe C.
Sur le rseau, on envoie alors ladresse rseau suivi de ladresse masque (ou du nombre de 1, ici 22).
Cette opration dignorer les derniers bits du champ grce lusage du masque ne sera possible que
sur les routeurs implmentant cette technique.
112
1000 0000
/+1
.128
1100 0000
/+2
.192
1110 0000
/+3
.224
1111 0000
/+4
.240
1111 1000
/+5
.248
1111 1100
/+6
.252
1111 1110
/+7
.254
11111111
11111111
11111111
11000000
11000100
00100001
00010110
00000000
196.33.22.64
11000100
00100001
00010110
01000000
196.33.22.128
11000100
00100001
00010110
10000000
196.33.22.192
11000100
00100001
00010110
11000000
On pourra trouver galement la notation 196.33.22.64/26 pour dsigner le second rseau de cette liste,
26 tant le nombre de bits rservs ladresse rseau, 32-26=6 ceux rservs aux htes du rseau.
Le premier de ces sous-rseaux, que lon pourra appeler Plneuf, aura donc 62 possibilits dadresses,
le sous-champ hte de 6 bits tout 0 et tout 1 tant rserv respectivement pour dsigner le sousrseau et la diffusion sur le sous-rseau. Ces adresses iront donc entre les deux extrmes du tableau
suivant :
196.33.22.1
11000100
00100001
00010110
00000001
196.33.22.62
11000100
00100001
00010110
00111110
113
192.168.1.2
192.168.1.254
192.168.1.253
192.168.1.3
switch
serveur
192.168.1.4
192.168.1.1
192.168.1.255
83.112.25.17
INTERNET
routeur
Broadcast
switch
serveur
192.168.1.4
83.112.25.17
192.168.1.1
INTERNET
192.168.1.63
Broadcast
192.168.1.65
192.168.1.129
192.168.1.193
10.4 Routage
10.4.1 Routage dans Internet
La mise en rseau de machines utilisant la pile TCP/IP peut mettre en uvre diffrents concepts de
routage que nous rsumerons ici, selon les niveaux croissants de la pile OSI
Au niveau 1 : Le domaine de collision travers un HUB ou concentrateur, o toutes les
machines se voient et scoutent simultanment. Il ny a pas de routage proprement parler
et cest la mise en uvre du CSMA/CD qui permet le partage des informations.
Au niveau 2 : Le SWITCH ou commutateur permet daiguiller les connexions vers le bon
destinataire sans solliciter les autres machines ; cette opration nest possible que dans une
mme classe dadresse IP. En fait, le routage seffectue sur la valeur de ladresse MAC des
machines, et ignore la valeur des adresses IP. Lusage du protocole ARP est impos.
Le commutateur a lui-mme une adresse IP unique et plusieurs adresse MAC selon son nombre
de ports. Il fait donc partie du rseau local quil dessert.
Enfin au niveau 3 : Le ROUTER ou routeur assure lopration de routage proprement dit
au niveau de ladresse IP. Il lit ladresse IP du datagramme router et choisit un de ses accs
en fonction de sa table de routage (dont le principe et la mise en place sont dtaills ci-aprs).
114
Ce dispositif (appareil spcifique ou terminal avec plusieurs cartes rseaux), aussi qualifi de
GATEWAY (passerelle) dans la terminologie IP, dispose dau moins deux IP, une pour chacun des
deux rseaux quil dessert.
Routeur
Switch
@IP2
Internet
@IP1
Plan de commande
ROUT A GE
Prot ocoles
RIB
Plan de T ransfert
FIB
A IGUILLA GE
Larchitecture matrielle dun routeur est similaire celle dun PC, qui sera abord dans une autre
partie de ce volume. Le plan de commande supporte donc un OS simplifi base dunix avec ces
propres fonctionnalits (Systme de fichiers, gestion de processus, Kernel). Le plan de transfert est
constitu dune architecture lectronique rapide ddie pour le traitement des paquets et dune matrice
de commutation associe des mmoires pour les buffers.
Mat rice de
Commutat ion
Plan de
T ransfert
Plan de
commande
RIB
FIB
FIB
FIB
FI B
Interfaces
La partie 20.4 expose en dtail certaines architectures internes de commutateurs classiques.
115
IP4
Switch
Routeur IP100
eth a
IP1
IP2
eth b
IP?
IP?
IP3
Internet
IP101
Si une machine du rseau local (IP1 pour lexemple) dsire mettre un paquet dont lIP destination
nappartient pas au rseau local, elle devra disposer dune adresse de passerelle (Gateway) dans sa
table de routage pour mettre le datagramme avec comme adresse MAC destination celle du routeur
ct rseau local :
IP Destination
IP Interface
IP Gateway
port
IP LAN
IP1
eth 0
IP ext
IP1
IP4
eth 0
NOTE : LIP destination dans la table peut tre soit celle dune machine, soit celle dun rseau auquel
cas le masque est galement fournit.
Lmission du datagramme vers lIP extrieure se droulera en Trois tapes successives :
La machine cherche dans sa table de routage une adresse de Gateway laquelle envoyer son
datagramme.
Une fois quelle a cette IP gateway, elle interroge cette Gateway (via ARP) pour connatre son
adresse MAC
Elle forge une trame MAC destination de ladresse MAC Gateway et contenant le
datagramme destination de lIP extrieure.
116
Au niveau du routeur (Gateway) convenablement configur, tout paquet dont lIP ne correspondra pas
au segment local desservi par le port etha sera rediriger vers le port ethb. Dans un LAN type 802.3, on
trouvera ladresse MAC ethernet pour qualifier ladresse du port. On fait alors confiance au routeur
suivant. La table de routage du routeur sera alors :
IP Destination
IP Interface
IP Gateway
port
IP LAN
IP4
eth a
IP ext
IP100
IP101
eth b
Dans le cas de la premire adresse on parle de routage direct, dans lautre cas de routage indirect.
Notons que ce routage indirect prendra laspect dun routage vers un rseau plutt que vers la
machine du rseau. Cest dire que lIP destination ne correspondra pas lIP passerelle mais aura
son adresse MAC.
Cette table simple peut tre implmente de manire statique ; alors tout changement de configuration
du segment local impliquera une modification manuelle.
Indic
U
U
U
UG
Metric
0
0
0
0
Ref
0
0
0
0
Use
0
0
0
0
Iface
eth0
eth1
lo
eth0
Destination : adresses des rseaux atteindre. Ici deux rseaux locaux 192.35.22.0 et 192.168.1.0.
Tout autre adresse est comprise dans default .
Passerelle (Gateway) : Adresse de la passerelle qui effectuera le routage si laccs nest pas direct.
Masque : masque rseau associ ladresse destination. 0.0.0.0 dsigne toutes les adresses IP.
Indicateur (flag) :
U
Up station active
Destination indirecte
Interface : dsigne linterface rseau que le datagramme devra emprunt. eth0 et eth1 dsignent des
cartes rseaux, lo est linterface de bouclage locale (loopback).
La manipulation de cette table peut se faire directement avec la commande route dont un exemple est
fournit ci-dessous :
Windows :
>route add ip_net_dest MASK ip_net_dest_mask ip_gateway
Linux :
>route add -net ip_net_dest/n [netmask ip_net_dest_mask] gw ip_gateway eth1
117
Routeur
Routeur
Routeur
plage
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
118
NAT
@IP-Dest
@IP-externe
@IP-interne
NAT statisque : chaque adresse prive est dcale par le routeur pour devenir une adresse publique.
Les machines internes peuvent tre jointes depuis lextrieur. En revanche il faut disposer dautant
dadresses internes que dexternes ce qui ne rsout pas le problme de pnurie.
@ IP-Interne
@ IP-Externe
192.168.0.1
192.168.0.2
83.204.12.15
83.204.12.16
NAT dynamique : [masquerading] une unique adresse externe peut tre attribue la demande une
ou plusieurs adresse interne. Ce mcanisme impose de grer les liens entre adresse interne et adresse
externe pendant une dure donne et donc un certain degr de complexit logicielle du routeur.
Lavantage du NAT est dtre souple et de ne pas ncessiter de configuration avance au niveau du
client, le routeur grant seul la translation dans les deux sens. En revanche, il peut exister des risques
dinstabilits des connexions sortantes, et il est impossible daccepter des connexions entrantes
(depuis lextrieur). Le NAT peut voluer en divers variantes qui utilisent la couche suprieure TCP :
NAPT, PAT puis par lusage de Proxy ou de protocoles comme STUN (Simple Traversal of UDP
Through Nat).
Message ICMP
Type
Echo reply
Destination Unreachable
Source quench
Redirect
Echo request
Time exceded for datagram
0
3
4
5
8
11
119
12
13
14
17
18
La commande PING correspond lmission dun ICMP type 8 (echo request) et sollicite de la cible
en retour un paquet de rponse (echo reply) : cet change permet de garantir la connectivit rseau IP
entre ces deux points. Le paquet ICMP est tendu 8 octets avec deux champs supplmentaires :
identifiant et numro de squence.
1 octet
Type
Code
Checksum
Identifiant
ICMP type 8
ICMP type 0
Numro de
squence
Il existe de nombreuses options et facilits dusage pour cette commande incontournable afin de
faciliter des mesures de dlais, tester les filtres, analyse de la fragmentation, modification de TTL
La commande TRACEROUTE (ou tracert) est une variante de lusage des messages ICMP permettant
de dfinir la srie des nuds rseaux utiliser en incrmentant le numro de TTL partir de 1 pour
chaque ECHO REQUEST mis. La destruction dun message ICMP est signale par un autre message
ICMP de type 11. La destruction de messages de type 11 n'est pas signale.
120
Cette requte ARP est un paquet spcial encapsule dans une trame Ethernet et contenant, outre les
types de rseau (Ethernet) et de protocole (IP) utiliss, les adresses MAC et IP sources et destinataires
Le champ type de la trame Ethernet est 0806h pour permettre didentifier le protocole ARP.
Adresse Destination 2 ou 6 octets
Adresse Source 2 ou 6 octets
00001000 00000110
Type de matriel
Type de protocole
taille matriel taille protocole
OP
Ethernet source
Ethertype 0806
28 octets ARP/RARP
IP source
Ethernet cible
IP cible
CRC 4 octets
Type de matriel : Pour Ethernet 0001h taille matriel (longueur adresse physique) :6
Type de Protocole : Pour Protocole IP 0800h : taille protocole (longueur adresse protocole) : 4
OP : code opration : 1 pour la requte et 2 pour la rponse
121
Le but de DHCP (Dynamic Host Configuration Protocol) est de fournir la possibilit daffecter
dynamiquement une adresse IP une machine qui se connecte sur le rseau et qui na aucune adresse
(0.0.0.0). Ce protocole simplifie grandement la tche dadministration compar un rseau o
laffectation des adresses est statique : dans ce cas toute machine a une adresse IP, quelle soit ou non
connecte au rseau. Cette affectation statique mobilise un nombre lev de ressources dadresses IP,
alors que ces dernires sont parfois en nombre limite.
server
DHCP
IP?
server
DHCP
1
DHCP_Discover
DHCP_Offer
DHCP_Request
DHCP_ACK
Le principe est assez similaire celui de ARP mais ncessite une double demande :
Dans un premier temps la machine sans adresse communique une demande DHCP : je veux
une adresse IP. Les serveurs DHCP rpondent et proposent une adresse IP.
La machine choisit une rponse et effectue alors sa requte DHCP : je veux telle adresse IP. Le
serveur concern rpond et confirme en attribuant en outre dautres paramtres, comme le
masque, la dure de validit de ladresse son adresse est valide pendant la dure du bail
impos par le serveur. Une nouvelle attribution sera ncessaire lexpiration du bail.
Attention : BOOTP comme DHCP fonctionnent sur UDP/IP avec le numro de port 68. Ce nest donc
pas un protocole de mme niveau que ICMP, mais de niveau applicatif. Nous y reviendrons dans la
section suivante.
Ce protocole permet dattribuer une IP parmis une liste dadresses disponibles, de manire statique
(toujours la mme IP) automatique ( chaque connexion) ou dynamique (allocation temporaire)
DHCP est utilis sur la pile UDP/IP.
Ci-dessous format de la trame DHCP.
OP
type
hops
IP source
future IP source
IP serveur
IP relais (passerelle)
Ad. physique
Nom serveur
Accs fichier boot
Info spcifiques
122
Longueur variable
Descriptif du champ information spcifique peut contenir le type de message DHCP utilis
Valeur
message
1
2
3
4
5
6
7
8
DHCP_Discover
DHCP_Offer
DHCP_Request
DHCP_Decline
DHCP_Ack
DHCP_Nack
DHCP_Release
DHCP_Inform
DNS
DHCP
D o m a in
Nam e
Se rv er
Dynamic Host
Configuration
Protocol
53
68
TCP
EGP
Exterior Gateway
Protocol
RI P
Routing Internet
Protoc ol
520
O SPF
Open Shor test
Pa th First
UDP
Ping
T ra c e
R o u te
ICMP
11h
06h
3
3
BGP
Border Gateway
Protocol
Internet Control
Message
Protocol
01h
IP
v4/v6
Internet Protoc ol
AR P
2
2
0806
0800
Adress
Resolution
Protocol
R AR P
Reverse ARP
0835
4
4
Routage
Ethernet
10.6 IP v6
10.6.1 Objectifs
La premire raison dtre dIpv6 tait daugmenter lespace disponible pour les adresses afin de
rpondre aux besoins croissants des rseaux modernes, lesquels possdent un grand nombre de
priphriques connects. Mais les concepteurs dIpv6 ne se sont pas contents dagrandir lespace
dadressage, ils en ont tir les enseignements de quelques quinze annes dexploitation dIpv4.
Des diverses propositions que lon a pu faire pour rpondre aux problmes dadressage dIpv4 et pour
amliorer le protocole, Ipv6 na retenu que les meilleures.
Outre les capacits dadressage tendues, des possibilits de traitement selon la nature des donnes
(Texte, voix) avec rservation des ressources rseaux.
123
10.6.2 En-tte
2 Octets
Version
Priorit
Etiquette de flot
Longueur champ DATA
En-tte suivant
Nombre de saut max
IP source
40 octets
IP cible
16 octets
16 octets
Len-tte Ipv6 se compose principalement dune partie de taille fixe de 40 octets, dont 16 octets pour
ladresse dorigine et 16 octets pour ladresse de destination.
le champ version est toujours gal 6 pour Ipv6. Pendant la priode de transition de Ipv4 Ipv6, qui
durera probablement une dcennie, les routeurs devront examiner ce champ pour savoir quel type de
datagramme ils routeront, et la structure de len-tte traiter avec la version approprie.
le champ priorit est utilis pour distinguer les sources qui doivent bnficier du contrle de flux de
celles qui ne le doivent pas. Des priorits de 0 7 pour les dbits variables, et de 8 15 pour les
trafics en temps rel dbits constants ( en cas de congestion de trafic, les donnes tels que laudio
et la vido seront altres)
le champ tiquette de flot est un champs exprimental qui permet une source ou une destination
douvrir une pseudo-connexion avec des proprits et des exigences particulires, en particulier
selon la nature des donnes : voix, texte, images, vido
le champ longueur de charge utile indique le nombre doctets de donnes qui suivent len-tte de 40
octets. La longueur de len-tte nest plus comptabilise dans la longueur totale du datagramme
(Ipv4), seule la longueur de charge utile compte.
le champ en-tte suivant spcifie le type de len-tte suivant ventuel en cas dutilisation dextensions
den-ttes optionnelles. Ainsi, si len-tte est le dernier dune suite den-tte IP, le champ en-tte
suivant indique quel protocol de transport passer les DATA (TCP,UDP).
le champ nombre maximal de sauts est utilis pour empcher les datagrammes de circuler
indfiniment. Il contient une valeur reprsentant un nombre de sauts qui est dcrment chaque
passage dans un routeur. LIpv4 a en plus une notion de temps (TTL)
En plus de cette en-tte de base, on retrouve parfois des extensions pour :
le routage servant spcifier un certain nombre de routeurs par lesquels le datagramme devra
imprativement passer avant datteindre sa destination.
la fragmentation qui, contrairement Ipv4, ne permet plus au routeur de fragmenter les paquets
les options de destination servant transporter des informations optionnelles qui nintressent que le
destinataire. Avant tout change, les deux extrmits dterminent le MTU (Maximum Transmission
Unit) qui est la taille maximale en octet des paquets supports travers la liaison.
la fin des en-ttes
124
les options pas pas qui contient des informations qui intressent tous les routeurs intermdiaires que
rencontre le paquet pendant son acheminement
lidentification permet dassurer l'intgrit et lidentification des datagrammes IP.
la scurit permet dassurer lintgrit et la confidentialit des datagrammes IP.
En conclusion, len-tte a t allge par rapport a Ipv4 : plus de gestion de fragmentation, plus de
contrle derreur den-tte ou de champ longueur den-tte. Il sen suit un accroissement de la vitesse
de lecture et de traitement de len-tte dans les routeurs.
2 Octets
Adresse IPv4
Adresse IPv6
16 octets
Le nombre dadresses potentielles Ipv6 tant trs lev (suprieur 100 au m pour la plante Terre),
il est possible de raliser un routage hirarchique trs efficace.
Il existe pusieurs formats correspondant lorganisation de ces 16 octets :
Le format lien local : form partir de ladresse MAC (48 ou 64 bits) pour une utilisation sur
un LAN non rout, prfix fe80 ::/10 (10.6.5)
Le format site local, form partir de lIpv4 utilisable sur LAN prfixe fec0 ::/10
Le format Ipv4 mapp permet de communiquer avec des machines Ipv4 de
format ::ffff :192.168.0.1
Le format Ipv4 compatible pour joindre des rseaux Ipv4 de format ::192.168.0.1
Les adresses 6to4 pour le tunneling Ipv4 , prfixes 2002 ::/16
Le format agrg dcrit ci-dessous. Format exploitable sur un WAN. Prfix 2000 ::/3
Niveau Hirarchique
Cigle
Taille en bits
TLA
NLA
SLA
13
32
16
125
Adresse IPv6
001
TLA
NLA
13
3
32
Topologie Publique
SLA
Interface ID
16
64
Topologie Prive
Dcimal point
Suppression des 0 poids forts
Suppression de la plus longue
chane de 0
On peut utiliser la mme notation que celle utiliser en Ipv4 pour indiquer en nombre de bits la taille du
prfixe qui fixe format de ladresse en notation CIDR :
1fff ::/16 (16=longueur du prfixe en bit)
Il existe galement certaines adresses particulires dont on donne les notations Ipv6 :
Adresse de Loopback = ::1
Adresse indtermine (constitue uniquement de 0) = ::
Adresse multicast prfixe ff00 ::/8
No.
Time
220 192.371047
solicitation
Source
Destination
fe80::211:9ff:fea6:e8b0 ff02::1:ff02:30
Protocol
ICMPv6
Info
Neighbor
126
33
00
09
00
05
00
33
00
ff
01
03
11
ff
00
fe
ff
a8
09
02
20
a6
02
3e
a6
00
3a
e8
00
00
e8
30
ff
b0
30
00
b0
00
fe
ff
87
00
11
80
02
00
00
09
00
00
c7
00
a6
00
00
a7
00
e8
00
00
00
00
b0
00
00
00
02
86
00
00
00
00
dd
00
00
00
30
60
02
00
20
01
00
11
00
01
01
330.....`.
:........
...........
..0..... .
...>.........0..
......
10.7 6to4
10.7.1 Migration
Les protocoles Ipv4 et Ipv6 diffrent tant par le format des paquets que par lesprit de leur protocole.
Ils ne sont pas compatibles, il est donc ncessaire de mettre en place des couches dadaptation
supplmentaires dans larchitecture rseaux. Les objectifs sont doubles
Permettre des stations Ipv6 de dialoguer entre elles via des rseaux Ipv4 backbone.
(horizontale)
Permettre le dialogue entre terminaux adresss indiffremment en Ipv4 ou Ipv6 (vertical)
IPv6
6to4
6to4
IPv6
IPv4
Cette migration ncessaire a conduit laborer le 6to4 qui comprend un certain nombre doutils : un
format dadresse 6to4, un protocole 6to4 et des routeurs 6to4.
127
Toutes les adresses prfixes 2002 ::/16 sont reconnues comme des adresses 6to4
IPv6
Adresse 2002:v4
IPv4
6to4
Adresse IPv4
IPv4
1.2.3.4
DATA
IPv6
IPv4
Protocole 41
Si ce paquet est destination dune machine Ipv4 depuis un rseau Ipv6, ladresse Ipv6 a t prfixe
comme prcis dans le paragraphe prcdent. Elle est donc extraite pour tre utilise comme adresse
destination dans le datagramme v4.
IPv6
Adresse IPv6B
6to4
6to4
IPv6B
192.88.99.1
IPv4
Dans le cas o inversement une machine Ipv4 souhaite contacter une station adresse en Ipv6 natif, ou
bien si deux machines Ipv6 natives ont besoin de transiter par un backbone Ipv4, il nest plus possible
dutiliser une adresse v4 de destination dans le plan Ipv4. Dans ce cas ladresse 192.88.99.1 est
utilise comme adresse destination dans un rseau Ipv4. Elle dsigne un routeur 6to4 permettant de
sortir du plan v4. Cette adresse est rfrence dans lensemble des routeurs Ipv4 et ne dsigne pas une
interface en particulier, mais un routeur potentiel permettant denvoy des paquets Ipv6 avec des
adresses Ipv6 natives : il sagit dune adresse unicast.
Cette adresse unicast (et parfois lensemble 192.88.99.0/24) correspondra une route particulire qui
devra tre prise en compte par les protocoles de routage (en particulier BGP, dcrit au chapitre 11).
128
VPN
DATA
IP
Tunnel
IP
Routeur
Routeur
Routeur
Rseau
"Switch Virtuel"
On met donc en place un protocole tunnel donc lobjectif est de rendre invisible le rseau sousjacent vis--vis des clients. Ainsi les machines clientes du VPN utilisent des protocoles de
tunnelisation pour utiliser le rseau de manire transparente. Rciproquement ces clients doivent
tre identifis par le rseau et par tous les autres clients.
Il peut en outre tre ncessaire que les communications prives soient confidentielles en utilisant un
chiffrement transparent pour les clients.
On distingue deux grands modles de mise en oeuvre de ce VPN
Modle overlay : les routeurs du cur de rseau sont configurs manuellement pour garantir
les changes en point point. Ce modle est lourd grer si le nombre de site interconnecter
croit (niveau 2). Il impose la participation de loprateur pour configurer les routeurs du cur.
Modle peer : les routeurs du cur de rseau ignorent les VPN, seuls les routeurs de priphrie
(daccs au rseau) sont configurs pour grer les liens. (niveau 3). Les IP des routeurs de
priphrie sont connus de loprateur.
VPN
VPN
CV bout en bout
overlay
Peer
Routeur
Priphrie
Rseau
Rseau
129
Term inal
Terminal
7 -Applicatio n
7 -Application
6 -Prsentation
6 -Prsentation
5 -Session
5 -Session
4 -Transport
4 -Transport
Tunnel
3 -Rseau
2 -Liaison
3 -Rseau
2 -Liaison
protocole
tunnelling
protocole
tunnelling
3 -Rseau
3 -Rseau
3 -Rseau
2 -Liaison
2 -Liaison
2 -Liaison
1 -Physique
1 -Physique
1 -Physique
Rseau de transport
Un protocole tunnel de niveau 2
En rgle gnrale le tunnel offre de nombreuses facilits quand il sagit dinterconnecter des rseaux
dans un modle ouvert. On empile des protocoles parfois redondants ce qui noptimise pas les
performances mais simplifie linteroprabilit.
En terme de scurit, le tunneling est souvent associ la notion de confidentialit et de chiffrement
du tunnel, ce qui est un rel avantage, mais peut galement prsenter une faille puisque les
mcanismes de filtrages extrieurs au tunnel sont inoprants, en particulier pour les tunnels de haut
niveau : http, SSH
10.8.3 IPSec
Ipsec pour Internet Protocol Security permet de ngocier un change scuris et dencapsuler les
datagrammes changs avec des techniques chiffres :
Dans le mode transport, seules les donnes sont masques
Dans le mode tunnel, les donnes et les adresses destination et source sont galement masques
Deux protocoles peuvent tre utiliss avec le choix de ces deux modes: AH et ESP
130
DATA
TCP
IP
TCP
IPsec
IP
Mode Tunnel
DATA
TCP
IP
IPsec
IP
Donnes Protges
DATA
Donnes Protges
Mode Transport
Client
VPN
NAT
Passerelle
VPN
La solution consiste utiliser la translation de port (PAT), ce qui oblige le service avoir un numro
de port officiel, et donc d'tre encapsul dans UDP ou TCP. Dans le cas d'IPsec en mode transport,
l'adresse IP source doit tre connue du destinataire, donc le NAT bloque la mise en place du tunnel car
l'intgrit de l'change ne peut plus tre vrifie.
IPsec
UDP 4500
IP
Pour cette raison IPsec peut tre encapsul au-dessus de UDP/IP et dans ce cas on utilise le port 4500
pour authentifier la nature de la charge IPSec par UDP. Ce numro est galement utilis par IKE
(Internet Key Exchange - 10.8.7).
SPI
Numro de Squence
DATA
En-queue
En mode tunnel len-tte ESP est indique par le champ protocole de len-tte IP avec le
numro 50
l'en-tte est constitu de deux mots de 32 bits: un SPI pour indiquer la nature du flux avec la
SA, et un numro de squence pour la reconstitution des donnes.Les numros de squences
permettent en outre dviter les rejeux.le SPI (Security Parameters Index) identifie de manire
unique avec ladresse IP, lassociation de scurit entre les deux points du tunnel.
Un trailer (En-queue) ESP est place aprs les donnes encapsules avec un ventuel bourrage,
il permet de prciser la porte du chiffrement (transport/tunnel) et lauthentification.
ESP peut assurer la confidentialit (chiffrement) des donnes protges
ISAKMP
IKE
UDP 500
IP
UDP 4500
IP
Une association de scurit est une dfinition logique enregistre dans une base de donnes du
contexte de scurit impliquant la mise en relation de deux entits travers un rseau en utilisant une
cl partage pour garantir une authentification sre. Le client transmet ainsi son identit permettant
la passerelle de lui attribuer les bons paramtres de scurit : paramtres rseaux, adresses, type de
protocoles d'encapsulation, algorithme de cryptographie, mthodes de ngociation, dure de vie des
cls...
Client
VPN
SA - ID
Passerelle
VPN
Transfert certificats
SA tablie
132
IKE possde deux phases dans sa mise en relation : la phase 1 permet d'tablir l'association de scurit
et de dfinir la premire cl de chiffrement. En phase 2, IKE tablit les tunnels ncessaires au transfert
des donnes (au moins deux pour garantir le Full Duplex)..
133
134
11.1 Gnralits
11.1.1 Routage et AS
La topologie large chelle des rseaux IP ncessite de crer des zones particulires autonomes en
terme de routage Ces zones doivent tre administres localement et doivent galement se signaler aux
autres pour pouvoir communiquer.
Un AS (Autonoumous system) est un rseau autonome autorisant toutes les connexions entre les
machines qui sont connectes en interne. Les routes entre ses diffrents composants sont tablies en
sappuyant sur des protocoles appels protocole intrieur (ou interne). Il sagit dune distinction
administrative. Les numros dAS sont attribus par les RIR en lien avec les classes dadresse IP.
Le raccordement de deux AS impose un nouveau protocole extrieur (ou externe) pour permettre aux
paquets de transiter hors de leur AS.
Routage intrieur
Routage extrieur
Rseau 2
Rseau 1
AS
(Autonomous System)
Protocoles intrieurs
Protocoles extrieurs
RIP (1 et 2)
OSPF
IGRP / EIGRP
EGP
BGP
135
Rseau autonome
Rseau autonome
EGP/BGP
IGP
RIP/OSPF
Routeur Inter-zone
Gateway
Rseau autonome
On classe ces protocoles galement selon leur approche de calculs des meilleurs routes : Vecteur de
distance ou tat de lien.
B : R1 - 3
B : R2 - 4
Vecteur de distance
R1
Rseau 1
R2
Rseau 2
R1
R3
R2
R4
Etat de liens
B
R3
R1
Rseau 1
R4
R2
Rseau 2
136
Routeur 1
eth a
eth b
eth c
eth a'
Rseau 2
eth b'
eth c'
Routeur 2
Rseau 1
Rseau 3
IP Interface
IPR1
IPR2
IPR3
IPR2
IP Gateway
IPRouteur2
port
eth a
eth b
eth c
eth b
metric
0
0
0
1
Ltablissement de cette table est ralis par la communication travers le rseau de lensemble des
tables des routeurs. Supposons quun routeur soit mis sous tension : sa table ne contient que les
routages directes. Il communique lensemble de ces ports un message RIP pour demander aux
routeurs voisins leur table de routage et mettre jour sa table propre.
Ainsi nous donnons pour exemple la table de routage du routeur 2 et la mise jour qui sen suit pour
le routeur 1 :
Routeur 2
IP Destination
IP Rseau1
IP Rseau2
IP Rseau3
IP Rseau4
IP Rseau5
IP Interface
IPR1
IPR1
IPR1
IPR2
IPR3
IP Destination
IP Rseau1
IP Rseau2
IP Rseau3
IP Rseau4
IP Rseau5
IP Interface
IPR1
IPR2
IPR3
IPR2
IPR2
IP Gateway
IPRouteur1
IPRouteur1
IPRouteur3
port
eth a
eth a
eth a
eth b
eth c
metric
1
0
1
0
5
port
eth a
eth b
eth c
eth b
eth b
metric
0
0
0
1
6
Routeur 1 MAJ
IP Gateway
IPRouteur2
IPRouteur2
En principe, le routeur met toutes les 30 secondes des rponses RIP contenant les informations de sa
table pour permettre aux routeurs voisins de mettre jour dynamiquement leurs entres. de proche en
proche les mises jour se propagent.
137
Cependant, ce type de protocole est limit dans son tendu, notamment par le nombre de sauts limite
(en principe 15 au maximum - Sur Internet le nombre maximal de saut peut atteindre 30 40) et le
peu de souplesse dans les mises jour. Il convient des petits rseaux peu tendus.
En outre, des problmes de bouclage peuvent apparatre : en effet, si un rseau est supprim (par
exemple le rseau 1), sa prsence dans de nombreuses tables de routage, suite la propagation via
RIP, risque dtre permanente, bien quil nexiste plus. Routeur3 informera Routeur2 qui informera
routeur3RIP2 permet de corriger ces difficults.
1 octet
Command
Version RIP
00 h
00h
RIP
UDP
IP 17
Ethernet
00h
00h
520
broadcast
00h
00h
00h
00h
00h
00h
00h
Metric
broadcast
les paquets RIP qui contiennent les tables de routages sont transmis dans des trames de Broadcast,
avec des IP de broadcast, dans des segments UDP utilisant le port source et destination 520.
le champ command vaut 1 pour les paquets Request (dmarrage dun routeur), 2 pour les
Response (contenant les tables).
le champ Version vaut 1
le champ IP Address vaut 0.0.0.0 par dfaut
Exemple dune trace dun datagramme RIP :
No.
Time
1 0.000000
Source
192.168.1.1
Destination
192.168.1.255
Protocol Info
RIPv1
Response
138
11.3 OSPF
11.3.1 Open Shortest Path First (RFC 1523)
Mis en place pour palier aux insuffisances de RIP, lenteur et inefficacit sur les rseaux tendus, les
chercheurs ont cr un second protocole nomm OSPF. Il est plac directement au-dessus dIP et est
du type protocole tat de liens. OSPF est un protocole volu trs efficace pour le routage sur des
rseaux de taille moyenne. Cest lalternative RIP2. Il est dploy sur les rseaux locaux de taille
moyenne exigeant une grande QoS et une administration efficace. Il permet dassurer le routage sur
un AS (Autonomous System).entier
La topologie est partage en aires (area) autonomes au niveau de leur routage. Pour sortir de cette
aire, une route vers un routeur frontalier (ABR) est distribue sur tous les quipements de laire. Il est
alors possible daccder laire de backbone qui joue le rle de rseau fdrateur et permet de router
vers dautres aires, voir de sortir vers lextrieur vers un autre AS
ABR
IR
ASBR
Aire 0.0.0.1
Aire 0.0.0 .0
ABR
IR
Backbone area
Aire 0.0.0.2
AS
IR : Internal Router
ABR : Area Boundary Routeur
139
1 octet
Version
Type
Longueur du message
IP routeur source
Identification zone
Total de controle
OSPF
IP 87
Ethernet
Authentification Type
224.0.0.5
224.0.0.6
intra-zone
01:00:5E:x
Multicast
Authentification Data
vers l'IR
DATA
Type 1 : Le protocole Hello vrifie la connectivit, lit le routeur dsign (IR). Il permet de
maintenir les liens comme valide en diffusant la liste des routeurs voisins et en mesurant les
dlais. En principe on transmet un paquet Hello toutes les 10 secondes. Si aucun paquet nest
reu aprs 40 secondes, le lien est considr comme rompu (intervalle de mort).
Type 2 : Les messages de type 2 contiennent un ensemble dinformation permettant de dresser
la topologie : MTU, Le type des routeurs, ltat des liens
140
Type 3 : ce type de message permet de demander des informations manquantes aprs rception
des paquets de type 2 sur certaines routes manquantes ou en cas dinformations trop ges.
Type 4 : Il permet denvoyer les messages de mises jour des informations demandes.
Type 5 : suite la rception dun message de type 4, et aprs vrification que les informations
sont plus rcentes, le routeur acquitte sur la route emprunte avec le type 5 et informe sur ces
autres interfaces.
11.4 EIGRP
11.4.1 Enhanced Interior Gateway Routing Protocol (Cisco)
Protocole propritaire volution de IGRP. Il utilise de nombreuses techniques pour garantir un routage
optimal : mtrique intgrant le dlai, la bande passante, la fiabilit, la charge et configurable par
ladministrateur. Protocole vecteur de distance, chaque routeur communique avec ses voisins les
destinations et mtriques associes. Il met en uvre 4 technologies :
Neighbor discovery/Recovery Vrifie la connectivit avec ses voisins (hello message)
Reliable Transport Protocol Vrifie lacheminement des paquets
DUAL finite-State Machine Calcul des routes
Protocol-dependant Module Responsable de la couche rseau utilis (IP).
1 octet
Version
OpCode
Checksum
Flags
EIGRP
IP 88
Ethernet
Sequence
224.0.0.n
Acknowledge
Autonomous System
01:00:5E:x
DATA
141
11.5 BGP
11.5.1 Border Gateway Protocol (RFC 4271)
BGP est le protocole couramment utilis pour rsoudre les problmes de routage inter-domaine (entre
systmes autonomes AS) : Perte de routes et routage dynamique, routage politique, harmonisation
des mtriques internes aux AS et aux diffrents protocoles internes. Il est du type protocole vecteur
de distance.
BGP
AS 2
AS 1
AS 3
BGP est un service dchange en mode connect actif sur les routeurs (port TCP 179). Il existe une
version interne (iBGP) utilis sur lAS pour communiquer avec les routeurs voisins et un eBGP pour
discuter avec les autres AS.
Chaque AS est identifi par un numro (de 0 65535) public attribu par les organismes qui
attribuent galement les adresses IP (IANA). La plage 64512-65535 est rserve aux usages privs.
BGP 4 est la version actuellement exploite. BGP peut prsenter des failles de scurit sur lannonce
des meilleures routes.
1 octet
hFF
hFF
hFF
BGP
TCP
IP 06
Ethernet
hFF
Marker
hFF
hFF
hFF
hFF
hFF
hFF
hFF
hFF
hFF
179
hFF
hFF
16 octets FF
hFF
Longueur
Type
DATA
Un paquet BGP est constitu dun en-tte fixe suivi dune ou plusieurs en-ttes spcifiques. Un mme
paquet peut contenir plusieurs messages BGP concatns. On prcise les 4 types de messages BGP :
1
2
3
4
OPEN message
UPDATE Message
NOTIFICATION Message
KEEP ALIVE message
142
AS_PATH(1)
AS_PATH(1,2)
AS 2
AS 1
AS 5
AS_PATH(1)
AS_PATH(1,3,4)
AS 4
AS 3
AS_PATH(1,3)
Cest aux routeurs BGP de retenir les routes valides, en gnrales les plus courtes, et dliminer les
ventuelles boucles, cest dire les routes contenant son propre numro. Les problmes de scurit
concernant BGP seront voqus ultrieurement dans l'espace-temps.
196.33.22.0/24
196.33.22.0/26
196.33.22.64/26
AS 3
AS 1
AS 2
196.33.22.128/26
Bien entendu cette approche impose une rpartition hirarchique et coordonnes des adresses IP et des
numro dAS. Cest encore de le rle des RIR. Les FAI ont alors la responsabilit dannoncer leurs
propres routes.
Un (gros) problme de BGP est que l'annonce de routes plus prcises est prioritaire sur l'annonce des
routes globales. Sur notre exemple, si une AS4 non reprsente sur le schma annonce une route
196.33.22.0/25, plus prcise que 196.33.22.0/24, c'est lui qui recevra le trafic destination des htes
196.33.22.1 196.33.22.126: c'est un dtournement de trafic.
143
11.6 MPLS
11.6.1 Routage vs commutation
Il est important de bien distinguer ces deux fonctions qui sont complmentaires dans linterconnexion
des rseaux. Le tableau rsume schmatiquement les principales diffrences entre ces deux approches.
COMMUTATION
ROUTAGE
Niveau OSI
2 - Liaison
3 - Rseaux
Connexion
Point point
Inter-rseaux
Aiguillage
Rapidit
OUI
NON
Souplesse
NON
OUI
A
Commutateur
Rseau
En cas de rupture de ce chemin (panne, encombrement, erreurs) la connexion est perdue et doit tre
rinitialise. En outre, lutilisation optimale des ressources nest pas forcment garantie sur la dure.
Cependant, sur des rseaux curs fiables et voluant trs peu en topologie, cette approche est
intressante.
Le routage IP est excessivement coteux en calculs et donc en temps. Afin dallger le routage, les
rseaux curs ont allgs la tche en utilisant ce principe de la commutation de voie virtuelle avec
MPLS.
144
Les routeurs/commutateurs dressent et schangent une table de label en sappuyant sur les
routes tablies par les protocoles de routages (RIP, OSPF,BGP). Il nest pas un protocole de
routage mais une technique complmentaire.
MPLS gre lagrgation de route en priphrie (ajout de nouveau rseau sans modifier le
rseau cur)
@IPB
@IPA
label a|W label d|Z
@IPA->@IPB
@IPA->@IPB W
label a
@IPA->@IPB
@IPA->@IPB
label h
label d
@IPA->@IPB
Routeur priphrique LER
route LSP
commutateur LSR
IP/MPLS
IP
1 octet
label MPLS-s=1
1 octet
LABEL (20 bits)
label MPLS-s=0
Exp
802/ATM/FR/PPP
TTL
Exp : Exprimental
S : bit stack ; 0 signale un empilement de label, 1 pour indiquer la fin de la pile (denier label
avant datagramme)
TTL : TTL du datagramme IP recopi lentre par le LER, dcrment chaque traverse de
commutateur, recopi dans le datagramme IP la sortie : les commutateurs sont ainsi
comptabiliss dans le TTL
145
3. Commutation
datagramme
1. Arrive
du paquet
@IPA->@IPB
label a
@IPA->@IPB
2. Consultation
table labels|ports label a|W
label d|Z
label d
5. Transmsion
du paquet sur
le port de sortie
4. Nouveau
Label
Cette approche est similaire du tunnelling du point de vue du client final. Cependant, le champs TTL
sera affect par la traverse du rseau MPLS qui nest donc pas entirement transparent.
OSPF
EIGRP (Cisco)
Routage intrieur
BGP
Routage extrieur
philosophie
Vecteur de distance
Etat de lien
Vecteur de distance
Mtrique
Sauts
Cot configurable
Cot configurable
Taille
Limite (<15)
Illimite
Hirarchique
Non
Oui
Charge rseau
leve
faible
faible
Dure de
convergence
Longue
courte
courte
Masques rseaux
v1 : non v2 : oui
oui
Authentification
v1 : non v2 : oui
oui
Equilibrage de
charge
non
oui
oui
Encapsulation
UDP :520
UDP :87
IP :87
146
Illimite
non
oui
Oui (BGP-4)
oui
TCP :179
12. TCP
pile OSI
pile OSI
OSI 5
OSI 5
couche session
OSI 4
OSI 4
couche transport
OSI 3
OSI 3
couche rseau
OSI 2
Rseau
OSI 1
OSI 2
OSI 1
Normalement, la couche transport cre une connexion dite de bout en bout travers la couche rseau,
connexion requise par la couche session. Cependant, si la connexion de transport requiert un dbit
rapide, la couche transport peut crer de multiples connexions rseau, sur lesquelles elle rpartit les
donnes pour amliorer le dbit. A linverse, dans le cas ou la cration et le maintien de la connexion
sont coteuse, la couche transport peut multiplexer plusieurs connexions transport sur la mme
connexion rseau pour rduire le cot. Dans tous les cas, la couche transport pour tache de rendre ce
multiplexage transparent la couche session.
147
pile OSI
pile OSI
pile OSI
pile OSI
couche session
couche transport
couche rseau
Rseau
Rseau
12.1.3 Conclusion
En rsum, la vocation de la couche transport est de fournir lutilisateur, qui est en principe un
processus de la couche application, un service de transport efficace, fiable et conomique. Pour
remplir cette fonction, la couche transport utilise des services mis sa disposition par la couche
rseau. Les relations qui existent entre les couches rseau, transport et application sont illustres ci
dessous.
pile OSI
Traitement de
donnes
pile OSI
Session
Transport
Transmission
fiable de
donnes
Rseau
Rseau
Comme la couche rseau, la couche transport permet deux types de services : avec ou sans connexion.
Le service transport avec connexion ressemble par bien des points au service rseau avec connexion.
Dans les deux cas, les connexions passent par trois phases : tablissement, transfert, libration. Quant
au service transport sans connexion, il est logiquement trs proche du service rseau sans connexion.
Par son essence mme, lexistence de la couche transport permet davoir un service transport plus
fiable que le service rseau sous-jacent. Les paquets perdus et les donnes alternes peuvent tre
dtectes et r organises par la couche transport.
couche transport
couche rseau
couche liaison
148
TES
Faible
Elev
Elev
TER
Faible
Faible
Elev
Afin damliorer la QoS, on dote la couche transport de facilits pour rcuprer les erreurs des
classes de transport en fonction des types de rseaux dfinit ci-dessus.
Type
A
B
C
Classe
0-2
1-3
4
En schmatisant on peut dire que les classes 0 et 2 sadaptent aux rseaux du type A qui
correspondent un service rseaux volu comme celui des rseaux X25. La classe optimale est
ncessaire sur les rseaux du type C offrant un service rseaux de liaison en mode non-connect.
Le tableau ci-dessous rcapitule pour les cinq classes de transport les possibilits ou mcanismes
autoriss. La classe 0 ou la classe minimale nautorise ni le multiplexage ni la reprise sur erreur. La
classe 2 autorise le multiplexage, adapte aux rseaux commutation de paquet du type A, elle est la
plus utilise en tlinformatique. La classe 4 autorise tout les mcanismes ; cest la seule utilisable en
mode non-connect pour une transmission fiable.
150
Le choix de la classe se fait par ngociation au niveau 4, la couche transport mettrice propose une
classe prfrentielle, et une couche acceptable ( de substitution ) la couche transport rceptrice.
Mcanisme / Classes
Segmentation / Rassemblage
Concatnation / Sparation
Multiplexage / Eclatement
Contrle de flux
Numrotation TPDU (squencement)
Donnes express
Reprise sur erreurs dtectes et
signales
Dtection derreur sur TPDU
0
Oui
Non
Non
Non
Non
Non
Non
1
Oui
Oui
Non
Non
Oui
Oui
Oui
2
Oui
Oui
Oui
Oui
Oui
Oui
Non
3
Oui
Oui
Oui
Oui
Oui
Oui
Oui
4
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Non
Non
Non
Non
Oui
TCP
UDP
IP
Mode connect
TCP
TCP
IP
IP
Dans le modle TCP/IP, TCP travaille donc en mode connect sur IP qui est non-connect.
TCP/IP se situe par rapport au modle OSI entre les couches RESEAUX et SESSION et prend en
compte le transport comme le montre la figure suivante :
151
TCP
TCP
IP
IP
IP
Rseau
PPP
Ethernet
Sous - rseau
physique
Application
802.n
Transmission
fiable de
donnes
pile TCP/IP
X25
Traitement de
donnes
Station
Routeur IP
Station
Donnes
en-tte
TC P
en -tte
IP
en-tte
MA C
en-tte
TC P
en-tte en-tte
IP
TC P
traiter. Ces requtes sont identifies par un numro de port dans le modle TCP afin de sadresser au
bon service.
Le client adresse sa requte partir dun numro de port source la vole pour lenvoy un numro
de port bien prcis (Well Known Ports) (2.2.1). Un serveur dsigne par extension lentit qui assure
le service.
Service
N port
Paquet TCP
UDP
Rseau IP
Un numro de port est cod sur 16 bits et identifie de manire non quivoque la nature de
lapplication concerne par les donnes encapsules.
Applications
N p o rt
N p o rt
N p o rt
N p ort
TCP/UDP
Toutes les connexions TCP sont bidirectionnelles et en mode point point. Bidirectionnelle signifiant
que les donnes peuvent circuler dans les deux sens simultanment. Point point signifiant que
chaque connexion est dfinie par deux points dextrmit et deux seulement. TCP ne permet ni la
multidistribution (multicasting), ni la diffusion gnrale (broadcasting).
Une connexion impose donc deux numros de port : un numro source et un numro destinataire. Les
numros de port sont rservs seulement pour le destinataire. lmetteur choisit pour lui comme
numro de port source un numro de port alatoire (au dessus de 1024). En effet, lmetteur sait quel
service lintresse, il na besoin de mobiliser que le numro de port destinataire concern. Cela lui
permettra en outre de pouvoir tablir des connexions multiples avec des numro source diffrents
mais sur une mme machine et un mme service destinataire.
Service n
connexion
Service n
N po rt so urce x
N po rt d est n
N p o rt so urce x
N po rt d est n
TCP/UDP
153
NPORT
FTP
SSH
telnet
SMTP [MAIL]
http [WEB]
ISO 4 TSAP
POP [mail]
epmap [WinXP]
netbios
21
22
23
25
80
102
110
135
137/138/139
Les numros de port au-dessus de 1024 et jusqu 65535 sont libres dusages pour des services
propritaires ou pour des ports clients ou ports sources.
12.4.4 Sockets
Laffectation dun numro de port nest pas suffisant pour identifier une connexion : il faut y ajouter
ladresse IP du destinataire et celle de la source. Ainsi, pour avoir un service TCP (flux, type
dapplication, fiabilit), il faut crer deux points de connexions appeles sockets ou points
terminaux : lun ct client, lautre ct serveur. La socket est lassociation du numro de port et de
ladresse IP locale. Le client utilise son numro de port source pour sadresser au port destination du
serveur.
Client
Serveur
port_S
port_D
IP_A
IP_B
On dispose donc dun couple de sockets pour identifier la connexion bidirectionnelle en mode point
point.
IP
IP_A
IP_B
Port
Port_S
Port_D
Socket
IP_A:Port_S
IP_B:Port_D
195.22.33.14
80
195.22.33.14 :80
Lintrt de cette socket est de permettre lopration de multiplexage/dmultiplexage : sur une mme
machine cible le mme port peut tre disponible simultanment pour plusieurs machines distantes.
On peut utiliser un socket simultanment pour plusieurs connexions. En dautres termes, deux
connexions ou plus, peuvent aboutir au mme socket. Les connexions sont identifies par les
identifiants des sockets des deux extrmits, cest--dire socket source, socket destination. On utilise
donc ni numro de circuit virtuel, ni autre identifiant.
154
RTO
temporisation 1
temporisation 2
Reprise sur
temporisation
data 1
data 2
Ack 1
data 3
data 2
RTT
Ack 3
Ack 2
Si lacquittement arrive nanmoins, mais aprs la fin de la temporisation, il est en principe ignor par
lmetteur des TPDU.
La dure entre lmission et la rception de lACK est appele RTT (Round Time Trip) et permet
dvaluer la dure daller retour des messages. Il permet dajuster la valeur du RTO.
155
Fentre de
congestion
Perte
Congestion
Avoidance
Perte
Perte
Perte
Slow start
TCP Tahoe
Temps
TCP Reno
Temps
156
protocole
0800h -IP
En-tte
Ethernet
protocole
n6 -TCP
En-tte
IP
service
n80 -HTTP
En-tte
TCP
Requte HTTP
CRC
Numro de squence
acquitt
lo ngueur
en-tte 4 bit s
20 octets minimum
Numro de squence
Total de contrle
Pointeur sur donnes urgentes
Option facultatives
Bourrage
Champs DATA
0 64 ko
Len-tte est constitu de plusieurs mots de 32 bits ; il comprend les champs suivant :
Adresses port source / destination (sur 2x16 bits) : Elles identifient les adresses des paires de port
qui constituent des sockets en association avec les adresses de paire dIP correspondantes. Une
connexion TCP-IP tant identifie par une paire de sockets.
Numro de squences (sur 32 bits) : Il dsigne le numro du 1er octet du champs de donnes. Le
numro de squence est alatoire et est incrment chaque envoi du nombre doctets dj transmis.
Numro daccus de rception (sur 32 bits) : A titre daccus de rception, il pointe sur le 1er octet de
la squence de donnes attendue.
157
Longueur de len-tte (sur 4 bits) : Elle indique combien de mots de 32 bits contient len-tte. En
ralit, ce champs indique le point de dpart des donnes au sein du segment, mesur en mots de 32
bits. (Ce qui veut dire grosso modo la mme chose).
Suit un champ de fanions (Flags) constitus de 6 bits :
URG : Bit indiquant que le champ pointeur urgent est valide.
PSH : Bit pour transmettre toutes les donnes, contenues dans les mmoires tampon,
immdiatement.
RST : Bit pour rinitialiser lenvoi de la squence doctet.
ACK : Bit pour valider un accus de rception.
SYN : Bit pour synchroniser lenvoi de la squence doctet.
Si SYN=1 et ACK=0, on demande une connexion pour indiquer que le champ n de
reconnaissance est utilis.
Si SYN=1 et ACK=1, connexion en rponse.
FIN : Bit pour indiquer quil ny a plus de donnes transmettre.
Taille de fentre (sur 16 bits) : Elle indique le nombre doctets que lon est prt recevoir, cest un
contrle de flux (12.4.7). Il peut y avoir une interruption du flux, dans ce cas la taille de fentre est
nulle.
Total de contrle (sur 16 bits) : Cest la somme des mots de 16 eb complmente 1 pour le contrle
derreur, il porte sur len-tte, sur les donnes pour garantir l'intgrit et pour viter les erreurs de
routage, sur la pseudo en-tte IPde 96 bits (partie de len-tte IP incluant les adresses IP sources,
destinations, le type de protocole et la longueur du datagramme ).
Pointeur durgence (sur 16 bits) : Il indique le dbut de la partie du champ de donnes traiter en
priorit.
Option (long. Variable) : Pour le codage de divers paramtres tels que :
0 donne la fin de liste doptions
1 donne le numro dopration
2 donne la taille maximale du segment
CLIENT
SERVEUR
Service :
Port Source :
Port destination :
Seq=x
SYN
Port Source :
Port destination :
Seq=y SYN ACK=x+1
Port Source :
Port destination :
Seq=x+1 ACK=y+1
158
CLIENT
Port Source :
Seq=x+1
SERVEUR
Service :
Port destination :
P data
Port Source : Port destination :
Seq=y+1 ACK=x+1+P
Q data
Port Source :
Port destination :
Seq=x+P+1 ACK=y+1+Q
Port Source : Port destination :
Port Source :
Seq=y+1+Q
Port destination :
Seq=x+P+1
FIN
FIN
IP source
192.0.0.1
192.0.0.2
192.0.0.1
192.0.0.1
192.0.0.2
192.0.0.1
192.0.0.1
192.0.0.2
192.0.0.2
192.0.0.1
IP dest
192.0.0.2
192.0.0.1
192.0.0.2
192.0.0.2
192.0.0.1
192.0.0.2
192.0.0.2
192.0.0.1
192.0.0.1
192.0.0.2
Flag
SYN
SYN-ACK
ACK
ACK
ACK
FIN
ACK
FIN ACK
ACK
Port S
1470
80
1470
1470
80
1470
1470
80
80
1470
Port D
80
1470
80
80
1470
80
80
1470
1470
80
Seq relative
Seq=0
Seq=0
Seq=1
Seq=1
Seq=1
Seq=305
Seq=305
Seq=444
Seq=444
Seq=306
Ack relative
Ack=0
Ack=1
Ack=1
Ack=1
ACK=305
ACK=444
ACK=444
ACK=306
ACK=306
ACK=445
159
snd SYN
CLOSED
serveur
client
SYN
RCVD
snd SYN
SYN
SENT
snd FIN
EST ABLISHED
Fermeture passive
snd FIN
FINWAIT 1
rcv FIN
snd ACK
rcv ACK
CLOSE
WAIT
rcv FIN
snd ACK
snd FIN
CLOSING
rcv ACK
FINWAIT 2
rcv FIN
snd ACK
LAST
ACK
TIME WAIT
Temporisateur
<4min
Fermeture active
CLOSED
rcv ACK
12.5.7 Dbits
Deux ordinateurs A et B changent via Ethernet un message de 1460 octets (1500 octets pour le
datagramme, taille maximum par dfaut pour Ethernet (MTU)), calculons le taux de transfert des
informations sachant que seul IP est utilis. Prcisons que le datagramme IP est encapsul directement
dans une trame Ethernet (qui ne contient pas de champ LLC).
22 octets
20 octets
20 octets
En-tte
Ethernet
En-tte
IP
En-tte
TCP
4 octets
DATA
CRC
1500
10 Mbits / s = 9,8Mbits / s
1526
IP seul dans la trame MAC dEthernet
1480 bits utiles et 1526 bits utiliss
Dbit utile :
1480
10 Mbits / s = 9,7 Mbits / s
1526
TCP-IP dans la trame MAC dEthernet
1460 bits utiles et 1526 bits utiliss
Dbit utile :
1460
10Mbits / s = 9,6Mbits / s
1526
Protocole
Dbit
Couche
Couche
Couche
Couche
TCP
IP
MAC
dlimitation
9,6Mbit/s
9,7Mbit/s
9,8Mbit/s
10Mbit/s
4
3
2
1
160
Ce dbit vaut pour un datagramme. Un fichier est dcoup en de multiples datagrammes, chacun
deux tant acquitt et soumis aux contraintes de laccs CSMA/CD, intervalles de gardes et aux
risques de collisions.
NAPT
192.168.1.3
@IP-Dest
192.168.1.2:p1
192.168.1.3:p2
192.168.1.4:p3
192.168.1.4
83.254.32.14:n
83.254.32.14:n+1
83.254.32.14:n+2
@ Externe : port source
83.254.32.14 :2054
83.254.32.14 :2055
Sil devient possible de faire un usage simultan dune mme IP externe, seuls les services sur
TCP/UDP peuvent tre nats (ce qui nest pas le cas du ping). Il nest pas non plus possible de se
connecter depuis lextrieur.
192.168.1.2:80
83.254.32.14:80
192.168.1.3
192.168.1.4
Forwarding
161
Le port mapping est une amlioration : il sagit dun forwarding avec dcalage du port destination.
192.168.1.2
Serveur WEB-8080
192.168.1.2:8080
83.254.32.14:80
192.168.1.3
Mapping: 80->8080
192.168.1.4
Enfin le port trigerring est un forwarding provoqu par une premire connexion initiative interne,
comme pour le transfert de fichier FTP (21) ou la diffusion en streaming RTSP (554)
192.168.1.2
192.168.1.2:20
@IP-D:21
83.254.32.14:20
Triggering
Serveur FTP-21
@IP-D
@IP-D:21
Cette technique permet de ne pas conserver les ports ouverts en permanence comme dans le
forwarding, ou de permettre plusieurs machines douvrir des ports identiques la demande.
Port
DNS
DHCP serveur
DHCP client
53
67
68
Dans de nombreuses applications client-serveur on prfre utiliser UDP plutt que davoir tablir
puis librer une connexion pour chaque couple de question/rponse, en particulier lorsque les
changes ne ncessitent que lmission dun message cours. De plus lutilisation dUDP pour les
transferts de gros fichiers ou de diffusion de type streaming permet des dbits suprieurs ceux de
TCP.
162
Notons que les flux UDP sont prioritaires sur les flux TCP pour compenser les absences de primitives
de services grant les connexions TCP ou les perte de donnes. Cette particularit peut poser des
difficults lors dune surcharge importante de flux UDP (flooding).
Port Destination
Longueur UDP
32 bits
Un segment UDP comporte un en-tte de 8 octets suivi des 8 donnes. Les 2 ports ont la mme
fonction que dans TCP : identifier les points dextrmit au niveau des machines source et destination.
La valeur du champs longueur UDP comprend la fois len-tte de 8 octets et les donnes. Le total de
contrle UDP inclut un pseudo en-tte (une partie de len-tte IP). Ce total de contrle est optionnel et
pour valeur 0 sil nest pas calcul. Il est trs risqu de le dsactiver, sauf si la qualit des donnes
na que peu dimportance.
12.7.2 serveur.c
Le code source prsente ici un serveur extrmement simplifi dont la tache est denvoyer le message
Bienvenue tout client se connectant au port 2222.
La fonction socket() dtermine les paramtres techniques de la socket en dfinissant le type
dadresse rseau support (AF_INET pour IP v4) et la nature du protocole de niveau 4 : TCP avec
SOCK_STREAM et UDP avec SOCK_DGRAM. La fonction bind() lie la socket ladresse du
serveur (INADDR_ANY en local dsigne toutes les adresses IP de la machine sil existe plusieurs
interfaces) et au numro de port. Enfin listen() permet de lancer le serveur ; le second paramtre
de cette fonction indique le nombre de connexions pouvant tre mises en attente. La boucle dattente
permet dcouter et en cas de connexion valide, enverra un buffer de donnes au client dont les
paramtres techniques sont stockes dans la structure csock : csin.sin_addr est ladresse IP du
client et csin.sin_port le port client.
163
Si la socket est bloquante, lappel accept() sinterrompt si aucune connexion nest dtecte. Cela
vite que la boucle while(1) ne sature le CPU. Cependant dans le cas dun processus devant effectuer
une tache en parallle, cette fonction serveur doit tre threade pour ne pas bloquer la totalit du
programme
#include <stdio.h>
#include <winsock2.h>
int main()
{
char buffer[]="Bienvenue"; //message d'accueil
WSADATA WSAData;
WSAStartup(MAKEWORD(2,0), &WSAData);
SOCKET sock, csock;
SOCKADDR_IN sin, csin;
int sinsize = sizeof(csin);
sock = socket(AF_INET, SOCK_STREAM, 0);
sin.sin_addr.s_addr = INADDR_ANY;
sin.sin_family
= AF_INET;
sin.sin_port
= htons(2222); //numro de port cout
bind(sock, (SOCKADDR *)&sin, sizeof(sin));
listen(sock, 0);
printf("Serveur actif... Ecoute le port 2222");
while(1) //boucle d'coute
{if((csock = accept(sock, (SOCKADDR *)&csin, &sinsize)) !=
INVALID_SOCKET)
{send(csock,buffer,strlen(buffer),0);
printf("%s",inet_ntoa(csin.sin_addr));}
}
}
12.7.3 client.c
Le code suivant est un serveur simple qui se connecte en local (127.0.0.1) au serveur coutant le port
2222 en appuyant sur la touche c Ce client a la capacit de recevoir un flux doctets qui sera stock
dans le buffer par la fonction recv(). On constate que ce client a linitiative de la connexion la
socket du serveur sock.
La fonction recv() sur une socket bloquante implique que le droulement du programme est
interrompu tant quaucune information nest reue par la socket, en particulier si le serveur ne rpond
pas.
#include <stdio.h>
#include <winsock2.h>
int main()
{
WSADATA WSAData;
SOCKET sock;
SOCKADDR_IN sin;
char buffer[255];
char adresse[10]="127.0.0.1"; //adresse du serveur
sin.sin_addr.s_addr = inet_addr(adresse);
sin.sin_family
= AF_INET;
sin.sin_port
= htons(2222);
while(1) {
char choix=getch();
if (choix=='c') {
//connexion au serveur
WSAStartup(MAKEWORD(2,0), &WSAData);
sock = socket(AF_INET, SOCK_STREAM, 0);
connect(sock, (SOCKADDR *)&sin, sizeof(sin));
memset(buffer,0,255);
recv(sock, buffer, sizeof(buffer), 0);
printf("%s\n",buffer);
164
closesocket(sock);
WSACleanup();}
//fin de la connexion
if (choix=='q') {break;}
}return;
}
Ce client nest pas indispensable, tout serveur peut en principe tre test par la commande telnet :
$ telnet IP-Server Port_Server
Adresse locale
Adresse distante
Etat
0.0.0.0:2222
0.0.0.0:0
LISTENING
Lexcution du client depuis une machine distante permet dtre dtecte par ltat dune nouvelle
connexion TCP spcifique dans la liste :
$ netstat -an
Connexions actives
Proto
[]
TCP
TCP
[]
Adresse locale
Adresse distante
Etat
0.0.0.0:2222
192.168.2.3:2222
0.0.0.0:0
192.168.2.1:4013
LISTENING
CLOSE_WAIT
La capture de la connexion est donne ci-dessous. Elle permet en particulier dtablir la connexion en
3 tapes sur le protocole TCP et lenvoie par le serveur de 9 octets correspondant aux lettres du mot
Bienvenue . On remarquera galement que le serveur clt la session mais pas le client ce qui laisse
la socket en ltat CLOSE_WAIT. La fermeture de la socket nest donc pas bidirectionnelle ; il aurait
fallu utiliser la commande closesocket(csock) pour clore la socket cliente au niveau du
serveur aprs lenvoie du buffer.
1
2
3
4
5
6
IP
IP
IP
IP
IP
IP
192.168.2.1.4587
192.168.2.3.2222
192.168.2.1.4587
192.168.2.3.2222
192.168.2.1.4587
192.168.2.3.2222
>
>
>
>
>
>
192.168.2.3.2222:
192.168.2.1.4587:
192.168.2.3.2222:
192.168.2.1.4587:
192.168.2.3.2222:
192.168.2.1.4587:
165
SYN
SYN
ACK
PSH
FIN
ACK
Seq
ACK
ack
seq
seq
ack
0
Seq 0 ack 1(0)
1(0)
10(9) ack 1
1(0) ack 10(9)
2(0)
166
Section 5 Services
13. DNS
Le nom de domaine qualifie en gnral le deuxime niveau associ au premier niveau. Le nombre de
caractre du deuxime niveau est compris entre 3 et 63 caractres. Il peut exister une hirarchie pour
des niveaux supplmentaires (troisime niveau) : frameip.com, impots.gouv.fr
Les noms sont attribus par des autorits administratives rgionales comme lAFNIC en France
dpendant de lICANN (Internet Corporation for Assigned Names and Numbers).
167
Section 5 Services
Certains fournisseurs d'accs gographiques nationaux proposent galement des TLD non officiels,
pour filtrer certaines recherches ou proposer le support de caractres spciaux.
13.1.2 FQDN
Un nom de domaine est une notion relative un ensemble de serveurs ou plus largement de machines.
Il convient de le complter par la notion de nom d'hte dsignant un serveur prcis (par exemple www
pour un serveur web). Quand ce nom de domaine s'achve par un point, il dsigne un FQDN (Fully
Qualified Domain Name) qui permet d'indiquer que ce nom fait rfrence explicitement un TLD
officiel. On parle alors de nom absolu (Absolute name)
Nom de domaine
Nom d'hte
FQDN
telecom.fr
www.telecom.fr
www.telecom.fr.
Nom canonique
www.formationtlcom.fr
formationtelecom.fr
formationtelecom.fr/index.htm
http://www.formationtlcom.fr
www.formationtelecom.fr
xn--tlcom-bsab
xn--plneuf-val-andr-cnbn
xn--plneuf-cva
www.xn--sectiontlcom-iebb.fr.st
Les applications (navigateurs) compatibles acceptent les caractres unicodes dans les adresses et les
convertissent en punycode : on parle alors d'IDNA IDN in Applications. Dans ce cas toute chane de
caractre entre dans la barre d'adresse est convertie par le navigateur puis transmise aux serveurs
DNS.
168
Section 5 Services
/etc/hosts
C:\WINDOWS\system32\drivers\etc\hosts
Gnriques
.org .net
.edu
.orange
.gouv
Le SLD (Secondary Level Domain Domaine de seconds niveaux) est sous la responsabilit de
chaque TLD qui va dlguer l'administration des responsables privs. On parle alors de domaine
pour un couple SLD.TLD. Un sous-domaine est une extension gauche partir du nom de domaine
du type Sous-domaine.SLD.TLD.
169
Section 5 Services
Racine
Root
SLD
.com
.fr
TLD
.net
zone gouv.fr
.hotmail
.gouv
serveur primaire
.mdef
.air
.mer
serveur secondaire
.efep
zone efep.mdef.gouv.fr
domaine .gouv.fr
Le serveur DNS primaire est sous l'autorit du propritaire des zones qui peut modifier ses propres
tables. Le serveur secondaire contient les tables en copie et en lecture seule. Les zones DNS
correspondent une organisation administrative.
Dure de
vie (s)
86400
86400
86400
86400
corporate.com.
www.corporate.com.
Classe Type
Valeur
IN
IN
IN
IN
86400
IN
MX [Relais de messagerie]
86400
IN
[info-dures de vie]
@IPv4
@IPv6
host.corporate.com
1 host.corporate.com
[priorit hostname]
CNAME [nom canonique alias host.corporate.com
de nom]
1 octet
Identification
DNS
Paramtres
Nombre questions
Nombre rponses
UDP 53
IP 17 @IP_server
Nombre autorits
Nombre info supplmentaires
DATA
170
Section 5 Services
Requte rcursive
OUI
Requte itrative
Tolre
NON
OUI
13.3.3 Rsolution
Le mcanisme de rsolution DNS a pour objet l'association entre un nom et une adresse IP. Si la
machine cliente ne contient aucune association ni dans son cache, ni dans ses fichiers de configuration
statiques (hosts), alors une reqte rcursive est faite un serveur de cache DNS.
serveur racine
2
3
serveurde domaine
efep.mdef.gouv.fr
serveurde cache
serveur .net
serveurs de domaines
D NS
DNS
DNS
5
6
serveur commentcamarche.net
@IP serveur
de cache DNS
7
prof.efep.mdef.gouv.fr
Section 5 Services
bits
QR
paramtres
1 1 1 1
Taille
1
Opcode
AA [Answers Authorities]
TC [Truncated Message]
RD [Rcursivit demand]
RA [Rcursivit disponible]
Rserv
Rcode
3
4
Valeur
0
1
0
1
0
1
0
1
0
1
0
1
000
0
1
2
3
4
5
RCode
signification
Queries : question
Response : rponse
Rsolution standard
Rsolution inverse
Pas dautorit
Autorit sur le domaine
Non (UDP seul)
Oui (TCP)
Non
Oui
Non
Oui
Pas derreur
Erreur de format
Erreur de serveur
Erreur de nom
Non Implment
Refus
2 octets 2 octets
Nom_domaine
DATA : queries
2 octets 2 octets
Type
Nom_domaine
Nom_domaine
Type
A
AAAA
NS
CNAME
SOA
MB
MG
MR
NULL
WKS
PTR
HINFO
MINFO
MX
TXT
IN
-
01
28
02
05
06
07
08
09
10
11
12
13
14
15
16
1
-
CLASS
TTL
Longueur
Opcode AA TC RD RA Rserv
Flag
QR
DATA : Response
Class
Type
4 octets
TTL
Class
2 octets
longueur Ressources
03
77 77 77 03 6e 65 74 02 66 72 00
w
w
w
n
e
t
f
r
Adresse IP de l'hte
Adresse IPv6 de lhte
Nom du serveur de noms pour ce domaine
Nom canonique (Nom pointant sur un autre nom)
Dbut d'une zone d'autorit (informations gnrales sur la zone)
Une boite lette du nom de domaine (exprimentale)
Membre d'un groupe de mail (exprimentale)
Alias pour un site (exprimentale)
Enregistrement 0 (exprimentale)
Services Internet connus sur la machine
Pointeur vers un autre espace du domaine (rsolution inverse)
Description de la machine
Groupe de boite lettres
Mail exchange (Indique le serveur de messagerie)
Chane de caractres
Valeur de la dure de vie en seconde dans le cache
Longueur du champ ressources en octets
172
Section 5 Services
12 octets
Nom_domaine
2 octets
03
77
w
77 77 03
w
w
Octet 1
11 aa aaaa
6e
n
65
e
74
t
02
66 72
f
r
Octet 2
aaaa aaaa
00
Dans ces deux octets, les 14 bits a donnent en dcimal la valeur de loffset du nom de domaine par
rapport au dbut du paquet DNS : identifications-paramtres-questions-rponses-autorits-info soit un
minimun de 6*2=12 octets.
Classe
IN
IN
IN
Type
SOA [Start Of Authority]
PTR
NS [Name Server-ayant
autorit]
Nom de domaine
corporate.com.
host.corporate.com.
corporate.com.
Dans les requtes inverses, ladresse a.b.c.d sera rfrence lenvers d.c.b.a.inaddr.arpa. Elle sera atteinte dans la zone dns rserve .in-addr.arpa.
arbre DNS inverse
Racine
Root
.arpa
TLD
SLD
.in-addr
13.3.7 Commandes
Afin de tester la configuration d'un client DNS, diverse commandes sont possibles. On propose
quelques exemples ci-dessous.
Win/
Linux
Win/
Linux
Linux
Linux
Win
nslookup [nom_domaine]
ping [nom_domaine]
dig [nom_domaine]
dig [d.c.b.a.inaddr.arpa]
ipconfig /displaydns
Il est galement possible de visualiser le cache DNS des machines htes sous linux mais ce dernier est
en mmoire et gr par le dmon nscd. Nous n'expliquerons pas ici cette analyse plus dtaille.
173
Section 5 Services
13.4 NetBios
13.4.1 Protocole et rles
NetBios est un ensemble de fonctionnalits permettant des services dchanges sur des rseaux
locaux, en particulier de type PC Microsoft. Netbios est non routable et na pas dorganisation
hirarchique ( la diffrence deDNS). Les rsolutions de nom se font donc directement d'htes htes,
ce qui limite son utilisation des rseaux locaux.
Du point de vue utilisateur (toujours important dans l'approche Microsoft), c'est les fonctionalits
'voisinage rseau' qui sont garanties par l'ouverture des diffrents ports.
Port et services
135
Emap - Service de localisation (RPC Remote Procedure Call)
137
Nns Netbios Name Service
138
Ndgm Netbios Datagram Service
139
Nssn Netbios Session Service
445
Version Netbios 2000-XP-vista
Char
<SPACE>
#
$
%
&
(
)
*
+
Ascii Code
CA
CB
CC
CD
CE
CF
CG
CH
CI
CJ
CK
CL
Netbios NS
UDP 137/137
IP 17 broadcast
Ethernet broadcast
La rsolution du nom se fait en utilisant des broadcast Ethernet et IP. Lentte Netbios est semblable
lentte DNS (partie 13.3). Le champs Type du champ data Queries/Response est cependant indit
dans DNS :
Type
NS
32
174
Section 5 Services
1
2
1.Quelle est ladresse IP de NOM_NETBIOS ? [broadcast MAC/IP]
2. NOM_NETBIOS a pour adresse @IP
13.4.3 Samba
Afin de permettre le partage de dossier ou d'imprimantes sur un rseau windows supportant Netbios et
des machines Linux, le serveur samba a pour rle d'muler une couche de virtualisation permettant
aux htes linux de se comporter comme des htes Windows grant Netbios. Les htes windows
ignoreront alors la nature des linux avec lequels ils changent les donnes.
Linux
Windows
SA MBA
NetBios
175
Section 5 Services
176
Section 5 Services
14. Mail
177
Section 5 Services
Les parties locale et distante sont limites 64 caractres chacune. Il est possible dassocier 100
destinataires au maximum. Les adresses, quelque soit leur format, sont alors spares par un point
virgule ; suivi dun espace:
james.b@domaine.com; jason.b@domaine.com
DNS
serveur smtp
MTA
serveur smtp
MDA
SMTP
4
MSA
SMTP
MUA
agent mail
POP
6
Emetteur
Rcepteur
178
Section 5 Services
SMTP
ESMTP
POP
IMAP
Il n'existe pas non plus de chiffrement. Pour la confidentialit, il est conseill de mettre en place des
tunnels chiffrs entre les clients et serveurs.
Message-ID: <006001c9c8c9$fd48acf0$091623c0@host>
From: "BOSS" <user1@pleneuf.bzh>
To: <user2@telecom.bzh>
Cc: <user3@telecom.bzh>
Subject: WORK
Date: Wed, 29 Apr 2011 14:57:01 +0200
En-tte du message
MIME-Version: 1.0
Message au format MIME
[.../...]
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 6.00.2900.2180
en-tte MIME
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.2180
This is a multi-part message in MIME format.
[.../...]
SUITE
14.2.4 Webmail
Le manque de souplesse des MAU logiciels a conduit au dveloppement de plateforme webmail:
l'ensemble des fonctionalits est alors prises en charge travers un navigateur internet.
Le serveur webmail reoit les commandes cts client via des mthodes GET en utilisant des langages
de scripts, puis traduit sous forme html les rponses pour le navigateur et gre les lments changs
avec les serveurs POP et SMTP. Lutlisateur dispose ainsi des fonctionnalits de gestion de sa bote
lettre via une interface web.
Le transfert des pages html peut tre support en http ou https selon que le contenu est clair ou
chiffr : les implmentations sont diffrentes selon les fournisseurs de service.
HTTP
serveur http
serveur pop
serveur smtp
Navigateur
Conversion page html
179
Section 5 Services
14.3 SMTP
14.3.1 Simple Mail Transfer Protocol
SMTP est un protocole client serveur relativement ancien en mode texte. Comme il a dj t
remarqu, lauthentification de lmetteur nest pas obligatoire; un protocole SMTP-AUTH offre une
phase de connexion obligatoire mais est trs peu dploy cause de certaines faiblesses de mise en
oeuvre.
SMTP
command
MTA
serveur smtp
MAU
agent mail
response
user1@domaine1
Command
user2@domaine2
Response
220 domaine2
HELO domaine1
250 hello
MAIL FROM <user1@domaine1>
250 ok
RCPT TO <user2@domaine2>
250 ok its for <user2@domaine2>
DATA
354 ok, send it; end with <CRLF>.<CRLF>
Message Body
EOM :
250 Message queued
QUIT
221 Goodbye
180
Section 5 Services
14.4 POP3
14.4.1 Post Office Protocol
POP3 est un protocole client serveur en mode texte relativement ancien qui a pour ibjet la consultation
des botes mail par leur propritaire. Lauthentification est obligatoire mais s'effectue en clair par
dfaut. APOP (Authenticated POP) permet de raliser une authentification initie ct client par la
commande APOP user2 hash en remplacement du classique USER/PASS. Cependant certains
serveurs POP ne supportent pas APOP.
POP
command
MDA
serveur pop
MAU
agent mail
user2@domaine2
response
Command
Response
+ OK POP3 Server
USER user2
+ OK send your password
PASS password
+OK maildrop locked and ready
APOP user2 hash
[authentification scurise]
LIST
[rcupre le message n]
STAT
[supprime le message n]
QUIT
+OK POP3 Server saying Good-Bye
Le serveur POP3 reoit les connexions TCP sur le port 110. Elle est initie par le MUA sur un port
source quelconque. Comme dans le cas de SMTP, le client telnet peut muler un client POP.
181
Section 5 Services
SOM
EOA
EOM
EOT
WRU
RU
BELL
FE0
HT/SK
10
11
12
13
14
15
LF
VTAB
FF
CR
SO
SI
dc code
16 DC0
Null/Idle
Start of message
End of address
End of message
End of transmission
"Who are you...?"
"Are you...?"
Audible signal
Format effector
Horizontal tabulation/
Skip
Line feed
Vertical tabulation
Form feed
Carriage return
Shift out
Shift in
17
18
19
20
21
22
23
24
25
DC1
DC2
DC3
DC4 (STOP)
ERR
SYNC
LEM
S0
S1
26
27
28
29
30
31
S2
S3
S4
S5
S6
S7
Separator (information)
Fichier
Texte
Binaire
Flux d'octets
surcodage
UTF-8
Base64 uuencode
182
Section 5 Services
Ces flux peuvent eux-mme connatre un surcodage pour assurer leur transfert par les diffrent
protocole rseaux (POP, SMTP, http) . Ces techniques sont dcrites dans les paragraphes cidessous.
14.5.2 UTF-8
L'Universal character set Transformation Format 8 bits est un systme de reprsentation des donnes
quelques soient leur flux d'octets. Il s'agit de limiter le jeu de caractres (ou octets) possibles dans le
flux. l'UTF-8 ne code que les octets suprieurs 128.
h00 h7F : 7 bits
de 8 11bits
de 12 16 bits
0xxx xxx
A titre d'exemple on propose l'exemple du codage UTF-8 du mot "t" cod en ISO 8859-1 :
E9
1110 1001
1100 0011
1010 1001
C3
A9
8859-1
Binaire
Binaire UTF 8
Hexa
8859-1
t
74
0111 0100
0111 0100
74
t
E9
1110 1001
1100 0011
1010 1001
C3
A9
14.5.3 BASE 64
Systme de reprsentation des flux binaires utilise un jeu de 64 caractres imprimables cods sur 6
bits. Des flux d'octets (donc cods sur 8 bits) sont crits en binaire et les bits regroups par 6. Comme
le nombre de bits (multiple de 8 par dfaut) n'est pas ncessairement un multiple de 6, la fin du
message cod en base64 peut comporter le symbole '=' ou '==' pour supprimer les deux ou quatres bits
en trop insrs la fin.
Dc bin
00
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
000
000
000
000
000
000
000
000
001
001
001
001
001
001
001
001
Char
000
001
010
011
100
101
110
111
000
001
010
011
100
101
110
111
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Dc bin
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
010
010
010
010
010
010
010
010
011
011
011
011
011
011
011
011
Char Dc bin
000
001
010
011
100
101
110
111
000
001
010
011
100
101
110
111
Q
R
S
T
U
V
W
X
Y
Z
a
b
c
d
e
f
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
183
100
100
100
100
100
100
100
100
101
101
101
101
101
101
101
101
Char Dc bin
000
001
010
011
100
101
110
111
000
001
010
011
100
101
110
111
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
110
110
110
110
110
110
110
110
111
111
111
111
111
111
111
111
Char Hex
000
001
010
011
100
101
110
111
000
001
010
011
100
101
110
111
w
x
y
z
0
1
2
3
4
5
6
7
8
9
.
/
0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F
Binaire
0000
0001
0010
0011
0100
0101
0110
0111
1000
1001
1010
1011
1100
1101
1110
1111
Section 5 Services
Exemple de codage en base64. Cette technique augmente la taille du message dans la proportion de
4/3 et est donc plus gourmande en bande passante et espace de stockage.
E9
1110 10 01
111010
58
6
8859-1
Binaire
sextet
base64 dcimal
base64
t
74
0111 0100
010111
23
X
E9
11 10 1001
101001
41
p
0100 11
19
T
14.5.4 UUEncode
Le codage Unix-to-Unix encode permet de contracter les formats binaires (8 bits) sur 7 bits. Il
sappuie sur le mme principe que base64, la reprsentation imprimable tant diffrente : on ajoute 32
la valeur obtenu et on code avec le caractre imprimable ASCII correspondant sur 7 bits (de 32 95)
xxxx xxxx
xxxx xx
0-63
+32
Dc bin
00
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
000
000
000
000
000
000
000
000
001
001
001
001
001
001
001
001
yyyy yyyy
xx yyyy
0-63
+32
Char
000
001
010
011
100
101
110
111
000
001
010
011
100
101
110
111
[sp]
!
#
$
%
&
(
)
*
+
,
.
/
Dc bin
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
010
010
010
010
010
010
010
010
011
011
011
011
011
011
011
011
Char Dc bin
000
001
010
011
100
101
110
111
000
001
010
011
100
101
110
111
zzzz zzzz
zz zzzz
0-63
+32
yyyy zz
0-63
+32
0
1
2
3
4
5
6
7
8
9
:
;
<
=
>
?
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
100
100
100
100
100
100
100
100
101
101
101
101
101
101
101
101
Char Dc bin
000
001
010
011
100
101
110
111
000
001
010
011
100
101
110
111
@
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
110
110
110
110
110
110
110
110
111
111
111
111
111
111
111
111
P
Q
R
S
T
U
V
W
X
Y
Z
[
\
]
^
_
0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F
0000
0001
0010
0011
0100
0101
0110
0111
1000
1001
1010
1011
1100
1101
1110
1111
14.5.5 Binhex
Le codage binary to hexadecimal est utilis sur les systmes mac dans un but identique uuencode de
convertir les fichiers binaires en caractres imprimables. Il est relativement prhistorique et fut cr
pour le TRS-80 au dbut des annes 1980
La premire ligne dun fichier ainsi cod porte la mention explicite :
(This file must be converted with BinHex 4.0)
Lalgorithme de conversion est propritaire dApple. Il inclut en outre un mcanisme de CRC.
184
Section 5 Services
1.0
Charset ; Jeu de caractres utilis
Jeu de caractres pour le corps du message
Identificateur de partie de message
Informations complmentaires
Paramtres de pices jointes (dont le nom des fichiers)
/Sous-type
application
audio
image
multipart
text
video
/javascript
/octet-stream
/msword
/zip
/x-shockwave-flash
/pdf
[]
/mpeg
/x-wav
/ gif
/jpeg
/mixed
/alternative
/related
/css
/html
/plain
/mpeg
/mp4
/quicktime
185
Mime email
Section 5 Services
De 0 127
Alphabets accentus
De 0 255
Notons que le Quoted-printable est semi-lisible et adapt aux textes accentus (voir l'exemple dans
le paragraphe suivant). Le Base64 est moins compress que lASCII naturel mais adapte aux
contenus binaires : fichiers bureautiques, pdf, excutables, images...
MIME-Version
Content-type : parties multiples htrognes
Frontire arbitraire et univoque entre les parties
Content-Disposition
--234567
--234567
Content-type: text/plain;
name="=?ISO-8859-1?Q?Surprise=2Etxt?="
Content-Disposition:
attachment;
filename="=?ISO-8859-1?Q?Surprise=2Etxt?="
Joyeux anniversaire
Texte simple
Nom de la partie
Pice jointe attache au message avec son nom
cod en Quoted Printable
Contenue de la pice jointe
--234567
FIN
La frontire (boundary) est une chane de caractres ne devant pas apparatre ailleurs dans le corps du
message. Elle identifie chaque changement de partie (type multipart) et est prsente la fin .
Section 5 Services
IRC utilise un change de PING/PONG entre le serveur et le client pour garantir la connectivit. Le
protocole est en mode texte. Lensemble des commandes est prcd du caractre / en dbut de
ligne, elle est interprte par le serveur.
Signalons que cette architecture permet un filtrage ou une censure de certains messages de la part de
l'administrateur du serveur : blocage des insultes, de certains liens, de transfert de fichiers...
serveur central
oc
rot
ole
pr
o to
co
le
Donnes
Client
Client
Commandes client
/SERVER [nom] [port]
/NICK [nom]
/JOIN #nom_canal
Rejoindre le canal
/PART #nom_canal
quittter
/ME
/NAMES #nom_canal
/LIST
/WALLOP
/MODE
/TOPIC
/HELP
187
Section 5 Services
Protocole Port
IRC
TCP 6667
XMPP
TCP 5222
TCP 5269
XMPP
TCP 5222
TCP 443
MSNMS
TCP 1863
YMSG
TCP 5050
AIM
AOL Instant Messenger
Skype
OSCAR
?
TCP ?
SIP
SIP
TCP 5060
188
Propritaire
Non
Non
IETF
Non
IETF
Oui
Microsoft
Oui
Yahoo
Oui
AOL
Oui
Skype Microsoft
Non
IETF
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Non
Oui
Oui
Section 5 Services
15. HTTP
15.1 Html
15.1.1 Hyper-text Mark-up Language
Le langage html est un langage balise (markup language) qui connait de trs importante volution
depuis sa cration. Une balise est un code texte encadr par '< >' qui permet de structurer le contenu
dun ensemble de donnes : la balise de fin est prcde du slash '/'
<balise> mes donnes </balise>
On appelle lien hypertexte une balise spciale permettant une redirection vers une autre page html,
c'est dire d'activer le protocole http pour tlcharger la page dsigne par le lien.
<a href="lien_vers_la_page.html">cliquer ici</a>
189
Section 5 Services
<body>
<p>Exemple de page <em>html</em>.</p>
<p>
<strong>retour</strong> : <font color="#FF0000">cliquer</font>
<a href="http://www.google.fr">ici</a>
</p>
<p>
<font
size="-1"
face="Arial,
Helvetica,
sans-serif">(c)-pléneuf
2009</font>
</p>
</body>
</html>
L'exemple de code html est ici reprsent interprt dans la fentre du navigateur. Ce dernier possde
en gnral une fonction spciale permettant d'diter directement ce code dans une fentre.
On remarque que les caractres spciaux non ASCII, ou certains caractres de contrles, doivent tre
cods dans le corps de la page html : on peut rencontrer deux techniques : le codage numrique ou
par rfrence symbolique.
numrique
&#D;
symbolique
&nom_symbolique;
Nom_symbolique dcrit dans une liste
é
è
ϖ9
&#xH;ou &#XH;
xH, XH code hexadcimale du
caractre
é / é
è / è
♥
é
è
♥
<
<
<
>
>
>
D : nombre dcimal
<
>
1989-1992
1995
1997
1997
2000
- 2009
201?
Chaque rvision apporte son lot de nouvelles balises permettant d'insrer de nouveaux contenus
(audio, video...) ou des mises en formes spcifiques.
190
Section 5 Services
RFC 1123
RFC 1945
GET
HEAD ; POST
RFC 2616
Authentification simple :
base64
Authentification scurise par
challenge (RFC 2167)
La connexion se droule simplement par lmission dun GET par le client et par la rponse (envoie
de la ressource) par le serveur puis clture de la connexion. On propose ci dessous la mise en oeuvre
d'HTTP via un client telnet.
$ telnet 127.0.0.1 80
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.
Connexion via
telent au serveur
http
GET / HTTP/1.0
Demande par le
client [avec 2
retours chariots]
HTTP/1.1 200 OK
Date: Sun, 26 Apr 2009 13:24:24 GMT
Server: Apache/1.3.24 (Cygwin)
Last-Modified: Sun, 26 Apr 2009 13:24:01 GMT
ETag: "13ac61-1fe-49f46071"
Accept-Ranges: bytes
Content-Length: 510
Connection: close
Content-Type: text/html
191
En-tte de la
rponse http par le
serveur
Gestion des types
MIME
Section 5 Services
Clture directe
HTTP/1.0 OK
Server
Content-Length
Content-Type
Expires
Last-Modified
15.3 URI
15.3.1 Universal Ressource Indentifier (RFC 3986)
Un URI est une chane de caractres ASCII permettant didentifier une ressource soit par sa
localisation sur un serveur ( adresse - URL), soit par son nom assimilable une rfrence ( code
barre - Universal Ressource Name - URN). Cette ressource est dpendante du protocole utilise pour
l'exploiter (fichier, forum, mail, appel tlphonique...)
URL
Serveur
URI
URN
192
Document
Section 5 Services
Identificateur
[facultatif]
User :password@
Nom de lhte
Port TCP
www.nomdomaine.com
192.168.0.1
:80
[par dfaut]
Pour plus de souplesse, les URL peuvent tre codes de manire relative en ce qui concerne le
chemin, notamment lintrieur des pages html elles-mmes en ce qui concerne les liens rfrents au
site lui-mme.
./
../
/
Dossier actuel
Dossier parent
Dossier racine
#
%
&
Code
%09
%20
%22
%23
%25
%26
Char
(
)
+
,
.
/
Code
%28
%29
%2B
%2C
%2E
%2F
Char
:
;
<
=
>
?
Code
%3A
%3B
%3C
%3D
%3E
%3F
Char
@
[
\
]
^
Code
%40
%5B
%5C
%5D
%5E
%60
Char
{
|
}
~
Code
%7B
%7C
%7D
%7E
15.3.4 Scripting
Il est possible de passer des paramtres aux serveurs de cration de pages dynamiques (php, asp cgi)
en utilisant le sparateur ? et & entre les paramtres
index.php?id=2&page=3
On entend par page dynamique un fichier html dont le contenu est dtermin par la demande du client
et nest pas fig priori par le concepteur de la page: date, structure des objets, texte...
15.3.5 Shortener
La longueur excessive de certains liens ou adresses peut poser des difficults lors de leur transmission
via des messages courts (sms, twit...) et des techniques de racourcissement sont proposer par des sites.
des sites comme goo.gl ou bit.ly (et de nombreux autres...) permettent de stocker une URL longue
en change d'un code texte de la forme goo.gl/x57te . Cette offre s'accompagne de services : dure
de validit, statistiques sur le nombre de consultations, la frquence...
Le raccourci est calcul automatiquement partir de fonctions de hashage, qui seront abordes dans
les chapitres consacrs la cryptographie. Il est possible sur certains sites de dfinir soit mme le
raccourci utiliser.
193
Section 5 Services
15.4 Navigateur
15.4.1 Navigateur Butineur Browser
Le navigateur est un programme supportant les principaux protocoles permettant daccder aux
services web : http, https, ftpIl accde ces services soit avec lURL ou ladresse IP du serveur
passs par lintermdiaire de la barre dadresse.
Le travail dun navigateur est double : il gre les protocoles rseaux avec le serveur (http) et il doit
interprter les donnes reues pour lutilisateur, en particulier le langage html. Cette dernire tche
peut tre complexe, les volutions dhtml et les rgles de cration de pages tant parfois trs difficiles
matriser.
Internet Explorer
Firefox
Chrome
Opera
Safari
Konqueror
Lynx
Microsoft
Mozilla
Google
Opera software
Apple
Environnement KDE (Linux)
Unix/Linux
Dans le cadre des volutions du web, de nombreux plugins peuvent ou doivent tre intgrs pour
augmenter la nature des services disponibles, et permettre de travailler dans le seul cadre du
navigateur. (La liste des plugins est obtenue par about :plugin dans la barre dadresse de
chrome par exemple). Ces volutions conduiront lOS-Navigateur.
PLUGINS
Shockwave Flash
ActiveX
Adobe Acrobat
Quicktime
Rle
Supporte les fichiers .swf lecture de vido ou de contenu anims interactifs
Supporte les objets de active X de Microsoft
Affichage des contenus .pdf
Affichage des contenus .mov
Cache de
donnes
Interface Utilisateur
Moteur du navigateur
Moteur de rendu
Rseau
Interprteur
javascript
XML
Parser
Outils
A ffichage
Section 5 Services
15.4.3 Cookies
le cookie est un fichier texte de petite taille (<4ko) stock sur le disque dur du client et charg par le
serveur lors de la premire visite. Il est ensuite transmis dans chaque requte du client (GET). Ce
fichier peut avoir divers usage :
personnaliser la configuration utilise pour des visites futures (habillage des pages,)
identifier une session en cours (paniers lectroniques)
tracer et identifier un utilisateur via son login et son mot de passe par exemple
Ce cookie est transmit dans l'entte HTTP sous l'information 'cookie' comme dans l'exemple cidessous:
Cookie: myICalUserName=prof@telecom.bzh; myICalPassword=boss;
myImailSessionKey=/X3de29e9c9dc8cc6a89bcc5; myImailSessionNumber=26606
195
Section 5 Services
196
Section 5 Services
16. VoIP
16.1 La Voix
16.1.1 Caractristiques
L'tude de la voix a t faite dans le premier volume consacr aux signaux. Rappelons ici les
caractristiques fondamentales prises en compte dans un systme tlcom :
Bande analogique de la voix
Bande tlphonique
Bande Hi-Fi
Dynamique (voix forte/faible)
stabilit des caractristiques
Dlai optimal de transmission
Dlai inacceptable
Pause entre deux mots
Dbit numrique standard
50Hz-8kHz
300Hz-3kHz
15Hz-15kHz
30 dB
20-50ms
<150ms
>400ms
~100ms
64 kbit/s
niveau relatif
Limite
d'audibilit
0dB
-20dB
-40dB
dynamique
30dB
300Hz
10kHz
1kHz
20kHz
En ce qui concerne l'enveloppe spectrale de la voix humaine, elle s'tend de quelques dizaines de hertz
plus de 10kHz pour les harmoniques. Les niveaux de puissances sonores se mesurent en dBa
(dciBel audio) de 0 dBa pour un son peine perceptible 130 dBa pour le seuil de douleur de
loreille.
197
Section 5 Services
Transmission analogique
Fe
CAN
Fe/2
VOIX
n eb
001100110
pr- ampli BF
Filtre antirepliement
Echantillonneur
Quantificate ur
Loi A ou u
Mise en trame
Canal
Transmission numrique
codage
Voix PCM loi A/
ADPCM Adaptative Differential PCM
~ADPCM
ACELP
LD CELP
CS ACELP
GSM (ACELP)
GSM (RPE-LTP)
GSM (VSELP)
IMBE/AMBE
LPC/CELP
Dbit
64kbit/s
32kbit/s
48 64kbit/s
24kbit/s 5,3kbit/s
16kbit/s
8kbit/s
12.2kbit/s
13kbit/s
5.6kbit.s
<5kbit/s
2.4kbit/s
Qualit /5
4,3
4,1
4,1
3,7
4,1
4,0
4,0
3,9
3,4
<3.9
3.1
La compression est un facteur important dans les systmes exploitant des rseaux sur le protocole IP
ou les ressources ne peuvent tre garanties en rgle gnrale.
RTC
198
Section 5 Services
La connexion physique passe alors par des PABX (Private Branch Exchange) ou auto-commutateurs
qui mettent en place une commutation de circuits. Cette technique est trs sre en terme de Qualit de
service (QoS) mais trs coteuse en ressource.
RTC
IP
Passerelle
D'un point de vue strict, la voix sur IP est une mise en oeuvre de protocoles garantissant le transfert de
la voix travers un rseau IP, sans envisager les difficults imposes par la tlphonie: la signalisation
(trouv son correspondant) et la voie de retour du correspondant.
RTC
switch
IP
Passerelle
199
Section 5 Services
16.3 H.323
16.3.1 Protocole VoIP de lUIT
l'UIT, fonde en 1865 pour l'organisation mondiale de la tlgraphie, a dvelopp partir de 1995 une
pile protocolaire visant assurer les services de ToIP.H.323 est une norme trs rpandue dans les
produits du march. Elle prsente 5 versions de V1 V5 dont les procdures varient lgrement.
Largement utilis au dbut des annes 2000, il est aujourd'hui en perte de vitesse et remplac par SIP.
L'architecture de H.323 compte 4 entits fondamentales: le terminal, le Gatekeeper, la gateway ou
passerelle, et le MCU.
Le Gatekeeper (Garde barrire) est un quipement dinterface optionnel qui assure les traductions
adresse IP <-> n de tlphone et la gestion de certains paramtres : autorisation, bande passante,
annuaires Il remplace le PABX classique de larchitecture RTC . Quand un abonn se connecte au
rseau IP, il doit dclarer sa prsence et s'enregistrer sur le Gatekeeper pour entre autre informer de
son adresse IP. Cependant si les deux terminaux souhaitant se joindre connaissent prlablement leurs
adresses IP, la prsence du GK n'est plus ncessaire (cf 16.3.2).
La Gateway permet de joindre des rseaux Non-IP et le MCU est une forme de Gatekeeper permetant
de grer les liaisons multipoints.
Gatekeeper
IP
Passerelle
RTC
IP
SDH
IP/ETHERNET
Telephone H323
GW : GateWay Passerelle
GK : GateKeeper
MCU : Multipoint Control Unit [diffusion type confrence]
H.323
Prsentons brivement les diffrents protocoles utiliss lors de l'tablissement d'une liaison
tlphonique.
Contrle
H.224
H.225
TCP
IP
DATA
T.120
VOIX
G.711
G.722
G.723
G.728
G.729
VIDEO
H.261
H.263
RTP/RTCP
UDP
Le protocole H.225 (inclut RAS-Registration Admission Status) est utilis pour la signalisation et
linitialisation. Il existe des sous couches intermdiaires entre ces protocoles et TCP : TPKT,Q.931
pour la signalisation d'appel.
Le protocole H.245 permet la ngociation des paramtres audio/vido de la communication : codec,
dlais.
200
Section 5 Services
RTP (Real Time Protocol) et RTCP (Real Time Control Protocol) assure lencapsulation des flux
vocaux. RTP permet notamment le squencement des paquets pour la reconstitution ordonne des
flux.
Comme expliqu au paragraphe prcdent, la procdure de connexion peut tre directe ou relaye
(route) par un Gatekeeper. Les ports TCP pour les protocoles de contrle (H.225) sont :
1718,1719,1720 et 1721
Connexion TCP
H.225
RTP
Telephone H323
Telephone H323
Initialisation
Gatekeeper
H.225
H.225
H.225
Initialisation
H.245
ngociation
H.245
Ouverture
RTP
16.4 SIP
16.4.1 Session Initiation Protocol (RFC 3261)
Si H.323 est issu du monde tlcom (UIT), SIP est un pur produit des rseaux et de l'Internet
normalis par l'IETF partir de 1997. Il est donc moins riche que que H323 mais plus simple. SIP
fonctionne sur le modle client-serveur classique. Les agents clients sont nomms UAC (User Agent
Client) et UAS (User Agent Server). La procdure SIP RFC3261 nest pas compatible avec le
RFC2543
SIP assure l'ensemble des services de signalisations : il assure la localisation via les URI SIP@
(Universal Ressource Indicator) de la forme sip:user@adresse; SIP gre la connexion et le
contrle de la liaison. Comme H.323, les donnes (voix ou vido) sont transportes via RTP.
SIP s'architecture autour de 5 entits: le terminal, le serveur d'enregistrement, le serveur de
localisation, le serveur de redirection et le serveur proxy.
Proxy
UAS
UAS
UAC
Proxy
Serveur
UAS
Localisation
Redirect
Internet
UAC
Terminal SIP
Terminal SIP
PS : Proxy server
RS : Redirection Server
LS : Location Server
RG : Registar Server
Le serveur d'enregistrement(RS) gre l'association entre le client (via son sip@) et son adresse IP:
c'est le client qui lui transmet son adresse au moment de sa connexion. Le serveur de localisation
201
Section 5 Services
(LS), souvent associ la mme entit physique que le RS, gre l'ensemble des clients et est tenu
inform par le RS des connexions. afin de pouvoir rsoudre les noms en IP la manire d'un DNS. Le
serveur de redirection est un intermdiaire entre le client et le LS qui route les demandes de
localisation faites par le client ( INVITE sip@). Enfin le proxy prend en charge la mise en relation des
deux clients: c'est le serveur le plus sollicit puisqu'il prend en charge les communications de leur
initialisation leur clture. En principe il existe deux serveurs proxy impliqus: celui ct appelant et
celui ct appel.
Identificateur
User [:password]@
james.b@
Nom de lhte
serveur
192.168.0.1
sip:
sip:
james.b@
+3310123456:pass@
server.bzh
gateway_rtc
Format standard
Format commun. 192.168.0.1 est le serveur grant
james.b
format ncessitant la rsolutiond DNS du serveur
Permet l'appelant de contacter sa passerelle rtc (via
son mot de passe) pour que celle-ci le relaie vers le
numro appel.
Il est galement possible de modifier les protocoles (TCP/UDP) et ports utiliss lors de la
communication.
SIP
16.4.3 Architecture
VOIX
DATA
VIDEO
SD
SIP
RSVP
TCP
IP
RTP/RTCP
SAP SDP
UDP
SIP utilise le port 5060 pour le proxy et 5070 pour lagent client pour les deux protocoles UDP et
TCP. Le protocole SIP peut encapsuler un conteneur SD (Session Description Protocol). La
signalisation est transmise encapsule en mode texte dans TCP.
On propose un exemple dchange simple entre deux UA (User Agent) travers deux proxies. Notons
que les proxies ne sont pas sollicits pour le transfert des donnes qui sont routes de client client,
ces derniers tant avertis de leur adresse IP.
INVITE
Proxy
Proxy
INVITE
TRYING
TRYING
Ringing
UA SIP
INVITE
Ringing
OK
UA SIP
Ringing
OK
OK
ACK
ACK
RTP
BYE
OK
Proxy
BYE
OK
202
Proxy
BYE
OK
Section 5 Services
Request_Line SIP
TRYING
RINGING
OK
UNAUTHORIZED
Code
dtat
100
180
200
401
REGISTER sip:@
INVITE sip:@
ACK sip:@
BYE sip:@
DHCP
Attribution adresse IP
TFTP
SIP
Enregistrement du poste
Appel
16.4.5 Asterisk
Asterisk est un PBX (Private Branch Exchange) ou autocom logiciel IP. Il permet d'assurer l'ensemble
des fonctionalits ncessiare la mise en oeuvre d'un systme de ToIP d'entreprise. Il propose les
fonctionalits d'un standard tlphonique: authentification des appelants, accueil, transfert d'appel,
messagerie, filtrage... Entirement fonctionnel sur un rseau IP pure, il peut tre raccord un rseau
de tlphonie classique via le priphrique adquat.
16.5 MGCP
16.5.1 Media GateWay Control Protocol - Megaco
MGCP est un protocole VoIP qui fonctionne uniquement en mode client-serveur assymtrique.
MGCP est complmentaire avec les deux protocoles H.323 et SIP. Son objectif est de soulager les
terminaux de certaines tches. Normalis dans RFC 3435 pour limplmentation MGCP, et H.248
pour lIUT dans limplmentation Megaco
203
Section 5 Services
MGC
SG
SS7
MGCP
IP
RTC
MG
VOIX
2427
H.323/SIP
MGCP
RTP/RTCP
MGCP
UDP
IP
VIDEO
UDP
IP
TCP
Pile MGC
Pile MG
Normalisation
Signalisation
Flux
Dtection de boucles
Evolutivit
Passerelle
TCP
2427
H323
SIP
MGCP
UIT
TCP
UDP/RTP
Non (v1)
Faible
GateKeeper
EITF
TCP-UDP
TCP-UDP/RTP
oui
ouvert
Proxy
UIT/EITF
forte
MGC / MG
204
Section 5 Services
RTP
UDP
IP
[n]
Cette couche entre la voie compresse et le protocole de transport permet de garantir la base de temps
des flux audio et vido transmis et leur synchronisation : il assure le squencement des paquets pour la
reconstitution des flux et identifie la nature et lmetteur du paquet. Le format d'en-tte est rsum cidessous
2 octets
2
VER
1 1
P X
CC
Payload Type
Numro de squence
Identifiant de source
de synchronisation SSRC
16 octets
Identifiant de Flux
CSRC
DATA
Ver : Version (2)
P : padding : vaut 1 sil y a bourrage du champ DATA. Leur nombre est prcis dans le champ
DATA lui-mme.
X : Extension den-tte.
CC : Contributing source Count indique le nombre de CSRC du champ suivant.
M : Marker, vaut 1 aprs un temps de silence.
PT : Payload Type audio ou vido et le type de codage.
Numro de squence : Incrment de 1 chaque nouveau paquet
Time Stamp : Instant dchantillonnage du premier octet du champ DATA. Il permet de
synchroniser lhorloge rception sur lhorloge dmission en contrlant la gigue.
Identifiant SSRC : Unique par session RTP, identifie le flux
Identifiant CSRC : sources multiples dun mme flux.
PT
0
4
8
9
15
18
31
34
Norme AUDIO
PCM loi
PCM loi A
G 723 (G 726)
G 722 (G 726)
G 728
G 729
H.261
H.263
Afin d'amliorer la scurit, SRTP, Secure Real Time Transport Protocol (RFC 3711) assure
lauthentification, lintgrit et le chiffrement des flux. Il rend impossible le rejeu des flux.
16.6.2 RTCP
RTCP pour Real Time Transport Control Protocol (RFC 3550/1889) et un protocole permettant de
grer les flux RTP. Il permet de transmettre des informations sur les participants la session et la
qualit du service.
205
Section 5 Services
Type de message
200
201
202
203
204
Un mme datagramme RTCP peut contenir plusieurs types de message RTCP concatns. Chaque
type de message a son propre format den-tte. Il ne contient pas de donnes.
blablabla
RTP
RTP
RTP
RTP
RTCP-RR
RTP
RTCP-SR
RTP
RTP
16.6.3 QoS
Lacheminement de donnes imposant un flux rgulier (CBR) ncessite certaines garanties et donc un
ensemble de mcanisme (protocole, configuration matriel, traitement des donnes). Sur un rseau
IP, les garanties de QoS (Quality of Service) concernent essentiellement la voix et la vido, en
particulier en duplex (tlphonie et visiophonie). La Qos pour le transport de la voix concerne
essentiellement un minimum de bande passante garantie et un dlai maximal pour la dure aller-retour
avec un contrle de la gigue. Il existe deux protocoles permettant la rservation de ressources
IntServ : des ressources sont garanties pour chaque flux ncessitant de la QoS
DiffServ : Les ressources sont grs par le rseau cur qui agrge les flux selon leur QoS
IntServ : RSVP (Ressource Reservation Protocol )
IntServ est un protocole appartenant au modle IntServ (Services intgrs) qui permet de garantir dans
une certaine mesure une QoS sur un rseau IP.
Guaranted
Controlled Load
DiffServ
Diffserv dfinit deux classes de services
Expedited
Assured
206
Section 5 Services
Les classes de trafic sont dfinies en utilisant le champ TOS de lentte IP qui a t redfini par
lIETF (RFC 2475); Chaque classe de trafic sera traite dune manire dfinie par le cur de rseau.
207
Section 5 Services
208
Section 5 Services
17. Administration
TELNET
Client
port n
serveur
port 23
Octets
Lintrt de cette mulation doit tre modre par les risques dattaques : lidentification nest pas
chiffre, lensemble des commandes sont en claires ainsi que les rsultats, sans voquer les risques
dattaque MITM (Man In The Middle) par usurpation.
Telnet
23
>telnet IP_destination
[Connexion au serveur]
22
209
[Connexion au serveur]
Section 5 Services
Client
SSH
serveur
port n
port 22
Connexion
Chiffre cl publique
Chiffre symtrique
Cette commande trs puissante permet de mettre en place des tunnels chiffrs au niveau applicatif
(VPN). Le schma qui suit propose un scnario simple dune connexion un serveur FTP (dcrit dans
la partie suivante) via un tunnel SSH
serveur
Client
FTP
SSH
serveur
port 22
port n
port 21
IP1
IP2
IP3
La premire tape consiste crer le tunnel qui sera accessible par le port local 2121 et dirig vers le
serveur SSH avec un compte valide pour sauthentifier auprs de ce serveur :
> ssh IP2 -n -l user -L 2121:IP3:21
Enfin on se connecte au serveur FTP en passant travers ce tunnel :
> ftp 127.0.0.1 2121
210
Section 5 Services
FTP
21
FTP-DATA
20
>ftp IP_destination
ftp> ?
ftp> dir
[Connexion au serveur]
[liste des commandes]
[contenu du rpertoire courant]
[Port source ct serveur]
Lors dune procdure denvoie ou de rception de donnes, des connexions sont tablies depuis le
serveur vers le client. En gnral le client FTP ouvre un port la vole pour recevoir la connexion en
utilisant comme numro de port son dernier port client utilis plus un. Le serveur utilise comme port
source le numro 20 (FTP-DATA). Cette procdure est parfois impossible mettre en uvre en cas de
NAT ou de proxying. Le triggering est ncessaire. Il est galement possible dactiver un mode passif
(commande PASSIVE) sur la connexion FTP initiale pour viter cette seconde connexion : cette
commande est utile derrire un proxy ou travers un tunnel SSH.
Client
FTP
serveur
port n
port 21
Commandes
port n+1
port 20
Donnes
17.2.3 TFTP
TFTP est un protocole simplifi sur UDP-69, donc en mode non connect. Il ne gre pas
lauthentification et le chiffrement. Les commandes sont limites en pratique GET et PUT sans
possibilit de se dplacer dans les rpertoires.
Ce caractre rudimentaire permet cependant des terminaux lgers sans configuration (machines
virtuelles, poste client, hardphones...) de tlcharger des fichiers depuis des serveurs de boot. Une
machine cliente peut booter sur sa carte rseau configure en cliente DHCP, le serveur DHCP lui
fournira outre une adresse IP, ladresse dun serveur tftp et le fichier image tlcharger (option
DHCP 150).
211
Section 5 Services
17.3.2 Gestion
Afin de dterminer si un service est actif sur un serveur, la commande netstat permet dtablir
louverture du port associ.
netstat an | grep xxxx
Si le port est bien actif, un ligne similaire celle qui suit saffichera, validant ltat du dmon :
tcp
0.0.0.0 :xxxx
0.0.0.0 :*
LISTEN
Pour arrter ou dmarrer le dmon associ, le script permet une grande souplesse dusage :
/etc/init.d/service stop
/etc/init.d/service start
SERVICE
ftp
service
212
18.1 Le RTC
18.1.1 Boucle locale Local Loop
la boucle locale dsigne la portion de circuit qui rattache labonn, client priv, loprateur
propritaire du rseau tlphonique proprement dit.
La nature de cette boucle qui incluse un passage dans les deux sens client vers oprateur et
rciproquement, a trs longtemps t monolithique : une ou plusieurs paires de cuivre et un oprateur
historique unique : celui qui a install le fil.
Aujourdhui, la dreglementation autorise toute entreprise proposer un service doprateur autorisant
la concurrence avec loprateur initial ou historique. Cependant, il nest pas question de tirer un fil
nouveau entre labonn et le nouvel oprateur ; on utilise alors lancien, proprit de loprateur
historique ce qui au niveau lgal se nomme le dgroupage.
Cependant, il peut tre intressant de proposer dautres technologies de supports comme la fibre
optique ou le canal radio, ou encore le RNIS ou bien lADSL.
Canal
Technologie
Cuivre
RTC
RNIS
xDSL
DECT
GSM/GPRS
UMTS
-
Radio
Optique
Les techniques sans-fils,comme DECT, Wi-Fi ou Hyperlan sont encore peut rpandus pour laccs
public aux rseaux.
213
Un rseau tlphonique est charg deffectuer le transport de signaux reprsentant des voies humaines.
Les premiers concepteurs ont cherch raliser des lignes transportant directement les signaux
lectriques issus des microphones des appareils dextrmit.
La bande passante minimale permettant la transmission de la parole est situe dans une plage 3003400 Hz.
Des lignes avec une telle bande passante ont t tudies et ralises ; les signaux en ligne sont dits
analogiques ce qui correspond, en thorie, une valence infinie pour le signal.
Sur le signal de base, tlphonique, analogique, il ny a pas de porteuse ; une porteuse devient
ncessaire lorsque lon transporte ces signaux dans des conditions particulires de ligne et de support
physique.
Central 3
Abonn 3
Central 2
Abonn 2
En effet, la multiplication du nombre dabonn rend impossible la solution de relier chacun dentre
eux physiquement par une ligne : le nombre de ces lignes exploserait de manire exponantielle. La
solution adopte est dutiliser des commutateurs, installs dans des centraux, qui mettront sur
demande les abonns en relation.
Chaque abonn est reli de faon permanente un central tlphonique par lintermdiaire dun
quipement dabonn (tlphone) et dune ligne dabonn qui lui sont propres. Les centraux sont
interconnects par un rseau de circuits banaliss. Le choix de litinraire dacheminement dpend de
la disponibilit des circuits inter-centraux au moment de ltablissement de la communication.
Les caractristiques du circuit entre deux abonns peuvent donc varier dune communication une
autre.
214
Il existe aussi une liaison dite transparente, lorsque les signaux en ligne ne donnent pas de possibilits
de communication entre le transporteur et les utilisateurs.
Abonn 2
Abonn 1
liaison physique t e mp oraire commut e
1
2
3
4
ZAA
ZL
La Zone locale (ZL) est la zone gographique dpendant dun mme CL.
La Zone autonomie dacheminement (ZAA) est la zone gographique dpendant dune mme ZAA.
Les diffrents CAA sont relis entre eux par lintermdiaire de NID, nuds interurbain de
distributions, et de liaisons constitues par des liaisons cbles ou par Faisceaux hertziens.
Z AA
Abonn 1
CAA
ZAA
Abonn 2
CAA
CL
CL
Dans le cas gnral, un abonn est reli un central tlphonique charg dorganiser lacheminement
de ses communications vers les autres abonns, ce central (CAA) est reli aux autres commutateurs
par plusieurs faisceaux de circuits et choisit pour chaque communication litinraire le plus appropri
compte tenu du point daboutissement et de ltat de charge du rseau. Les CAA ont une capacit
variable pouvant aller jusqu quelques millions dabonns. ceux-ci sont situs dans un rayon
nexcdant pas une dizaine de kilomtres, sinon le cot des lignes dabonns deviendrait trs
important.
Dans certaines zones peu denses, le nombre dabonns ne justifie pas lexistence dun CAA, et on
installe donc un Centre Local (CL) reli un seul CAA par un faisceau de circuits unique. Toutes les
communications dun abonn reli un CL passent par le CAA dont dpend le CL, sauf celles
destines aux abonns rattachs au mme CL.
Les CAA sont relis entre eux directement ou par lintermdiaire de Centres de Transit (CT).
215
Les liaisons grande distance interurbaines sont tablies entre centres de transit. Le rseau interurbain
comprend les centres de transit et les liaisons qui les relient entre eux et aux CAA.
Relation
Capacit
Une voie
GP Groupe primaire
12 Voies
12 voies
Bande de frquence
300
60
3400 Hz
108
kHz
GS Groupe secondaire
5GP
60 voies
312
552
kHz
GT Groupe tertiaire
5GS
300 voies
812
2044
kHz
GQ Groupe quaternaire
3GT
900 voies
8516
12388
kHz
1336
697
770
852
941
1477
1633
Hz
Signalisation DTMF :
216
Hz
Quand labonn appuie sur une touche du clavier, le poste envoie vers le central un signal lectrique
composite constitu de la somme de 2 signaux de frquences diffrentes, significative de la ligne
(frquence basse) et de la colonne (frquence haute) o est situe la touche. Par exemple, si labonn
appuie sur la touche 6, le poste met le mlange 770 + 1477 Hz. Dans le central, un rcepteur de
numrotation, par un ensemble de 8 filtres, permet de dceler individuellement la prsence de chaque
frquence et donc den dduire le chiffre compos.
Les touches * et # ainsi que A, B, C et D, ces dernires nquipant pas encore tous les postes, sont
rserves des fonctions spciales pour la tlmatique.
1- Demande d'appel
3- Etablissement
du cicuit
Rseau tlphonique
Les fonctionnalits tel que renvoie dappel, rappel automatique etc.. peuvent alors seffectuer
simplement par manipulation sur le routage smaphore sans solliciter les circuits tlphoniques euxmmes.
18.2 RNIS
18.2.1 Objectifs
Le RNIS : Rseau Numrique Intgration de Service ou ISDN : Integrated Service Digital Network
(en anglais) avait pour objectif premier de remplacer le rseau tlphonique analogique RTC par un
rseau entirement numrique.
La numrisation du rseau tlphonique permet ce dernier de devenir multi-usage et de transporter
les informations relatives la voix, aux donnes, aux textes et aux images. Il vite ltranglement du
canal tlphonique (300-3400 Hz). De plus, il est volutif et adaptable aux futurs quipements.
RNIS bande troite : commercialis historiquement par France Tlcom sous le nom de
NUMERIS
RNIS large bande : ATM (Asynchronous Transfer Mode)
217
TNR
Interface
T
Accs de base
RNIS
NT1
Accs primaire
Oprateur
Principe de laccs au rseau
218
Nature
analogique tlphonique 4 kHz
numrique de type MIC 64 kbit/s
numrique 8 ou 16 kbit/s
numrique de signalisation 16 ou 64 kbit/s
numrique, cho du canal D, pour la signalisation interne du RNIS
numrique de dbits 384, 1536 ou 1920 kbit/s
Pays
Europe USA - Japon
USA - Japon
Europe
Nature
2B+D
24B
30B+D
Les accs europens sont dcrits dans les paragraphes qui suivent.
TNA
Interface
S0
NT2
Optionnel
Si un des appareils (tlphone ou fax) ne dispose pas des connecteurs normaliss, il suffit de rajouter
un botier dadaptation AT (Adaptateur de terminal).
S'il est donc possible de raccorder deux terminaux tlphoniques (Tlphone, fax) et un PC avec une
connexion 16kbit/s, cette ligne peut tre aujourdhui utilise pour un accs rapide dun PC Internet
en exploitant la totalit de la bande passante de la ligne via un modem RNIS.
Interface
S0
AT
219
D - 16kbit/s
S0
2B - 2*64kbit/s
B1
8 bits
A Fa N
B2
8 bits
250 s
E D
B1
8 bits
B2
8 bits
B1 : premier canal B
B2 : second canal B
D : canal D
E : cho de canal D
M, S : bits rservs
F, Fa, L, A :gestion et synchronisation sur le bus RNIS
le transcodage lectrique est de type HDB3.
RNIS
Interface
T
Interface
S0
AT
TNA
PABX
NT2
TNR
NT1
AT
RLE
220
Les points S et T sont les points de rfrence les plus importants, car cest en ces points que sont
dfinis les dbits, les types de canaux de transmission et les protocoles daccs usager rseau RNIS.
Les interfaces S et T sont fonctionnellement semblables.
Le point de rfrence T reprsente linterface daccs de lusager la terminaison numrique RNIS.
Le point de rfrence S dfini linterface daccs (ct TNA) aux divers terminaux RNIS de labonn.
Cet accs offrant 30 canaux B de dbit 64 kbit/s et un canal D de dbit 64 kbit/s est principalement
destin au raccordement des autocommutateurs tlphoniques ou multiservices privs (PABX).
D - 64kbit/s
S2
30B - 30*64kbit/s
Accs S2 30B+D :
On a une trame de 256 eb sur 125 s , cest dire 32 IT (intervalle de temps) contenant chacunun
octet de 8 bits , et vhiculant un canal 64kbit/s. On obtient donc :
dbit utile est de (30 * 64) + 64 = 1984 kbit/s
dbit rel est de 256 / 125.10-6 = 2048 kbit/s
Le dbit rel tient compte dun canal B supplmentaire non destin lutilisateur : cest le premier IT
(IT0). Le 17me IT (IT16) contient le canal D.
S y nchro
serv ices
Trame
125 us
IT0 IT1
IT15
IT16
IT31
C anal D
Le canal B constitue un support de choix pour des applications de transmission de donnes haut
dbit non permanentes telles que : tlcopie, consultation de bases de donnes, tlchargement de
logiciels, transmission dimages, audioconfrence enrichie
Laccs au rseau TRANSPAC est possible travers NUMERIS par le canal D ou par le canal B pour
des dbits allant de 2,4 64 kbit/s.
A lextrmit de la liaison numrique, loprateur installe chez labonn RNIS une terminaison
numrique de rseau (TNR). La TNR est relie au centre de raccordement RNIS de loprateur par
lintermdiaire du cble tlphonique paires torsades existant.
18.3 ADSL
18.3.1 Historique
Depuis 1999, la technologie ADSL (Asymetrical Digital Subscriber Line) simpose pour remplacer les
liaisons RNIS entre labonn et le rseau numrique. Cette technologie est drive de la VoD (Video
on demand) qui tait un service envisag il y a une dizaine dizaine danne pour distribuer chez
labonn, par les lignes tlphoniques cuivre la tlvision numrique interractive, et en particulier
permettre le choix dun film. La diffusion des magntoscopes VHS et des cassettes a rendu ce type de
services inutile.
221
Accs cuivre
RTCP
Le dveloppement de lInternet a exig des accs numriques haut-dbit sur la boucle locale, cest
dire sur la liaison (paire de cuivre) entre labonn et loprateur (central). Les modems tlphoniques,
modulant sur le canal tlphonique analogique 0-4kHz atteignent leur limite 56kbit/s, ce qui est
largement insuffisant. La technologie ADSL, issu du service VoD, est une promesse de haut-dbit
sans modifications lourdes de la ligne physique (cas du RNIS interface S0 ou S2).
Les services DSL sur lignes tlphoniques existantes concurrencent aujourdhui les accs hautdbit plus classiques comme laccs de base RNS de mme que laccs primaire S2. Ils seront
prochainement eux-mmes concurrencer par les dploiement de la fibre optique vers labonn
(FTTH : Fiber to the Home)
Client
Accs cuivre
Backbone
Internet
Centre
d'accs
V92-xDSL
Cble/coaxial
cble
Fibre optique
Fibre optique
FTTH
Centre
d'accs
Backbone
Internet
Centre
d'accs
Backbone
Internet
LUIT a normalis lADSL et ses volutions dans une srie de recommandation : G992,G993,G994,
G997
18.3.2 Concept
Retenons trois points importants :
La ligne tlphonique analogique est oprationnelle, mme pendant la connexion
La liaison numrique est constitue de deux canaux multiplexs en frquence : un pour la
liaison abonn-rseau, dite montante ( upstreams ), un second pour la liaison
descendante rseau-abonn ( downstreams ).
Les dbits des canaux sont diffrentes (asymtriques) et variables (adaptabilit).
Le schma qui suit reprsente le multiplex de frquence dune liaison ADSL.
Canal
t lphonique
4kHz 2 5kHz
Canal
mont ant
200kHz
Canal
descendant
1,1MHz
222
Service
Signification
caractristiques
Dbit
montant
Dbit
descendant
Distance
ADSL
Asymmetric DSL
asymtrique
Asymmetric DSL
Asymtrique
<1,5Mbit/s
<8Mbit/s
<10Mbit/s
5 km
ADSL 2 *
<160kbit/s
<256kbit/s
<1Mbit/s
6 km
ADSL 2+
Asymmetric DSL
Asymtrique
<1.2Mbit/s
<25Mbit/s
6 km
ReADSL
Asymtrique
<1Mbit/s
<10Mbit/s
8 km
HDSL
2Mbit/s
2Mbit/s
4 km
SDSL
2Mbit/s
2Mbit/s
3 km
RADSL
6 km
VDSL
Variable
<2Mbit/s
<50Mbit/s
Asymtrique sur
plusieurs paires
<18Mbit/s
<174Mbit/s
300 m
1500 m
6 km
F-ADSL ( ?)
H DSL - S DS L
C anal
descendant
A DSL
C anal
montant
A DSL
4kHz 25kHz
200kHz
V DS L
C anal
descendant
A DS L2+
1,1MHz
2,2MHz
Dbit Mbit/s
50
VDSL
20
10
ADSL 2+
ADSL
ReADSL
6km
3km
8km
Distance
Abonn - Rseau
223
En outre, les offres tiennent compte des dbits sur le back-bone ATM sur lequel sont raccords les
modems du DSLAM (cf 4.2.1). Il faut tenir compte dune perte de dbit due lencapsulation des
datagrammes dans le flux de cellules ATM (environ 15%).
18.3.5 Topologie
Le schma qui suit prsente la topologie de la boucle local ADSL. Le Modem ADSL est constitu en
principe dun modem proprement dit et dun POTS (Plain Old Telephone Service) qui permet la
cohabitation de la ligne tlphonique et de la liaison ADSL.
Le PC peut-tre raccord la ligne ADSL par lintermdiaire du port USB (1 ou 2), dun coupleur
type Ethernet (carte rseau) ou dune interface ATM. Ces trois technologies sont en effet susceptibles
de fournir la bande passante suffisante suprieure 1Mbits/s pour le transfert des donnes.
Au niveau du fournisseur daccs, un splitter permet de sparer linterface POTS de celle de laccs
numrique et permet daiguiller le signal vocal vers le RTC (PSTN-Public Switched Telephonic
Network) et un botier terminal ct fournisseur daccs, restitue le signal numrique qui est alors
transmis sur le rseau Internet via une liaison haut-dbit.
RTCP
DSLAM: Digital Subscriber Line
Access Multiplexer
Adaptateur d'accs
POTS
POTS
Paire cuivre
tlphonique
ANT
ADSL - NT
ADSL -LT
Splitter (filtre)
Splitter
Backbone
Internet
interface
rseau
ADSL -LT
A TM
155M bits/s
ADSL -LT
Abonn
Fournisseur d'accs
dB
Fonction de transfert
Spectre modul
f
Canal descendant seul reprsent
224
Du point de vue signal, la modulation CAP (carrierless amplitude and phase) est une variante de la
modulation QAM. Elle sen distingue par le traitement du signal modulant qui subit une transforme
de Hilbert. La mise en uvre du modulateur est donc totalement diffrente. Les modulations sont de
valences variables et de vitesse variable. Elles sadaptent aux exigences du canal de propagation
(pertes, fonction de transfert). Il sen suit donc que le dbit ne peut tre garanti.
Un point important est lutilisation de techniques dgalisation puissantes pour permettre dutiliser le
maximum de bande passante, quelque soit la qualit du support. Cette exigence disparat pour la
technique suivante, DMT.
La seconde approche est la DMT: ce terme dsigne une technique de modulation multiporteuse ,
Discrete Multi Tone (DMT). Ceci prsente lavantage de pouvoir utiliser seulement les parties du
canal o la transmission est correcte (attnuation perturbations parasites, distorsions de phase).
On compte 256 canaux descendants (dans le meilleur des cas, car certains canaux peuvent ne pas tre
utiliss si la liaison y est de mauvaise qualit), 1 rserv au canal tlphonique, 5 rservs sparant la
voie des donnes, 32 montants,. La bande passante totale est de 1,1MHz, ce qui autorise pour chaque
sous-porteuse un canal (ou tone) de 4,3125kHz de large.
dB
Fonction de transfert
sous porteuses
modules
200kHz
1,1MHz
218-n canaux
225
Tout simplement , le dbit permet de faire coexister sur un seul canal jusqu une dizaine de
communications tlphoniques simultanes, do un avantage certains en terme de cot.
Le service de VoD (Video on Demand) est historiquement celui qui a lanc les recherches sur lADSL
pour fournir un accs numrique destin transmettre de la vido un abonn via le canal cuivre
tlphonique. Tomb dans loubli avec lavnement du magntoscospe (VHS), loffre refait surface
depuis que, finalement lADSL existe, grce Internet.
Aujourdhui, le service de tlvision via les systmes DSL sont en concurrence avec la diffusion
satellite (DVB-S), la diffusion par cble (DVB-C), la tlvision numrique terrestre (TNT - DVB-T),
la tlvision sur mobile (DVB-H), sans parler des Wifi haut-dbits, du Wimax, du LTE
Accs Internet, diffusion TV, tlphonie deviennent des services purs, de plus en plus dcorrls des
rseaux qui les transportent. On ne peut que dire que la concurrence sera rude, mais que les atouts sont
nombreux et il reste difficile de prdire lequel sera plbiscit par le grand public : qualit, simplicit,
fiabilit, cot, volutivit, quantit de loffre ?
Historiquement, les applications technologiques comme la TV couleur, la Hi-Fi, le tlphone portable
ou plus rcemment laccs Internet, les compressions (mdiocres) audio-video MP3-divX, (et bientt
la TVHD, THD) ont montr que pour le client le plus sduisant des atouts est dabord un cot faible
(voire trs faible) pour un service nouveau, le dernier atout tant la qualit. Avis aux commerciaux
226
RNIS
2B+D
RT C
V90
RNIS
2B+D
RNIS
30B+D
PDH
ATM
50000m WAN
5000m MAN
DQDB
Token Ring
ADSL
500m LAN
FDDI
STM- 1
STM-64
High Speed
Token Ring
ADSL2
Ethernet
Fas t
Ethernet
Giga
Ethernet
10Giga
Ethernet
VDSL
Bo u cle
Lo cale
10k
100k
10M
1M
100M
1G
FIBRE OPTIQUE
CUIVRE
10G
Dbit bits/s
On distingue la boucle locale dsignant laccs aux rseaux par des systmes externes, des rseaux
proprement dit intgrant un ensemble de machines de manire cohrente.
227
Cellulair e
GSM
WiMax
GPRS
EDGE
4G
10000m
802.16
UM TS
802.11b
1000m
802.11g
802.11a
802.11n
WLAN
100m
HomeRF
10m
WPAN
ZigBee
Bluetooth
1m
1.0
10k
HyperLan/ 2
WUSB/UWB
2.0
10M
1M
100k
100M
1G Dbit bits/s
Les diffrentes volutions tendent vers une augmentation du dbit et un accroissement de la porte.
Les rseaux radio sont particulirement destins aux rseaux daccs, alors que les rseaux
infrastructures filaires aux rseaux de backbone (pine dorsale)
LAN
MAN
WAN
WLAN
WPAN
Dbit*
10-64kbit/s
50kbit/s 10Mbit/s
500kbit/s 5Mbit/s
500kbit/s 15Mbit/s
500Mbit/S
Flux
Constant
Rafale
Rafale
Constant
Constant
Dlai
Contant
Variable
Constant
Constant
Constant
Mode
Duplex
Simplex
Simplex
Duplex
Simplex
* Selon compression
Les services spcifiques comme la vido mdicale ou scientifique exigent des qualits particulires ;
ainsi, aux Etats-Unis, les techniques de compression type MPEG2 sont vites pour liminer les
risques dartefacts et derreurs de diagnostic ou dinterprtations.
228
19.2.2 Horloges
Le partage des horloges entre les quipements terminaux et le rseaux est un point fondamental dans
la comprhension des rseaux de tlcommunications.
On distingue trois types de rseaux : synchrone, asynchrone et plsiochrone, en relation avec
lharmonisation des dbits.
Le schma et le tableau suivant rsument les diffrences et les caractristiques de ces techniques.
Horloge B
Horloge A
Rseau
Horloge R
Rseau
Synchrone
Asynchrone
SDH/
SONTET
ATM
Plsiochrone
PDH
Partage
Le rseau impose son horloge A et B :
Horloge R=Horloge A = Horloge B
Les horloges A et B nont aucune relation
entre elles :
Horloge A Horloge B
Les horloges A et B sont presque identiques
et fournies par les terminaux.Elle est
commune avec celle du rseau
Horloge A Horloge B
Nous aborderons les techniques asynchrones dans la partie suivante (ATM). Les deux chapitres qui
suivent dtaillent PDH et SDH. Les rseaux PDH sont les plus anciens ; ils se trouvent au cur des
rseaux tlphoniques RNIS. Il ont volu et au cours des annes 70 on a pu mettre en uvre de
nouvelles techniques de multiplexage synchrones (SONET/SDH) beaucoup plus performantes.
La technique temporelle asynchrone (ATM Asynchronous Transfer Mode) est un effort pour
accrotre la souplesse des rseaux et des services partags.
229
Laccs S1 est propre aux Etats-Unis. Ils est constitu de 24 voies utiles pour un dbit utile de
1,544Mbit/s.
Le problme des hirarchies numriques est dintgrer ces lments dans des multiplex pour accrotre
la capacit et le dbit.
19.3 PDH
19.3.1 Intgration des multiplex.
Historiquement, les systmes PDH (Plesiochronous Digital Hierarchy) ont t dvelopps dans les
annes 1960. Les avantages de cette technique taient la rapidit du multiplex, labsence de
bufferrisation et dune gestion dhorloge, et donc au final des dlais de transmission faibles et
cohrents avec les critres dune bonne liaison tlphonique.
Lide de la hirarchie est de regrouper un certains nombres daccs de bas niveau pour en constituer
un de plus haut niveau afin dassurer la coexistence de nombreuses voies sur un seul support. Le
concept de plsiochrone implique que les dbits des affluents (ou voies bas dbits entrantes) ne sont
pas tous identiques en ralit mme si leur valeur indicative est identique (par exemple 64kbit/s). En
consquence, le dbit de sortie du multiplex doit tre suprieur la somme de tous les dbits dentre
pour compenser une ventuelle drive (acclration) dun des dbits dentre.
30 voies
64kbit/s
MUX
2,048Mbit/s
niveau E1
De la mme manire, ces niveaux sont intgrs : ainsi 4 E1 vont constituer un niveau E2.
2,048Mbit/s
MUX
8,448Mbit/s
niveau E2
On constate le mme dcalage des dbits en sortie :
4x2,048 < 8,448
Chaque sortie de multiplex a donc sa propre frquence dhorloge, indpendante de celle de ses
affluents, eux-mmes indpendants entre eux.
230
En Europe :
Niveau
0
E1
E2
E3
E4
E5
Voies
1
30
4 E1
4 E2
4 E3
4 E4
Dbit brut
64 kbit/s
2,048 Mbit/s
8,448 Mbit/s
34,368 Mbit/s
139,264 Mbit/s
564,992 Mbit/s
Niveau
T1
T2
T3
T4
Voies
24
4 T1
7 T2
6 T3
Dbit brut
1,544 Mbit/s
6,132 Mbit/s
44,736 Mbit/s
274,176 Mbit/s
Niveau
T1
T2
T3
T4
T5
Voies
24
4 T1
5 T2
3 T3
4 T4
Dbit brut
1,544 Mbit/s
6,132 Mbit/s
32,064 Mbit/s
97,728 Mbit/s
397,2 Mbit/s
Aux Etats-Unis :
Au Japon :
E3
E3
E2
E2
E1
E1
V oie
tlphonique
Lide est de signaler ltat des affluents de manire rgulire. Il sagit dun signalisation hors octet de
donnes. Cette mthode implique la lecture de toutes les trames pour restituer le signal de la voie utile.
Cette particularit implique une lecture complte des trames pour extraire les affluents. Il en rsulte un
manque de souplesse pour extraire une voie tlphonique une grande profondeur du multiplex.
Cest un des inconvnients majeur de la PDH.
231
La technique utilise est celle de la justification et de lindication. Tout dabord, signalons que le
multiplexage E2 ne considre plus les octets des voies tlphoniques de base, mais des bits : la
reconstitution des octets implique la lecture complte du flux de bits.
4 affluents E1
trame
2,048Mbit/s
125us
Multiplex E2
trame
8,448Mbit/s
100,4us
groupe I
groupe II
200 bits
12 bits
groupe I
groupe IV
208 bits
0010
4 bits
groupe III
1111010000AR
4 bits
groupe II
208 bits
0010
4 bits
4 bits de
justification
0010
Indication de justification
ngative affluent 3
Lide de lindication est de rserver des bits dit de justification dans le flux E2 qui ne sont pas
attribus, et indiqus comme tels. Si le dbit augmente en entre, ces bits dindication signalerons que
les bits de justification suivant permettront la justification positive du flux et contiendront des bits
dinformation. Mme principe pour la justification ngative en cas de dbit dentre trop lent avec
lutilisation de bits de remplissage. Les diffrentes combinaisons permettront de prciser quel flux
dentre E1 appartiennent ces bits.
Le schma qui prcde reprsente le schma de la trame secondaire qui multiplexe 4 affluents E1.
(norme G742).
En entre on trouve les 4 trames primaires de 32*8=256 bits, soit 1024 bits en 125s. Tous ces bits ne
se retrouvent pas dans les 200+208+208+204=820 bits de la trame secondaire. Les bits de justification
(4 derniers bits du groupe VI) permettent de compenser une rduction du dbit dentre dun des
affluents en indiquant sa suppression avec la combinaison 111 rpartie dans les en-ttes des groupes
II, III et IV.
En effet, les trames dentres ne sont pas entirement multiplexes dans une trame secondaire mais
dans un flux continu de ces trames. Le dbit minimale en sortie du E2 sera 820/100,4s=8,167Mbit/s
et le dbit maximal possible 824/100,4s=8,207Mbit/s si les quatre bits de justification sont utiliss,
intervalle qui comprend la valeur intermdiaire de 4E1=8,192Mbit/s.
19.4 SDH
19.4.1 Historique
Dvelopp dans les annes 1980, le SDH (Synchronous Digital Hierarchy) norme de lUIT-T sappuie
sur un standard amricain (SONET, Synchronous Optical Network). Il permet de faire voluer du
PDH vers un rseau totalement synchrone, compatible avec le PDH, et assurant des niveaux de trs
hauts-dbits.
232
Aujourdhui, il est au fondement des architectures backbone trs hauts-dbits des autoroutes de
linformation.
87 colonnes
SOH
Pointer
Pointer
LOH
POH
DATA
261 colonnes
Pointer
P.
LOH
P
O
H
DATA
Sa dure est galement de 125 s. Son dbit brut est donc triple et vaut 155,52Mbit/s. Le dbit utile
est quant lui de 149,76Mbit/s. Ce support porte le nom de STM1 : Synchronous Transport Module.
233
Le Conteneur C : Les donnes transportes sont mises sous une forme particulire selon leur
nature (PDH, IP, ATM) elles constituent le Conteneur (Abrvi C Contener).
Le Conteneur Virtuel VC : Aprs lajout du POH en en-tte des DATA du conteneur, on
obtient le VC (pour Virtual Contener).
Lunit administrative AU : Lassociation du pointeur (premire ligne du LOH) au VC se
nomme AU Administrative Unit.
Nous reviendrons sur ces lments au paragraphe 1.4.6.
SDH
STM1
STM3
STM4
STM16
STM64
STM256
Dbit brut
Dbit indicatif
51,84 Mbit/s
155,52 Mbit/s
466,56 Mbit/s
622,08 Mbit/s
2488,32 Mbit/s
9953,28 Mbit/s
39813,12 Mbit/s
50 M
150 M
466 M
622 M
2,5 G
10 G
40 G
Equipement
Terminal
Multiplexeur
Conduit
Rpteur
Ligne
Section
Photonique
Les quipements de multiplexage sont aussi appels ADM (Add and Drop Multiplexer) ou DCS
[DXC] (Digital Cross connect System) selon leur position dans la topologie du rseau.
conduit
Multiplexeur
Fibre
section
Rpteur
Rpteur
ligne
234
Multiplexeur
M ultiplexeur
Rseau dorsal
rpteur
ADM
DXC
DXC
DXC
DXC
ADM
ADM
SDH
C11
C12
C2
C3
C4
Construction
E1+2octets
C12+POH
VC12+Pointer
TU12*3
TUG2*7
VC4
TUG3*3
34 octets
35 octets
36 octets = 4 colonnes de 9 lignes
3*4=12 colonnes
7*12=84 colonnes 1 colonne POH +pointer 3
octets+bourrage = 86 colonnes
86*3=258+2 colonnes (1 pointer+bourrage)
Le VC4 constitue le container virtuel du STM1. Les dtails de lintgration ne sont pas ici prciss, en
particulier sur la technique selon laquelle sont crits et rpartis les octets dans la trame. Il y a en
particulier des entrelacements systmatiques doctets puis de colonnes dans les diffrents niveaux.
E1
E1
E1
VC12 VC12
TUG2
TUG2
TUG3
TUG3
VC4
235
TUG3
<10Mbit/s
Rseau d'accs
PDH E1/E3
Rseau dorsal
SDH / SONET
<150Mbit/s
236
<40Gbit/s
20. ATM
20.1 Principe
20.1.1 Protocoles, services
Le mode de transfert temporel asynchrone ou ATM Asynchronous Transfer Mode, a t dvelopp
dans les laboratoires du CNET Lannion en Bretagne. Les objectifs de ce protocole sont dassurer la
transmission simultane sur un mme support de flux dinformations de dbits et de natures
totalement diffrents : on lui donne aussi le nom de RNIS-LB pour Rseau Numrique Intgration
de Services Large Bande.
ATM tait normalis par lATM FORUM (devenu depuis BROADBAND FORUM), dont les
spcifications sont reprises par lIUT-T sous la lettre Q. On trouve galement une srie de drafts RFC
de lIETF (pour ce qui concerne IP/ATM)
Horloge A
Horloge B
ATM
SD H
Aux origines, il convient de faire voluer le rseau numrique de tlphonie vers un rseau plus
souple avec des largeurs de bande plus grandes. Dans une certaine mesure, il est complmentaire du
rseau SDH qui offre un support synchrone : lATM offre un accs asynchrone aux supports.
Les horloges des utilisateurs A et B sont sans relation Chacun peut transmettre ou recevoir sa propre
vitesse. On peut galement multiplexer sur le mme rseau dautres flux totalement diffrents.
237
20.1.2 Concepts
LATM est une pile de protocoles assurant la transmission fiable travers un rseau. Lapproche de la
connexion est de type Circuit Virtuel (CV) comme pour le protocole X25. LATM offre donc des
services forts dacheminement des flux de donnes en terme de dbit, de dlais, dacquittement
garanties propres au mode connect.
Le caractre asynchrone signifie que le rseau peut transporter des donnes totalement diffrentes,
voix, donnes, vido, tlphonie, les multiplexer et assurer leur acheminement sans entrave. En outre,
le rseau ne fournit aucune horloge de rfrences aux terminaux : ces derniers transmettent les
donnes leur rythme, sans se proccuper des contraintes de flux ou de dbit que seul ATM va grer.
20.1.3 Cellules
Le protocole ATM repose sur la cellule, lment unique transport dans les rseaux ATM. Elle est
constitue de 53 octets : 48 octets de donnes et 5 octets den-tte.
Cellule ATM
En-tte
5 octets
Payload : 48 octets
Cette cellule transportera les donnes de toute nature, comme les lments de contrle du rseau.
Lintrt de la cellule, ou paquet de petite taille, est de pouvoir tre multiplex facilement avec
dautres flux et dtre commut sans difficult avec une grande rapidit et des bufferisations de taille
fixe. Linconvnient majeur est que la dure et le volume de traitement des en-ttes augmentent car le
nombre de cellules va slever trs rapidement : en comparaison un paquet X25 est en moyenne de
256 octets et celui dun datagramme IP 1,5ko.
2
1
[IP]
AAL
CS
SAR
ATM
PMD
238
TC
PM
Pile ATM
Le tableau qui suit rsume le rle de chacune des trois couches et des sous-couches du modle de
rfrence :
AAL
CS
SAR
ATM
PMD
TC
PM
VPI
VPI
VCI
VCI
VCI
PT
HEC
VPI
VPI
VCI
VCI
VCI
PT
CLP
GFC
1 octet
CLP
1 octet
HEC
LATM dispose en ralit de deux types den-tte qui diffrent uniquement sur la prsence du champ
GFC en dbut den-tte. Le paragraphe suivant explique les rle de ces deux en-ttes NNI et UNI.
GFC
VPI
VCI
PT
CLP
HEC
On constate que le but essentiel de len-tte ATM et du protocole qui le gre est la commutation des
cellules dans un conduit virtuel dfinit par ses valeurs de VPI et VCI.
239
Interface
UNI
ATM
NNI
Linterface UNI est en cours de normalisation continuelle. La plus rpandue actuellement est la norme
UNI 3.1 qui dcrit la phase de connexion et de dconnexion ATM. Nous dtaillerons cet aspect dans
le chapitre suivant. La caractristique de cette interface est dutiliser le champ GFC pour dterminer
les caractristiques de la liaison.
Pour Private-NNI il sagit cette fois de dcrire un protocole de routage intercommutateur ATM. Il
rappelle la notion de rseaux virtuels vu sur les LAN. Un tel protocole dfinit une station leader qui
connat et pilote les stations qui sont sa charge.
Support
VP1
VP2
VP4
Les organes de brassage sappelle des brasseurs, ceux qui assurent la commutation sappellent des
commutateurs.
0xx
1xx
En cas de congestion importante, le rseau peut prendre la dcision de dtruire une cellule. Le Bit
CLP est positionn 1 sur les cellules qui seront dtruites en premiers.
240
x8 + x 2 + x +1
Au rsultat on ajoute le mot 01010101 pour viter un nombre de 0 trop grand dans le HEC. Cette
division permet en outre la correction de toutes les erreurs simples dans len-tte.
pile ATM
Datagramme IP - Trame MA C
Bloc donnes
CS
PAD
En-tte CS
AAL
SAR
ATM
En-queue CS
48 octets
En-tte SAR
En-queue SA R
En-tte ATM
53 octets
TC
Embrouillage du champs donne
PMD
Support synchrone
PM
Conteneur STM-1 / OC3
ATM
ATM
VC
ATM
Commutat e ur
AAL
ATM
PMD
ATM
PMD
241
VP
VC
ATM
PMD
AAL
ATM
PMD
A
ATM
Temps
SETUP
SETUP
CALL
PROCEEDING
CALL
PROCEEDING
CONNECT
CONNECT
CONNECT ACK
CONNECT ACK
Connexion
Etablie
RELEASE
RELEASE
RELEASE
COMPLETE
RELEASE
COMPLETE
Dconnexion
Une interface UNI4.0 plus complexe offre des possibilits de rinitialisation, diffusion
3/4
Classe de services
Dbits
Constant[CBR]
Dlai/synchro
Variable[VBR]
Garantis
Connexion
Non garantis
CONS
CNLS
Ajout CS
aucun
aucun
+8 octets
+ 8 octets (4 CRC)
Ajout SAR
+1 octet
+3 octets
+4 octets (CRC)
aucun
Services
Emulation de
circuits pour
voix et vido
Vido
compresse
MPEG
Donnes
Donnes
Visio
confrence
Tlphonie
xDSL
Inefficace et
compliqu
Commentaires
UMTS
242
Fiable
TCP/IP
AAL 1
Initialement ces services avaient pour but de garantir des services temps rel (tlphonie, visiophonie,
visioconfrence) mais sa mise en place savre complexe et va lencontre de la souplesse voulue
pour ATM en mobilisant les ressources du rseau.
SNC 3
SN :
Sequence
Number
CRC 3
Pty1
CS 1
Payload : 47 octets
En-t te SA R 1 oct et
SNP :Sequence
Number Protection
Le schma qui prcde reprsente la structure de la cellule ATM pour AAL 1. Le rle de la couche
3
SAR est dajouter 1 octet protg par son propre CRC ( x + x + 1 ) et un bit de parit (Pty). Le
champ SNC (Sequence Number Counter) est un compteur des cellules mises pour assurer lordre la
rception et la dtection de pertes. Le bit CS (Convergence Sublayer Information) est utilis pour la
synchronisation des horloges des terminaux externes.
La technique dentrelacement des charges utiles de cellules est galement appliqu pour viter les
risques de pertes dune cellule utile complte mais rpartir les erreurs dans plusieurs cellules. Cette
entrelacement est combin la mise en uvre dun code bloc correcteur de type Reed-Solomon
[124,128] sur le flux de donnes.
CRC 4 octets
47 lignes
AAL 2
La principale diffrence avec AAL 1 est lie au flux : en CBR, on a un dbit constant de cellules, cest
dire un flux continu issu dune acquisition de signaux (son ou image). En AAL2, la vido
compresse aura un flux dpendant du taux de compression, do le service VBR. Depuis la mise en
uvre des services DSL, lAAL2 a offert le cadre pour encapsuler les diffrents flux.
AAL 3/4
LAAL 3 offre un service de classes C et AAL4 un service de classes D. En revanche les mcanismes
de SAR et CS sont identiques et lourds (Seulement 44 octets de donnes utilisateurs par cellules) d
principalement lusage dun CRC sur chaque champs donnes de cellule.
En revanche, cette couche AAL3/4 offre une fiabilit importante dans le transport des donnes et
permet le multiplexage de plusieurs flux de cellules sur un mme VPI/VCI (numrotation des
cellules).
243
AAL 5
LAAL 5 est trs utilise car elle est simple et efficace (autre nom : SEAL Simple & Efficient
Adaptation Layer) et elle est bien adapte au trafic TCP/IP (dont les datagrammes ne dpassent pas 64
ko). Le bloc de donnes est trononn en bloc de 48 octets encapsuls dans une cellule ATM. Un
CRC protge lensemble des donnes utilisateurs et est plac dans la dernire cellule contenant les
donnes du bloc (Cf schma ci-dessous) ; mais les cellules ne sont pas numrotes et protges
individuellement comme pour l AAL3/4.(Pas de rajout den-tte et den-queue SAR).
PT=01h
En-queue CS 8 octet
Reserv Length
2
2
CRC 4
En consquence, le multiplexage de flots de cellules nest plus possible ici comme en AAL3/4
puisque rien ne distingue les cellules pour permettre de les numroter en particulier. Il faudra alors
utiliser des techniques particulires comme lattribution de VP/VC spcifiques pour chaque liaison.
On se reportera au chapitre 2.3 -interconnexion de rseaux.
Bande passante
CBR :
Constant Bit Rate
VBR-RT :
Variable Bit Rate (Real time)
VBR-nRT :
Variable Bit Rate (no Real time)
ABR :
Available Bit Rate
UBR :
Unspecified Bit Rate
Ces classes permettent le partage de la bande passante du canal de transmission de manire optimal :
CBR
VBR
ABR
244
Le dbit UBR ne garantit rien, mme pas lacheminent des donnes, ce qui est nanmoins le cas pour
ABR qui offre une garantie de dbit minimal non nul. LABR est idal pour le transfert de document
HTML avec HTTP (surf sur le WEB).
Le tableau qui suit prsente une srie de QoS propose par la norme pour garantir la qualit de la
transmission. Cette liste nest pas exhaustive.
PCR
SCR
MCR
CVDT
CLR
CTD
CDV
20.4 La commutation
20.4.1 Enjeux de la commutation
Les objectifs dun commutateur sont doubles :
Assurer une commutation de cellules aussi rapide que possible avec un taux de rejet aussi
faible que possible
Ne jamais rordonner les cellules dans un circuit virtuel, donc conserver lordre de transfert
Pour satisfaire ces exigences, les quipements devront intgrer des quipements trs rapides, avec un
haut de degr darchitectures parallles, dlectronique rapide, de mmoires et de logiciels optimiss.
Les commutateurs ATM ont depuis les origines t considrs comme les quipements de tlcom les
plus pousss en terme de technologies.
commut ateur 4x4
stockage
rout age
245
matrice de
commutation
En ce qui concerne les mmoires, on utilise des composants de type FIFO : First In First Out. Les
accs ce type de mmoire est beaucoup plus efficace que celui des mmoires standards adressage
direct alatoire (RAM). On peut assimiler une FIFO une pile, ou une file dattente, dans laquelle on
stocke les cellules en attente de traitement
cellule
FIFO
Entre
Sort ie
La profondeur de la mmoire permettra de grer la congestion dans les rseaux et les temps de
traitement de la matrice de commutation et de llment de routage.
On prfrera galement placer les files dattente en sortie, cest dire aprs la commutation, de faon
ne pas ralentir les cellules qui se dirigent vers des ports libres.
Parmi les architectures de la matrice de commutation, on distingue les architectures temps partag
qui utilisent un bus commun, des architecture spatiales qui sont plus performantes mais avec une
structure plus complexe. On peut galement introduire la notion de routage direct o la cellule se
dirige seule, avec une tiquette, dans la matrice, et celle de routage indirect o lorgane de traitement
contrle directement les lments internes du commutateur.
Entre
Sorties
20.4.4 Larchitecture Batcher/Banyan
Les commutateurs Batcher/Banyan associent un rseau de tri Batcher avec un commutateur Banyan.
Le rseau de tri permet dliminer les risques de collisions dans le commutateur. Lintrt de cette
architecture est le paralllisme du traitement, labsence de files dattente en entre et le routage interne
de type direct bas sur une tiquette portant sur trois bits (pour 8 sorties) le numro du port de sortie.
Nous rsumons les rgles de base de routage dans le commutateur :
Rgle du rseau de tri Batcher :
Si deux cellules se prsentent : ladresse numrique de poids fort est route vers la sortie
indique par la flche
Si une cellule se prsente : elle est route vers la sortie non pointe par la flche
Rgle pour le commutateur Banyan :
Chaque cellule dispose dune adresse sur trois eb (0 7) reprsentant le port de sortie
246
La premire colonne lit le bit de poids fort, la seconde le second et la troisime le dernier
(poids faible).
Un 0 et le routage seffectue par le haut un 1 et le routage seffectue par le bas.
6
5
1
4
6
6=110
Commutateur Batcher
Commutateur Banyan
Notons que le nom de Batcher est celui dun ingnieur et Banyan celui dun arbre dont
lenchevtrement des racines rappellent les connexions de la matrice du commutateur
247
Larchitecture implique de connatre quel protocole est utilis aux diffrents niveau OSI, en
particulier au niveau Liaison (2) et Rseau (3), et quelles interfaces ont t mises en place pour assurer
la compatibilit de ces protocoles entre eux : gestion des adresses, du routage, du contrle derreurs,
des connexions
TCP/IP
LAN 802.3
LAN 802.3
ATM
VC
ATM
pont ou
routeur
ATM
Commut at e ur
pont ou
routeur
Autant dire que ce scnario a peut de chance de se concrtiser dans les faits. Il faut se rsoudre
envisager une cohabitation de longue dure entre IP (v4 puis v6) avec ATM, si ATM survit
248
VC
ATM
VC
ATM
ATM
ATM
ATM
ATM
PONTAGE
ROUTAGE
dans les deux cas, et selon lAAL utiliser, il sera possible (AAL 3/4)ou non (AAL 5) de multiplexer
des flux de cellules sur le mme VC
LIS
TCP/IP
@IPc
@IPb
@IPa
ATM
VC
ATM
Commut ate ur
Serve ur
AT MA RP
@A T Ma|@IPa
@A T Mb|@IPb
@A T Mc|@IPc
ATM
La pile de protocole classiquement utilise pour le transport de donnes (dfinit dans le RFC1483 et
commune au RFC1577) est alors la suivante :
TCP
IP
ET 20 octets
ET 20 octets
SNAP PID (Ethertype) 00 80h
OUI
00 00 00h
LLC (DSAP SSAP Ctrl)
AA AA 03h
AAL5
EQ 8octets
249
ATM
SDH
OC
La sous-couche LLC/SNAP (Logical Link Control/Sub Network Access Protocol) consiste ici a
rajouter 8 octets, qui sont toujours les mmes dans le cas de TCP/IP. Le SNAP se divise en OUI
(Organizational Unit Identifier) identique au numro Xerox des adresses MAC, et le PID (Protocol
Identifier)
@IPb
@MACb
BUS
LECS
@IPr
@MACr
LAN 802.3
LES
ATM
VC
@MACr | @ATMr
@MACs | @ATMs
@MACe | @ATMe
ATM
Pont
LEC
LEC
ATM
@IPe
@MACe
Pont
LEC
@IPs
@MACs
Commut at eur
@IPc
@MACc
@IPd
@MACd
LAN 802.3
TCP
IP
MAC
AAL5
ATM
SDH
OC
ET 20 octets
ET 20 octets
ET 14+4 octets
EQ 8octets
Le terme Client de LEC signifie quil y a quelque par un serveur : il sagit du LES (Lane Emulation
Server) dont le rle principal est de grer la rsolution dadresse MAC/ATM. On trouve en outre un
BUS (Broadcast and Unknown server) dont le nom appropri voque son rle, la diffusion et les
liaisons multipoint. Un troisime server vient complter la joyeuse mulation, sous le nom de LECS
(LAN emulation configuration server) qui gre la nature des LAN muls par les LEC. Le LES, Le
LECS et le BUS sont des stations spcifiques.
250
SNAP
OUI
00 80 C2
PDU pont
00 00 00
PDU rout
PID
00 01
00 02
00 03
00 04
00 05
00 07
00 08
00 09
00 0A
00 0B
00 0E
06 00
08 00
60 03
81 37
On y retrouve le routage de datagrammes vu dans le paragraphe 2.4.5. Loption avec ou sans CRC
sexplique par le fait que cette technique utilise la couche dadaptation AAL5 qui inclut son propre
CRC, et donc le rend redondant avec celui des trames MAC.
En conclusion, le but du RFC 1483 est dautoriser des accs multi-protocoles sur un seul VC ouvert
travers un rseau. Il est galement possible de raliser un multiplexage sur VC en attribuant un VC par
protocoles. Le MPOA est une technique de type client-serveur labore pour traiter les cas de LANE
multiples et grer leur interconnexion.
ET 20 octets
ET 20 octets
+7 octets
251
IP
802.n
0806
0800
ARP
Adress
Resolution
Protocol
MPOA
Multi Protocol
Over ATM
CV commut
RFC 1577
RFC 1483
VC muxing
CS
Co n ve rg e n ce
S u b la yer
AAL5
ATM
252
CV permanent
R FC 148 3
SNAP
LLC
Bande
26.965-27.405 MHz
40 canaux 10kHz
47-68 MHz
canaux 8MHz
87.5-108MHz
canaux 400kHz
108-144MHz
150-174MHz
canaux 12.5kHz
Modulation
FM
BLR/AM(son)
Services
Radio communication sans
licence
Diffusion TV
WBFM
Diffusion radios FM
NBFM
FM
174-223MHz
410-470MHz
canaux 25kHz
BLR/AM(son)
/4 DQPSK
470-830 MHz
890/915 MHz
935/960 MHz
BLR/AM(son)
GMSK
Diffusion TV UHF
Tlphonie mobile
(SFR/Orange)
253
2G
2.5G
3G
3.5G
4G
Dsignation
DECT
Digital Euroean
Cordless Telephone
GSM [ETSI]
Global system for
Mobile Communication
DCS [ETSI]
Digital Cellular system
GPRS [ETSI]
General Packet Radio
System
EDGE [3GPP]
Enhanced Data GSM
Evolution
UMTS [3GPP]
Universal Mobile
Telecommunication
System
HSDPA [3GPP]
High Speed Dowlink
Packet Access
HSUPA[3GPP]
High Speed Uplink
Packet Access
LTE [3GPP]
Long Term Evolution
Bande
1880/1900 MHz
Modulation
GFSK
F/TDMA
Dbit
Voix : 9.6kbit/s
Data : 1Mbits/s /s
890/915 MHz
935/960 MHz
GMSK
F/TDMA
Voix : 9.6kbit/s
Data : 14.4kbits/s
1710/1785MHz
1805/1880MHz
890/915 MHz
935/960 MHz
GMSK
F/TDMA
GMSK
F/TDMA
Voix : 9.6kbit/s
Data : 14.4kbits/s
28.8171 kbits/s
connect TCP/IP
890/915 MHz
935/960 MHz
8-PSK
F/TDMA
<384kbits/s
connect TCP/IP
1920/1980MHz
2110/2170MHz
QPSK
WCDMA
<384kbits/s
connect TCP/IP
1920/1980MHz
2110/2170MHz
QPSK/
16QAM
<384kbit/s
14Mbits/s
1920/1980MHz
2110/2170MHz
QPSK/
16QAM
5.8Mbits/s
14Mbits/s
1920/1980MHz
2110/2170MHz
300Mbit/s
80Mbit/S
WiMax [IEEE802.16]
Worlwide
Interoperability for
Microwave Access
2/11 GHz
QPSK/
16QAM/
64QAM
SOFDMA
<1Gbit/s (fixe)
<100Mbit/s (mobile)
Dbits
100Mbit/s
Ralit
Augmente
10Mbit/s
Visiophonie
1Mbit/s
100kbit/s
10kbit/s
TV
Visiophonie
TV
TV
Internet HD
Internet HD
Internet HD
MMS
MMS
MMS
Voix Voix
MMS Voix
SMS
Voix Voix SMS SMS
SMS SMS
Internet SD
GSM
Gnration
254
Dune infrastructure physique qui intgre en particulier la partie liaison sans fil
Dune infrastructure logique et logicielle qui gre lensemble des paramtres : identification,
localisation, routage des communications
Signalisation
Communication & Signalisation
BSC
BTS
RTCP
MSC
BSC
VLR
BTS
BSC
HLR
RTCP
MSC
VLR
BTS
BSS NSS
BSS
BTS
BSC
MS
NSS
MSC
VLR
Network Sub-system
Acheminant des communications
Mobile-services Switching Center Commutateur en gnral associ une VLR
Vistor Location Register
Base de donnes locales identifiant les mobiles
prsents dans la zone
Home Location Register
Base de donnes de localisation et de
caractrisation des utilisateurs mobiles.
HLR
MS
downlink
BSC
BTS
Connection Management
Mobile Management
Connection Management
Mobile Management
RR
Radio Ressource
LAPDm
Physique
MSC
RR' BTSM
LAPDm
LAPD
Physique Physique
BSSAP
BSSAP
BTSM
LAPD
Physique
255
Le plan gographique est divise en cellule couverte chacune par une BTS :
La taille des cellules qui constituent le maillage gographique du rseau dpendent de nombreux
facteurs : la gographie, la vgtation, la densit des utilisateurs, le rseau routier, les frquences
Chaque cellule est dsservie par une BTS dont la puissance et le diagramme de rayonnement sont
directement lis la taille et la forme de la cellule ( BTS ou micro-BTS)
Afin dassurer la couverture du rseau, certaines zones sont couvertes par plusieurs BTS, do des
perturbations et ltablissement dun plan de frquences.
256
Traffic Handover, en cas de saturation dune BTS par un grand nombre de mobiles.
21.3.4 Golocalisation
Il est possible de localiser avec plus ou moins de prcision, par identification de la BTS daccueil, par
triangulation, ou par consultation des bases de donnes HLR/VLR. Des services internet permettent
(sous rserve dautorisation) daccder en moins de 20 secondes ces informations.
21.4 Identification
21.4.1 IMSI International Mobile Subscriber Identity
lIMSI est le numro didentification unique de labonn et non visible par lutilisateur. Ce numro est
attribu et utilis par loprateur pour identifier un abonn, indpendament de son numro de
tlphone(MSISDN) ou dquipement (IMEI). Il est li la carte SIM (Subsciber Identity Module)
Le format est normalis par lE.212 de lUIT.
208
France
03
Orange
13
HLR 13
12345678
Numro dabonn
257
La compression permet de restituer 260 bits utiles pour 20 ms de voix soit un dbit utile de :
260
= 13kbit / s
0.020
Nombre
de bits
Protection
Bits &
protection
Ia
50 bits
53 bits
Ib
132
bits
II
78 bits
260
bits
x + x +1
(53+132+4)*2
=378 bits
78 bits
456 bits
21.5.3 Entrelacement
Pour amliorer la dtection et la correction des erreurs en rafales (burst errors) on entrelace les 456
bits dans 8 demi-blocs de 456/8=57 bits. Ces 57 bits ne sont pas pris conscutivement mais tous les 1
sur 8 de la squence totale. Cette technique introduit un dlai incompressible de 20ms environ dans la
transmission, ce qui nest pas une difficult pour la perception humaine, sensible des dcalages de
200ms.
Voix [300-3400Hz]
Compression
260 bits
20 ms
3 bits
456 bits
58 bits
26 bits
squenc e
d'apprentiss age
BURST 546.5us
Entrelacement
8*57 bits
~40 ms
258
3 bits
58 bits
protection
21.6 Systmes 3G
21.6.1 Architecture simplifie : systme GSM/GPRS [2,5G]
Le GPRS est le systme ddi la transmission de donnes brutes, type fichiers ou page web. Les
dbits obtenus peuvent varier de 9,6kbit/s prs de 150kbit/s. Pour atteindre ces valeurs, plusieurs
canaux TDM sont associs entre eux (juquau maximum de 8) et fournis labonn. Bien sr, les
performances vont diminuer avec laugmentation du nombre dutilisateurs simultans.
Le GPRS est la frontire entre la commutation de circuit du GSM et le mode paquet des rseaux de
donnes (IP).
GSM
MS
Signalisation
BTS
RTCP
Mode circuit
BSC
MSC
VLR
GPRS
BTS
HLR
Mode Paquet
SGSN
GPRS
SGSN
GGSN
GGSN
Internet
259
RNS
MN
UMTS
Signalisation
Node B
RNC
Commutation de circuits
RTCP
MSC
RNC
VLR
Node B
GPRS
infrastructure
HLR
Commutation de paquets
SGSN
MN
Node B
Mobile Node
Noeud B
RNC
RNS
GGSN
Internet
260
Un micro-ordinateur se compose initialement dun cran, dun clavier (dune souris) et dune unit
centrale. A cette configuration mono-poste sajoute des priphriques disques supplmentaires et
des lments de connexion un rseau.
La notion de micro-ordinateur comme structure autonome et isole ddie au calcul a
pratiquement disparue au profit dun concept rseau et communication : le micro-ordinateur comme
interface entre utilisateurs, ou utilisateur avec le rseau : dans sa version initiale, voire historique, le
micro-ordinateur est destin au calcul ; aujourdhui cest un outil de communication et dchanges de
donnes.
En outre la prsentation matrielle volue vers des systmes enfouis ou embarqus, cest dire que
linterface utilisateur prend des formes nouvelles : tlphone, tablette, console de jeux, automobile,
quipement mnager Un systme informatique, avec cet aspect extrieur prsent familier et
intgr notre vie quotidienne, cest avant tout un matriel lectronique qui traite des donnes, ou
encore, qui brasse des bits , des lments binaires (0 et 1).
261
Donnes
traiter
Donnes
traites
Unit de calcul
Processeur
Mmoire
Unit centrale
Ces donnes sont traites suivant un programme qui a t crit dans un but prcis. Ce programme est
plac en mmoire et est excut par le processeur.
Nous distinguerons donc pour commencer ces lments de base : les organes de traitement et les
organes de stockage ; les instructions du programme et les donnes traiter. Les interactions entre ces
quatre lments constituent le cadre de linformatique contemporaine.
22.2 Structure
22.2.1 Architecture gnrale
Lunit centrale est elle-mme compose dlments bien distincts illustrs par le schma suivant :
Mmoire Vive
Mmoire
cache
Externe
Chipset
Processeur
Bus ISA
Carte
Carte
Carte
Carte
Bus PCI
Carte Graphique
Carte Rseau
Carte SCSI PCI
Bus IDE
Disque dur
CD ROM - DVD
ZIP
UDMA
Bus AGP
Audio
Rseau
SCSI ISA
Modem
Carte Graphique
port
port
port
port
port
srie parallle PS2 USB (1/2) IEEE 1394
Dun point de vue plus dtaille, la carte mre sorganise autour du Northbridge et du Southbridge :
262
chip set
C lo ck
CPU
L1 - L2
F ro nt Sid e
Bus
North
Bridge
SLO TS
RAM
AGP/PCIe
g rap hic
SLO TS
C o ntro ller
Bus
SLO TS
PCI PCI/e
South
Bridge
SLO TS
EIDE
SATA
USB
Ethernet
ISA
I/O
Controller
Diagramme de
Carte mre
PS2 RS Audio
232 Codec
22.2.2 Le chipset :
En franais, cest le jeu de puces, cest dire les composants dont est constitue la carte mre qui
supporte lensemble des autres lments. Ces composants gnrent en particulier la frquence
dhorloge (quartz de rfrence), gre lalimentation lectrique, le dialogue avec les priphriques
(BIOS), les ports de sortie, les bus, les priphriques de stockage
Son rle est donc important et il doit tre adapt aux lments quil supportera (type de connexion,
tension, horloge). Certaines cartes mres intgrent en plus le jeu de puces pour les cartes vido ou
son, voir la mmoire vive. Cest le cas des portables pour un gain de place.
Les volutions des processeurs ou des mmoires vives ( barettes de RAM ) ncessitent en gnral le
changement du chipset, cest dire de la carte mre. Cela est galement associ au connecteur associ
au processeur.
Anne
1994
1997
1999
2000
2000
2003
2004
2004
2006
2009
2009
Processeurs
Pentium I- pro AMDK6
Pentium II - III
PIII -Celeron 500
Pentium IV
AMD - Athlon
AMD - ATHLON 64
AMD - ATHLON 64
Intel PIV - Celeron - Core Duo
Intel Core Xeon
AMD- Athlon II Sempron
Intel Core I Xeon - Pentium
263
AMD a conserv une connectique plus classique, qui est toujours aujourdhui celle des processeurs
Intel.
La technologie de ces connecteurs peut se classer en trois familles qui se distinguent par le mode de
contact lectrique entre le composant et le connecteur. Ce contact est dlicat pour des raisons de
dissipation de chaleur ou de contraintes mcaniques pour insrer le processeur sur le connecteur.
PGA
BGA
LGA
Matrice de broches
Matrice de billes - Haute densit
Matrice de pastilles Plus de broches sur le
composant
Il existe de plus en plus de variantes de connecteurs pour les diffrents types de cartes mres : PC de
bureau, portable, smartphones, mini-PC
ISA (Industry Standard Architecture): les bus danciennes gnrations, donc peu rapides. Il
ne convienne plus aux exigences des dbits vido notamment, mais tout fait une carte
RNIS (1000 fois moins rapide quun bus ISA !). Ils sont compatibles 8/16 bits et ont un
dbit de 8/16MHz. EISA, est une version amliore (E : Enhanced).
PCI (peripheral Componant interconnect): cest le nouveau bus, 32 bits 33MHz
dhorloge. Il supporte le type de reconnaissance Plug&Play. Le PCI X est une volution 64
bits.
PCI/e xn (peripheral Componant interconnect express) driv du PCI, utilise
physiquement un nombre n de lignes sries bidirectionnelles (bus de 1 bit) ; Destins
remplacer AGP et PCI.
E-IDE (Enhanced-IDE) : Ce type de bus est utilis pour le dialogue avec les supports de
stockage (CDROM, Disque dur, ZIP).
UDMA (ultra direct memory Access) : est une technologie compatible avec LE-IDE, mais
plus rapide 33Mo/s. Le Chipset doit tre prvu pour grer lUDMA. le principe de laccs
DMA est dautoriser un priphrique accder au disque dur sans solliciter le processeur.
SCSI (Small Computer System Interface) : concurrent avec lEIDE et lUDMA, il sagit
dune technique daccs aux priphriques Elle reste marginale. Il existe de trs
nombreuses volutions de cette technologie : Wide, ultra 2, 3 ultra 640
AGP 4x (8x) (Accelerated Graphic Port) : Compte tenu des besoins en bande passante
(jeu et image vido), un port spcifique a t dvelopp par Intel pour lchange avec la
carte graphique, afin de remplacer le PCI trop juste .
ATA (Advanced Technology Attachment) : Bus entre carte mre et disque dure de 100
600Mbit/s.
SATA (Serial Advanced Technology Attachment) : Bus entre carte mre et disque dur de
133Mo/s 150Mo/s. Pour SATA II on donne 380Mo/s, et pour le III 600 Mo/s
Ces bus, associs des connecteurs spcifiques, supportent donc les priphriques de la carte mre. Le
processeur et les mmoires sont eux-mmes fixs sur la carte mre par des dispositifs appropris
(SLOT ou Socket pour les processeurs) auxquels on ne donne pas le nom de bus car leur connexion
est ddie et non partage.
264
Nom
ISA
PCI
PCI-X
PCI-X 2
PCI Express
W-SCSI
SCSI 3
UDMA
SATA
SATA II
SATA III
AGP 2x
AGP 4x
AGP 8x
Largeur Bus
16 bits
32 bits
64 bits
64 bits
1 (srie)
16 bits
16
1 (srie)
2 (srie)
3 (srie)
32bits
32bits
32bits
Frquence
16 MHz
33 MHz
133 MHz
533 MHz
10
80 QDR**
2x66 MHz
4x66 MHz
266 MHz
Bande Passante*
32Mo/s
132Mo/s
1Go/s
4Go/s
8Go/s
20/40 Mo/s
640 Mo/s
33 Mo/s
180 Mo/s
380 Mo/s
600Mo/s
528Mo/s
1Go/s
2,1Go/s
dbit
1,5Mo/s
45-60 Mo/s
600 Mo/s
12.5-25-50-100 Mo/s
200 Mo/s
Le port USB (universal Serial Bus) est le plus rpandu aujourdhui dans le monde PC, avec son
concurrent IEE1394 (Mac).
22.3 USB
22.3.1 Evolution des interfaces
Les interface sries classiques RS232 tendent aujourdhui disparatre (quoique) au profit de lUSB
Universal Serial Bus qui se veut, comme son nom lindique une interface standard pour la
connexion dquipements en tout genre, et en particulier dquipement type ETCD des ETTD.
En outre, une tude se justifie en raison du caractre classique de la prsentation de la norme qui
illustre bien les diffrents aspects des concepts rseaux.
Il existe plusieurs variantes rsumes dans le tableau qui suit :
265
USB 1.1
USB 2.0
High Speed
USB OTG
On The Go
USB 3.0
Connexion srie
inter-priphriques
Connexion par cble priphriques
stockage de masse
_
4800Mbit/s
La variante OTG ( au pied lev ) est une volution de lUSB 2.0 pour assurer linterconnexion entre
priphrique non PC : Tlphone et PDA, Appareil photo et imprimante, Portable et lecteur MP3
22.3.2 Topologie
Le bus srie USB a une topologie que lon apparente une topologie Bus ou toile, avec un HUB ou
concentrateur, sur lequel sont raccords les diffrents ports daccs. Pour des raisons lis la capacit
dadressage, on peut raccord jusqu 127 quipements sur un contrleur dhte. Lhte dsigne ici la
machine qui pilote le bus ; cest en gnral le PC. Sur les PC rcents, chacun des ports dispose de son
propre contrleur ce qui permet de multiplier par autant la capacit.
Connecteur plat
Type B
Connecteur carr
On trouve en outre des versions de connecteurs A et B miniatures pour les quipements de petites
tailles (portables, agenda)
Le cble USB est compos de 4 fils, dont les couleurs sont normaliss. Le surmoulage doit tre de
couleur blanc, naturel, gris ou noir.
Connecteur Type A
1
2
3
4
Connecteur Type B
Rouge
Blanc
Vert
Noir
266
VD+-Vmasse
VD- - Vmasse
VD+-Vmasse
VD- - Vmasse
>2.8V
<-0.3V
<-0.3V
>2.8V
>200mV
>200mV
22.4.1 Bipolaire
De type NPN ou PNP, il existe aujourdhui deux filires :
TTL (Transistor-Transistor Logic)
ECL (Emitter coupled logic)
Conctacts aluminium
Emetteur
Collecteur
N
Base P
Collecteur
Base
N
Emetteur
Bipolaire NPN
Leur intrt est de prsenter une grande vitesse de commutation. ECL est trs performante de ce point
de vue mais aussi trs consommante.
22.4.2 MOS
Cette technologie permet une forte intgration des composants et des puissances de consommation
faibles ; deux filires coexistent :
MOS et n-MOS (Canal n) ou MOSFET
CMOS (Complementary MOS) puis BiCMOS
267
Conctacts aluminium
Grille
Drain
Source
N+
N
Drain
isolant (SiO2)
N+
canal N
Grille
Bulk
Source
Substrat P
MOSFET Canal N
Enrichissement
B (Bulk)
MOSFET Canal N
Le CMOS dsigne en ralit une famille logique. Il sagit de lassociation de deux transistors MOS
complmentaires : un canal n et un canal p.
22.4.3 comparaison
On rsume dans ce tableau les principaux intrts de ces diffrentes technologie :
NMOS
CMOSBiCMOS
Vitesse
Consommation
TTL
ECL
++
++
++
++
Densit dintgration
++
La plupart des composants intgrs sur les PC sont de la famille CMOS ou BiCMOS. Nous
reviendrons sur les problmes de consommation et de technologie dans la partie consacre aux
processeurs.
22.4.4 Bascule
La bascule, aussi appele point-mmoire est llment de base permettant de mmoriser un
lment binaire (ou bit, avec tous les dangers bien connus des pros des tlcoms quant lusage de ce
mot).
Entre 0 ou 1
Horloge ou
commande
Sortie 0 ou 1
Il existe diffrent type de bascule prsentant des intrts plus ou moins varis (RS, D, JK,).
Elles peuvent tre ralises dans une quelconque des technologies cites prcdemment en utilisant
des oprateurs logiques combins entre eux (NAND,NOR)
On distinguera ici les notions, utiles pour la suite, de mmoires dynamiques et statiques.
Les mmoires statiques ncessitent 6 transistors et sont stables dans le temps ; leur accs
est trs rapide.
Les mmoires dynamiques ne ncessitent quun seul transistor associ une capacit, mais
exige une rgnration de linformation mmorise toutes les 2 4 ms ; leur accs est
complexe et plus lent que pour les prcdentes.
Sur ces diffrents points, les technologies voluent trs rapidement.
268
22.4.5 Registre
Un registre est un ensemble de case mmoire de dimension prcise (8, 16, 32, 64 lments binaires
mmorisables) ; cest donc un ensemble de bascule. On parle aussi de buffer pour dsigner un espace
mmoire tampon.
On distingue les registres parallles des registres dcalage, dont on illustre les principes sur la
figure suivante :
Registre
parallle
Horloge ou
command e
Horloge ou
commande
sortie
entre
Registre
A dcalage
22.4.6 Adressage
Une mmoire est un ensemble de registres, tout simplement. Nanmoins, il sera ncessaire ici de
distinguer les diffrents registres entre eux. On aura donc deux concepts essentiels pour utiliser une
mmoire :
Ladresse, qui nomme un espace mmoire (registre)
La donne, qui constitue linformation contenue dans le registre nomm
Adresse
#0
#1
#2
0
1
0
1
1
0
#N
Dans cet exemple, chaque champs adressable est un registre de 8 Bits. La quantit de registres dpend
du nombre de numros dadresses disponibles (A0, A1), et ce dernier dpend du nombre de bits sur
lequel ces numros sont cods. Le tableau suivant illustre les capacits dadressage :
4 bits
8 bits
16 bits
32 bits
36 bits
40 bits
64 bits
16 adresses
256 adresses
65536 adresses
4.294.967.296
68.719.476.736
Les adresses sur 64 bits, malgr leurs apparences disproportionnes, sont aujourdhui manipuler par
les processeurs Bien sr, la gestion des formats dadresses ncessite des temps de calcul dautant
plus lev que les adresses sont longues : le passage dadresse 16 32 puis 64 bits nest donc pas sans
consquence sur les performances dun systme et la consommation.
269
Le temps daccs, cest dire la dure entre la demande dune information une mmoire et
sa mise disposition sur un bus par exemple.
La capacit de donnes mmorisables, qui se mesure en kio, Mio, Gio
Deux remarques :
En anglais octets se dit Bytes et sabrge B. Ne pas confondre avec bit (1 Byte= 8 bits).
Les capacits sexpriment de manire capricieuse, et le kilo doctets ne vaut pas mille, do
une certaine confusion dans lexpression des quantits exactes
1
1
1
1
kio (Ko)
Mio
Gio
Tio
Kibioctet
Mebioctet
Gibioctet
Tbioctet
210
220
230
240
1
1
1
1
ko
Mo
Go
To
Kilooctet
Megaoctet
Gigaoctet
Traoctet
=
=
=
=
1.024 octets
1.048.576 octets
1.073.741.824 octets
1 099 511 627 776 octets
22.5.2 ROM
En anglais Read Only Memory ou mmoire morte. Ces mmoires ont un contenu en principe dfinitif.
Mais de nombreuses variantes font quelles sont parfois effaables. Le dfinitif peut tre temporaire et
la mmoire morte donne des signes de vie. Elles ne prsentent cependant pas la souplesse dcriture
des mmoires vives. Une des caractristiques des mmoires mortes effaables par rayonnement est de
disposer dune fentre sur le dessus du botier. Ce type dUVPROM est en particulier utilis pour
stocker le BIOS des PC.
Mmoire morte
ROM programmable
par l'utilisateur
ROM programmable
par masque
ROM programmable
effaable EPROM
ROM effaabl e
aux UV: UVPROM
ROM effaable
lectriquement : EEPROM
270
ROM programmable
fusible
EPROM effaable
lectriquement :flash
ROM programmable
une seule fois
On assimile aujourdhui ses ROM a des mmoires non volatiles, cest dire quelles se conservent
sans une alimentation lectrique permanente.
22.5.4 RAM
640 ko de RAM devrait suffire tout le monde Bill Gates. (Il y a trs longtemps)
Les mmoires vives ou Random Access Memory stockent temporairement les informations (tant
quelles sont alimentes). Elles sont aussi dites volatiles . Plus leur temps daccs est cours, plus
leur prix est lev et en pratique plus les capacits offertes sont limites. On retrouve cet tat de fait
dans la faon dont elles sont rparties au sein dune unit centrale. Cela sera abord en dtail dans la
partie III.
Type
DRAM (Dynamic RAM)
EDO
SDRAM (Synchronous DRAM) 33MHz
SDRAM 100MHz
SDRAM 133MHz
DRDRAM (Direct Rambus DRAM) PC800
DDR SDRAM 133MHz/200MHz
DDR2(QDR) SDRAM 800MHz
DDR3 SDRAM
XDR DRAM (Rambus)
Temps daccs
(latence)
~70 ns
~60 ns
~50 ns
~50 ns
~50 ns
~50 ns
~50 ns
~50 ns (3-3-3)
~10 ns 7/7/7/20
~10 ns 1/2/2/3 (ns)
Capacit
0,20 Go/s
0,32 Go/s
0,25 Go/s
0,8 Go/s
1,1 Go/s
1,6 Go/s
2,1 Go/s
6,4 Go/s
> 10 Go/s
12,8 Go/s
271
controller
Architecture Rambus
controller
Architecture
SDRAM
Succdant au SDRAM, les mmoires DDR SDRAM, Double Data Rate SDRAM ont pour diffrence
avec la SDRAM classique, de doubler le dbit de transfert avec une frquence dhorloge constante en
travaillant sur les deux fronts dhorloge, montant et descendant. La SDRAM classique transfert sur le
front montant seulement. LA DDR2 offre deux canaux DDR parallles : un lecture et un criture ce
qui permet de quadrupler la vitesse globale.
Les mmoires SRAM quant elles, et cause de leur cot lev sont utilises pour les mmoires
caches. Celles de caches de niveau 1 doivent atteindre des temps daccs de quelques nano-secondes
pour tre compatibles avec les frquences dhorloge des processeurs En comparaison, le temps
daccs au disque dur est de quelques milli-secondes.
Quant la MRAM (magneto-resistive RAM dveloppe par IBM, Hitachi et ST microelectronics)
elle promet pour les prochaines annes des performances analogues avec lavantage de la non
volatilit lors de la coupure de lalimentation. Elle serait idale pour des boot ultra-rapide, dans les
PC, les tlphones, les appareils photos Mais elle reste encore chre. Elle pourrait terme
remplacer avantageusement les mmoires types Flash dont le temps daccs est de lordre de la milliseconde.
CAS Latency
RAS Precharge
RAS (Row AS) to CAS latency
RAS active time
Dlai
Dlai
Dlai
Dlai
daccs colonne
entre deux accs une ligne
entre mode range et colonne
daccs range
Une valeur faible pour ces paramtres, dans lordre ici indiqu, est bien sr synonyme de meilleure
performance, mais aussi de valeur de frquence faible sur le bus. Un accroissement de la valeur de la
frquence bus augmentera le nombre de cycles (cas de la DDR3 par exemple). Des rglages optimiss
de ces valeurs dans le BIOS dun PC peuvent accrotre de quelques % les performances des RAM
272
(structure CMOS avec tage de sortie Push-Pull bipolaire pour les puristes). Cette technologie est trs
performante en terme de rapidit mais trs consommante. Ces structures sont essentiellement
consommantes au moment de la commutation des transistors.
De plus, les capacits parasites prsentent dans la mise en chane des fonctions, cest dire la
dsadaptation de la chane lectrique, dforment les signaux numriques ce qui limite la monte en
frquence.
VDD
CL
Architecture CM OS
65nm
45nm
32nm
22nm
Ces valeurs sont conformes la loi de MOORE. Cet ingnieur avait formul dans les annes 70 une
loi selon laquelle la densit dintgration des transistors doublait tous les 18mois, puis tous les 2 ans
dans les dernires annes du XXme sicle et au dbut du XXIme. On travaille sur des gravures
infrieures 10nm en laboratoire.
Cette intgration pousse, associe la technologie bicmos, conduit des problmes de dissipation de
chaleur. Nanmoins le rapprochement des transistors diminue la longueur des contacts et donc rduit
les pertes par effet joules dans ces pistes. Une solution consiste rduire la tension dalimentation du
processeur (ou de la mmoire) en utilisant des tensions de 1,65V pour les processeurs les plus rcents,
contre 3,3V pour les premiers pentium et 5V pour les 386.
Un changement de technologie va galement dans ce sens, tout en amliorant les performances des
composants : il sagit de la techno cuivre. Les contacts entre transistors sont en mtal ; laluminium
tait jusqu prsent utilis d son faible cot et sa simplicit dutilisation dans les processus de
fonderie. Mais il provoque des pertes importantes. Le cuivre est le meilleur conducteur, mais il est trs
cher. Les fondeurs ont longtemps repouss cette volution. Aujourdhui elle est ncessaire.
273
cache du
code 16Ko
traitement
des instructions
mmoire
des instructions
unit de contrle
BUS
Bus de donnes
64 bits/s
Bus d'adresses
64 bits/s
Chipset
optimisation
du co de
Organisation
des adresses
Organisation
des donnes
Unit de
calcul en
virgule
flottante
cache de
donnes 16Ko
On peut dors et dj dgager trois concepts cls, ou la Sainte Trinit de linformatique : lunit du
calcul, cur du processeur (le Pre), les mmoires caches, stockant les informations manipules par
lunit calcul (le Fils) et le bus qui permet au deux prcdents de dialoguer (lEsprit). La comparaison
sarrte l. Lensemble constitue lunit centrale (CPU).
Le travail du processeur consiste donc effectuer une srie dopration sur des donnes quil prend
dans les mmoires et redlivre ses rsultats ses mmes mmoires. On comprend donc que cette
manipulation ncessite aussi un traitement des adresses, ce qui se traduira par la prsence dune unit
dorganisation des adresses spcifique, et dunits de contrle grant larticulation adresses/donnes.
Un dernier point concerne les instructions ralises par lunit de calcul. Les donnes sont traites
suivant un programme (le logiciel) qui est dcod par le processeur. Ce dernier gnre un code,
cest dire une srie dinstructions lmentaires qui est la traduction du programme dans le langage
du processeur. La nature de ces instructions, et la faon dont elles sont excutes par le processeur
seront capitales dans son architecture.
22.6.2 UAL
En franais Unit Arithmtique et Logique, et en anglais ALU (Arithmetical and Logical Unit). Elle
ralise les calculs (sur les donnes ou les adresses) qui lui sont demands.
LUAL la plus simple ralise des additions binaires (1+1=0). On peut aussi ajouter des oprations
logiques boolennes (OR, NAND, NOR). Cette unit ralise des calculs sur les nombres entiers,
cest dire sur des mots binaires dune longueur fixe. Cette longueur, en bits, dtermine la
dnomination globale du microprocesseur. Actuellement, les processeurs ont une architecture 32 bits,
cest dire que lUAL travaille sur des mots de 32 lments binaires.
mot 32 bits
mot 32 bits
Horloge
Commande
Opration
ALU
mot 32 bits
274
Indication
(retenue, rsultat nu l...)
Bien entendu, plus la taille est grande, plus lunit de calcul sera puissante. Il existe des processeurs
64 bits (Cf dernire partie) pour les stations et serveurs professionnels, et les architectures des
processeurs grand publics tendent vers cette taille galement (Itanium Intel, Opteron AMD, G5
Motorola).
Cependant, aujourdhui beaucoup dapplications (multimdia, graphiques notamment) ncessitent des
calculs sur des nombres virgules , cest dire comportant une srie de chiffres et un exposant.
Ces nombres ne sont convenablement traits que par une unit de calcul approprie : la FPU (Floating
point unit). Il y a quelques annes, ce composant portait le nom de coprocesseur et tait physiquement
dissoci du processeur. A prsent, il est systmatiquement intgr dans les architectures depuis les
premiers pentium.
Un nombre rel virgule, de la forme 0,000001, peut tre not sous une forme scientifique 1.10E-6 ce
qui est plus court et ncessite des registres (mantisse exposant) plus court pour manipuler un espace
de nombres plus grand que celui des entiers. Nous retrouvons ces particularits en C notamment pour
la dclaration des int et des float.
Notons enfin que le calcul sur les nombres entiers concerne principalement les applications de type
bureautique. Les applications multimdia (graphique, vido, 3D, voix) ncessitent quant elles des
calculs en virgule flottante. Ces units multimdia sur les processeurs modernes peuvent disposer de
registre spciaux plus large sur 40, 64 ou mme 128 bits.
Frquence
32MHz
60MHz
120MHz
180MHz
300MHz
500MHz
~1GHz
~2GHz
~4GHz
~4GHz x2
~4GHz x4
~4GHz x6
Processeur
386
486
Pentium
Pentium pro
PII
PIII
P4
P4
P4
Core2
Corei7
Corei7x
Cependant, cette donne, fondamentale, nest quune des nombreuses conditions pour obtenir un
matriel performant ; la taille des registres de lUAL (32 ou 64 bits partir de 2004) et les lments
dtaills ci-aprs sont aussi importants De plus des techniques permettent daccrotre les capacits
frquence constante, notamment en travaillant sur le front montant et sur le front descendant de
lhorloge, ce qui double la vitesse de transfert.
Ceci est dautant plus vrai que pour des raisons commerciales, un processeur de type Athlon dAMD
qualifi de 2000 ne tourne pas 2 GHz mais seulement 1,250MHz, cependant, ses performances sont
quivalentes celles dun pentium 4 2GHz.
275
ALU
5ns
50ns
cache
L1
2x16ko
20ns
cache
L2
256ko
RAM
128Mo
Lpaisseur des flches est cense symboliser la taille du bus dchange. Nous y reviendrons dans le
chapitre suivant. Le bus de sortie du processeur porte le nom de FSB (Front Side Bus) et est connect
la RAM via le Northbridge qui le relie galement aux autres bus de la carte mre.
22.6.5 Utilisation
Quand un processeur doit traiter des donnes selon certaines instructions, il va aller chercher les
donnes utiles et prparer les instructions ncessaires. Seulement, il va rflchir deux secondes
(beaucoup moins en ralit, cest juste une expression) et va aussi chercher dautres donnes et se
prparer effectuer des instructions qui logiquement devrait suivre celles quon lui demande. Des
algorithmes efficaces permettent de prvoir dans 90% des cas ce qui va lui tre demand. Il charge
alors tout cela dans ces mmoires caches afin de les avoir sous la main . Cest un peu comme si on
vous demande des clous pour les enfoncer, vous prenez le marteau en plus, au cas o Ces
fonctionnalits ont t amliores dans le nouveaux processeurs avec des risques : en effet, il existe un
taux non ngligeable de prvisions fausses, et donc un travail inutile qui fait perdre du temps et rduit
les performances ! les application bureautiques sont plus sujettes ces erreurs que les applications
multimdia plus prvisibles.
Bien entendu, plus les caches ont une capacit leve, plus on peut y mettre de choses et donc
pargner au processeur des aller-retours incessants jusqu la RAM. Ainsi, les processeurs courants
utilise aujourdhui un cache de niveau 2 denviron 2Mo.
A titre indicatif, le fonctionnement entre RAM et disque dur est identique, mais laccs au disque dur
demande presque 10000 fois plus de temps., et 100000 fois plus pour une mmoire flash.
276
Processeur
UAL
Horloge
CPU
L1 data
L1 code
L2
L3
Celeron
32
600MHz
16ko+
16ko
128ko
PIII
32
866MHz
16ko+
16ko
256ko
Celeron
32
900MHz
16ko+
16ko
128ko
Athlon XP2000
32
1250MHz
64ko+
64ko
256ko
Athlon64
64
2GHz
64ko+
64ko
512ko
Sempron3700+
64x2
2GHzx2
64ko+x2
64kox2
512kox2
Sempron4700+
64x2
2.5GHzx2
64ko+x2
64kox2
512kox2
Intel Xeon
64x2
2.5GHzx2
32ko+x2
32kox2
2048ko
ALU 2GHz
2GHz
2GHz
2GHz
512bits
512bits
512bits
cache
L1D
cache
L1I
cache
L2 RAM
DDR
64 Ko
64 Ko
133MHzx2
64bits
512 Ko
Dans les architectures plus rcentes, lamlioration des technologies a permis de rapprocher les
diffrentes composantes du chipset du processeur.
277
22.7 Fonctionnement
22.7.1 Unit de contrle
Nous avons vu les lments essentiels dun processeur. Voyons maintenant quelques notions quant
son fonctionnement.
Un programme que dsire excuter un utilisateur, ou plus simplement le systme dexploitation de la
machine, est charg en mmoire vive la mise sous tension (le Chipset contient les instructions
ncessaires cette opration). Chacune des commandes du programme est envoye, dans lordre de
lecture du programme au processeur qui va les traiter. Ces commandes sont interprtes par le
processeur et traduites en une srie dinstructions plus simples que le processeur est capable
dexcuter.
Lunit de contrle est au cur du processeur : elle gre lchange des donnes, les adresses et les
accs aux diffrentes mmoires.
Elle inclut en particulier lUAL qui effectue les calculs. Un micro-ordinateur comme on la signal est
un ensemble de mmoires relies par des bus de donnes et dadresses. Lunit de contrle de
processeurs permet de charger les donnes, de les manipuler via lUAL puis de les replacer en
mmoire.
Bus d 'adresse
Bu s d e d onn es
unit de contrle
1
3
HORLOGE
Registre donnes
Squenceur
compteur ordinal
adresse
Registre instruction
2
UAL
Accumulateur
Dcodeur
caches
Le squenceur organise lensemble des actions : incrment du compteur ordinal, chargement dune
instruction, dcodage dun instruction, lecture des mmoires, accs via le bus de donnes, lecture,
criture
Le compteur ordinal contient ladresse de la prochaine instruction (ou donnes) de la pile du
programme en cours dexcution ; le registre dinstruction contient linstruction en cours dexcution
et la conserve tant quelle nest pas acheve. Le dcodeur interprte linstruction a excuter et
organise avec le squenceur la succession des oprations a raliser (charger une valeur dans
laccumulateur, crire dans la pile mmoire, ajouter deux valeurs dans lUAL). Une fois que
linstruction est acheve, le squenceur incrmente le compteur ordinal et recharge dans le registre
dinstruction.
Chacune de ces fonctions ncessitent un certain temps pour faire son travail (typiquement, un coup
dhorloge) et comme elles sont dpendantes les unes des autres, elles doivent attendre. Cest la
278
chane : celui qui visse les boulons doit attendre que ceux-ci aient t placs au bon endroit par son
collgue en amont.
22.7.2 Le Pipe-Line
Pour viter les temps morts, Henry Ford inventa le travail la chane dans le sens o pour fabriquer
une voiture , il faut deux jours, mais il sort 10 voitures par jour. Cest la mme chose avec
larchitecture Pipe-Line, o le processeur nattend pas davoir excut une instruction pour en
commencer une autre.
Horloge
Horloge
Ch arge me nt
Excut io n
Range me nt
Instruction 1
Instruction 2
Fonctionnement normal
Instruction 1
Instruction 2
Architecture Pipe-Line
486
5
pentium
5
Pentium pro
10
PII
10
PIII
10
P4
20
279
Excut ion
Chargement
Rangement
Architecture
Super-Scalaire
Architecture Pipe-Line
L encore, le gain obtenu nest rellement valable que si les instructions se prtent des traitements
parallles. Il faut donc un code optimis pour ce genre de traitement. Si ce nest pas le cas, le
processeur perdra du temps traduire le code programme en instructions qui lui sont propres et qui
utilisent larchitecture super-scalaire.
La gestion de lutilisation des UAL multiples exige des algorithmes appropris, des cycles
supplmentaires de traitement ce qui augmentera le nombre dtages des pipe-lines. Les difficults se
cumuleront.
Bilan : Des nombreuses innovations pour augmenter les vitesses des processeurs, celle de la vitesse
dhorloge est toujours la plus sensible car elle ne requiert aucune adaptation du code des programmes.
En revanche, les tailles de bus, les structures pipe-line ou scalaire sont rellement efficaces quand la
programmation a t pense pour ces structures.
22.7.4 Threading
Quand un programme simple (constitu dune srie de taches successives) ou mono-thread, le pipeline permet de squencer chacune des commandes lmentaires pour les excuter sans temps mort,
pendant que larchitecture super-scalaire tente de parallliser cette srie de commande quand cela est
possible :
Excution
Instruct ion
Processeur
Architecture
Super-Scalaire
Architecture
Pipe-Line
Coeur simple
280
Instruct ion
Processeur
Thread 2
Excution
Architecture
Super-Scalaire
Inst ruction
Processeur
T hread 1
Architecture
Pipe-Line
Coeur simple
Ce type de technologie quipe les architectures partir des P4 et Athlon 64. On peut esprer un gain
de 30% des performances, mais en augmentant sensiblement les tailles de caches L1 et L2. dans
certains cas on constate galement des pertes de performances cause dune mauvaise gestion des
caches et registres. Les processeurs sont capables, partir de 2010, de grer 2 threads par cur de
processeur.
22.7.6 Multicore
Pour limiter les problmes de dissipation de chaleur cause par laccroissement des frquences de
processeurs, les constructeurs ont propos des processeurs double, quadruple ou octuple cur. Dans
ce cas, le processeur regroupe en fait 2, 4, 6, 8 processeurs (voir plus) afin daccrotre la performance
frquence donne.
Ce cur de base intgre outre lUAL, les caches de niveau 1 et 2 ddis. Le cache de niveau 3,
quand il est implment, est partag par lensemble des curs.
Cependant, ici aussi, un usage pertinent de cette technologie implique des logiciels prvus pour tre
excuts sur ces architectures. Pour atteindre cet objectif, chacun des diffrents curs sera
vraisemblablement ddi des charges bien spcifiques (vido, graphique, calcul)
eax
Accumulateur
ecx
edx
Compteur
Donnes
281
ebx
Base
esp
ebp
esi
edi
Pointeur de pile
eip
eflags
Pointeur dinstruction
Registre de Flags
Pointeur de base
Index de source
Index de destination
Suivi du droulement du programme
Les bits de drapeaux dans ce registre permettent
dindiquer retenue, dbordement, signe, valeur
nulle
282
scientifiques AMD dvelopp quant lui des bibliothque comme 3Dnow ! et 3Dnow+, puis
x86-64 (extension des adresses sur 64 bits).
Dans le cas des pentium, les jeux dinstructions porte le qualificatif de SIMD : Single Instruction
Multiple Data. Elles sont adaptes aux calculs sur les nombres entiers et les nombres virgule
flottante. Elles peuvent traiter des blocs de donnes de 128bits sur 4 UAL de 32bits (architecture
superscalaire). Le terme SSE signifie Streaming SIMD Extensions.
Architecture x86
386
486
686
786
886 Architecture 64 Bits
986 Multicoeur
1086 Quadcore
1186
Processeurs (exemple)
Intel 386
Intel 486
Pentium II/III
Athlon P4
Athlon 64
Core 2
AMD Phenom
Intel Sandy Bridge
Depuis 2001, LItanium puis lItanium 2 utilise une architecture IA-64 qui exploite l EPIC (Explicit
parallel instruction computer) qui est une alternative au x86/CISC. Il sagit dune optimisation de la
compilation pour permettre le traitement en parallle des instructions. Ici, au lieu dtre excut ligne
par ligne, le logiciel est compil de faon dcharger le processeur de la dtection de paralllisme.
Ainsi le processeur aura excuter une suite de commandes prdigres par le compilateur qui en
quelque sorte organisera lui-mme lexcution en ordonnant les instructions traiter afin doptimiser
les structures pipeline et super-scalaire du processeur Cest une technologie Intel et HP
Processeur
Descriptif
SPARC
64 bits - RISC
G5 64 Bits
64 Bits RISC
RISC
X86
X86 - GPU
PowerPC
ALPHA
PA 8200
Via Nano
M6117C
283
22.8.5 Super-calculateurs
De nouveaux besoins ont mergs, et le besoin en super-calculateurs est de plus en plus prsent dans
lindustrie: Simulation mcanique, modlisation financires, calcul scientifique, analyse massive de
donnes, imagerie mdicale, mtorologie, jeux vidos en rseaux
Sur ce march du calcul, qui a fait les belles annes de Cray dans les annes 1980, on retrouve Intel
(Xeon), AMD (Opteron) ou Nvidia (Tesla) qui proposent des cartes multiprocesseurs. On trouve ainsi
des dizaines de cartes intgrant chacune plusieurs centaines de processeurs.
Intel quipe aujourdhui prs de 80% des systmes informatiques super-calculateurs, Ils dtenaient
en 2010 le record de vitesse (Grce en particulier aux chinois) avec 2.5 Pta Flops. Ces systmes
sont grs par des systmes dexploitation Linux dans prs de 90% des cas.
284
Microsoft
Linux
Apple
1970
1971:UNIX
1975
1980
Fondation:1975
1977: achte
Digital Research
DOS
Personal
Computer
Fondation:1976
Berkeley
AT&T
1981:system III
1981
1983: interface
Graphique
1984:MacIntosh
PC-DOS
1985
Bell
1978: - BSD
syste m V
AIX
(system V)
Unix
1990
os/2 2.0
1995
Windows 95
Windows 98
2000
1992:
Windows 3.1
Windows Me
1996:
NT 4
2000
2001:XP
2003:2003
2005
OS/400
2010
1997:kernel 2.0
1995: OpenBSD
Opensource
2001:kernel 2.4
2003:kernel 2.6
Mac_OS X
SP3 2006:VISTA
Systmes
Propritaires
2009:Se7en
Processeurs X-86
285
PowerPC
23.1.2 Rles
Les OS ont 2 rles principaux :
1- Assurer linterface utilisateur /matriel. Cest dire dcharger lutilisateur des tches de base.
2- Assurer le fonctionnement des diffrents priphriques entre eux.
Ut ilisat eur
Utilisateur
Programmat ion
Commande
A PPLICA T IONS
Rsultats
Information
APPLICAT IO NS
Matriel
Mainframes - Serveurs -PC-Phone
Priphriques
Processeur
Rseau
23.1.3 Contenu
Le contenu dun OS est compos de 3 parties :
Le noyau qui contient les routines priphriques et permet la gestion des processus.
Linterface qui peut se prsenter sous forme graphique (Windows, serveur X) ou en ligne de
commande grce un shell (interface noyau-utilisateur).
Les logiciels qui sont des processus lancs par lutilisateur.
23.1.4 Microsoft
Chez Microsoft on trouve plusieurs systmes dexploitation qui coexistent et destins plusieurs
applications. Leur origine historique remonte au DOS qui reste toujours prsent pour des raisons de
compatibilit.
Il y a les Windows 3X, 9X et Me qui sont mono utilisateur, mono poste et mono tche (un
seul processus la fois). Issue de DOS, ils sont destins la gestion dune machine physique.
Il y a les Windows NT, 2000 et XP pu, Vista, Se7en, qui eux sont destins des applications
rseaux et aux communications inter-machines. Ils sont multi utilisateurs, multi postes et
multi tches.
On trouve enfin un ensemble de systmes destins aux serveurs : 2003 et 2008 server.
Permettant de grer des machines plus puissantes autorisant et contrlant de nombreux accs
rseaux
Quand on parle de multi utilisateurs , cela signifie que lon va avoir un login taper la connexion.
La notion de multi postes signifie une utilisation client-serveur. Et enfin le multi tche comme son
nom lindique veut dire que plusieurs tche se droule en mme temps. Le systme dexploitation est
multi processus : il est une srie de processus qui permettent le bon droulement des autres
programmes.
23.1.5 Unix
Historiquement les micro-ordinateurs ont t troitement associs Microsoft. Cependant les gros
systmes informatiques (mini-ordinateurs et ordinateurs) ont utilis des OS de la ligne dUnix, n au
dbut des annes 1970 et drivant du systme originel MULTICS.
286
Unix est comme on peut dire Multi-tout . De plus il existe plusieurs versions dUnix:
Solaris et Open Solaris[Sun].
BSD [Berkley] plus destin la gestion.
SVR4 [System V Release 4] destin des applications plus scientifiques.
HPUX [stations HP]
Il est extrmement rpandu dans les gros systmes professionnels, et est devenu de fait un standard (et
non une norme). Passer dun systme un autre demande quelques adaptations mais reste assez
naturel.
23.1.6 Linux
Aujourd'hui, au moins un concurrent de Windows pour les processeurs x86 est devenu clbre :
Linux. Historiquement Linux a t dveloppe par Linus Torwald, tudiant en informatique, qui
continue de superviser lvolution du noyau.
Linux est un projet GNU. GNU signifie GNU is Not Unix. Le projet GNU t ralis par
R.M.Shallenonn. Il est associ a la licence GPL : Gnu Private Licence. La licence GPL interdit (entre
autre) a quiconque dexploiter un code source libre GPL a des fins conomiques.
Linux est devenu a son tour le systme de base de MAC-OS (Apple) ainsi que lOS de base de
nombreux quipements informatiques : portables, smartphones, routeurs, serveurs, box, tablettes
Le grand nombre de versions dUnix et parfois de Linux, libres, propritaires, commerciales
augmente les difficults pour trouver des failles (donc limite les virus) mais entrave la compatibilit
des logiciels.
Versions
Evolutions
Fiabilit
Public
Scurit
Linux
(Unix) les serveurs et les stations de travail.
Equipements lgers :
(en grande partie) libre et gratuit. Open source.
le code source n'est connu que de la firme qui les dveloppeurs peuvent le lire, le modifier, en
le diffuse (MicroSoft en l'occurrence)
faciliter l'utilisation (joindre une documentation
par exemple) et le diffuser avec les dites
modifications
Peu nombreuses : XP, Vista, Se7en. diffrentes distributions issues de Linux (Ubuntu,
Compatibilit assure pour les applicatifs
Mandriva, Debian, Red Hat, openSuse) pas
toujours compatibles
Chez Microsoft, on pense avant tout fournir la communaut de programmeurs qui ont cr
un nouveau monstre pour la date fatidique depuis prs de 15 annes le systme Linux : les
dcide par le patron
Hackers. Linux est un systme de rve, o
chaque programmeur peaufine son petit bout de
code pour le rendre rapide, facile utiliser...
Si jusqu XP, les systmes Windows restaient Trs stable et rgulirement patch. Systme qui
instables et inefficaces, 2000 puis XP (famille inspire aujourdhui une confiance leve.
NT) ont prouv leur qualit. Les mises jour de
scurit sont nombreuses et pnalisent terme
le systme
Windows simpose dans le grand public et la Linux reste minoritaire, destin aux informaticiens
bureautique au sens large.
de mtiers et aux bidouilleurs natifs. Choix de
certaines administrations et professionnels de
linformatique
Nombreuses failles.
producteurs de Virus
Cible
favorite
287
Indpendance
23.2 Le noyau
23.2.1 Rle et tches
Le noyau est le premier programme charg en mmoire vive au dmarrage de l'ordinateur. Il faut se le
reprsenter comme les fondations du systme Linux, et les programmes comme une maison btie pardessus. Les ordinateurs compatibles PC sont d'une infinie diversit par leur puissance, le type et le
nombre de leurs priphriques, etc. ; mais le noyau est une plate-forme de bton standardise qui fait
se ressembler tous les PC du monde.
Techniquement parlant, le noyau de tout systme d'exploitation qui se respecte est en charge des
fonctionnalits suivantes :
Chargement des programmes :
C 'est la fonctionnalit la plus indispensable. Pour diverses raisons, l'image sur disque d'un programme
n'est pas identique sa copie en mmoire ; le noyau a pour fonction d'initialiser tout ce qui est
ncessaire pour que les programmes puissent tourner.
Multitche premptif :
mme sur une machine monoprocesseur, qui ne peut excuter qu'une seule instruction assembleur la
fois, Linux doit pouvoir faire tourner plusieurs programmes la fois. Il y parvient en attribuant
chaque programme une petite fraction de seconde pour s'excuter, tour de rle pour chacun d'eux ; et
ce de faon premptive, c'est--dire en interrompant le programme sans dlai quelle que soit
l'opration qu'il est en train d'effectuer.
Gestion et protection de la mmoire :
Comme plusieurs programmes et le noyau doivent coexister en mmoire vive, les diffrents
programmes ne doivent pas pouvoir crire sur les zones mmoire des autres ou du noyau. Le
microprocesseur doit donc tre quip de fonctionnalits qui lui permettent de faire attention ce
qu'il fait, car il suffit d'une instruction assembleur mal place pour crire n'importe o en mmoire...
Tout manquement aux rgles de gestion de la mmoire fixes par le noyau doit tre sanctionne par la
terminaison immdiate du programme fautif.
En guise d'extension (supporte par Linux, bien entendu), le noyau du systme d'exploitation peut
offrir les fonctions de mmoire virtuelle ou swap (certaines zones de la mmoire vive attribue aux
programmes sont copies sur le disque dur pour faire de la place), ou inversement d'antmmoire ou
cache (les zones inutilises de la mmoire sont remplies avec des copies des donnes prsentes sur
disque, pour limiter le nombre d'accs en lecture - criture au disque et donc amliorer les
performances). Bien videmment, ces deux fonctions doivent s'accomplir de faon totalement
transparente pour les programmes : ils ne doivent pas avoir rclamer nouveau leurs zones de
mmoire si elles ont disparu dans la mmoire virtuelle, et si ils ont besoin de plus de mmoire
l'antmmoire doit tre immdiatement rduite pour leur faire de la place.
Abstraction des priphriques :
Un fichier est un fichier, et une souris est une souris ! Le noyau doit proposer aux programmes une
interface standardise d'accs aux priphriques qui soit identique selon le type du systme de fichiers,
de la souris, de la carte rseau, etc. De cette faon, le code qui gre la communication avec un
nouveau matriel se retrouve factoris un seul et mme endroit : dans un pilote de priphrique, un
composant du noyau.
Droits d'accs :
288
le noyau est responsable du fait que les accs aux ressources de la machine (fichiers, communications
rseau, priphriques etc..) se fassent dans l'ordre et la discipline. C'est donc lui seul qui a le droit de
parler aux priphriques : il n'y a pas d'autre moyen pour un programme Linux pour lire ou crire dans
un fichier que d'en faire la demande au noyau, au moyen d'une procdure spciale qu'on nomme un
appel systme. Et si le noyau considre, au vu des politiques de scurit pour lesquelles il a t
programm, que le programmes appelant n'a pas les droits convenables pour l'opration qu'il
demande, il peut rejeter l'appel systme et renvoyer une erreur. Le concept de droits d'accs peut
englober celui de multi - utilisateurs, comme c'est le cas sous Linux : plusieurs utilisateurs diffrents
peuvent cohabiter sur le mme systme informatique, chacun d'eux tant protg des accs
intempestifs ses ressources (notamment ses fichiers) de la part des autres utilisateurs.
Allger la gestion de la machine :
Tches principales grs par le noyau :
Dmarrage du systme
Gestion de processus
Communication inter processus
Accs aux priphriques
Grer les systmes de fichiers
pl ic
Ap
s
a ti on
us
c e ss
o
r
P
ter
In
face Ut ilisa te
ur
ur
Or
nnanc e
do
g e sti o nna i
es
io n
r i
Cart es
Rseaux
ph
ri
qu es
r e d e m m oi r e
Noyau
d es p riph
ue
ir q
s
IHM
Disques
Processeur
RAM
289
290
Ttes de
lecture
Piste
Secteur
Plateau
Cylindre
Une piste est trop importante pour permettre de stocker convenablement des donnes elle seule.
Beaucoup de pistes de disques ont une capacit de stockage de 50 000 octets, voire davantage. C'est
pour cette raison quelles sont divises en plusieurs sous units de stockage numrotes appeles
secteurs. Ces secteurs reprsentent des portions de piste.
Les diffrents types de disques durs et de disquettes donnent lieu des dcoupages en secteurs
diffrents selon la densit des pistes. Les disques les plus rcents utilisent des rpartitions variables
pour optimiser les densits dcriture des donnes appeles zone density recording ou zone bit
recording. Notons que les vitesses de lectures et dcritures sont plus leves la priphrie des
disques, et environ deux fois plus faibles au centre, ce qui explique les performances dcroissantes
quand le disque se remplit, depuis la priphrie vers le centre.
Partition classique
Lorsqu'il est format, le disque dur contient un ensemble de secteurs. Les secteurs forment une
subdivision rgulire des pistes en f parts, de sorte qu'un disque dur format contient =f
secteurs. Le secteur est la plus petite unit qui puisse tre lue par le contrleur de disque (et, par
consquent, par le systme).
Chaque secteur contient classiquement 512 octets de donnes. Dans ce cas on est dans le format CHS
(Cylinder Head Sector) dcrit ci-dessus.
De nouveaux standards sur les disques de fortes capacits proposent depuis 2009 des secteurs de 4096
octets. Cette volution nest pas sans consquence sur lvolution des OS qui ont les supporter. Dun
point de vue matriel, le modle ancien (BIOS/CHS/MBR) nautorise des partitions quinfrieures
2,2 To, imposant un nouveau modle de description des partitions (UEFI/GPT : GUID partition
Table). Nous renvoyons la dernire partie consacre au boot.
Chaque secteur est dfini par :
Une zone de prfixe, qui dtermine :
le dbut du secteur ainsi que son numro
Une zone de suffixe, qui contient
une somme de contrle appele CRC ( Cyclical Redundancy Check ) qui a pour rle
de garantir l'intgrit des donnes stockes. Le calcul se fait l'aide du polynme
suivant :
CRC = x16 + x15 + x2 + 1
291
23.3.3 Clusters
En revanche le systme raisonne en termes de blocs ou clusters (pour diverses raisons, l'une tant de
se rendre indpendant du matriel utilis, car tous les disques n'ont pas ncessairement la mme taille
de donnes par secteur) qui est de taille quivalente un multiple entier de la taille d'un secteur.
La taille dun cluster varie donc selon le systme dexploitation, le systme de fichier et sa capacit
dadressage, voire la taille de la partition ou du disque.
Cette notion de cluster est associe celle de la taille des plus petits fichiers possibles. Un fichier
contenant 5 caractres comptera pour 5 octets de taille, mais pour 4096 octets despace disque rserv,
soit un cluster complet, qui est lunit indivisible pour lOS.
Systme
FAT32
NTFS
Ext 2
Ext 3
Partition
<2Go
<20To
<2Go
<20To
Cluster
4ko
4ko
Secteurs/cluster
8
8
1kio
Toute la difficult des parties bas-niveau d'un systme de fichiers provient maintenant de faire
correspondre des secteurs des blocs et des blocs des fichiers, en faisant en sorte que les temps
d'accs soient optimaux, que la cohrence entre la reprsentation logique du systme corresponde la
ralit physique sur le disque, mme en cas de panne brusque du systme, etc .
292
Pour un O.S. de type Unix tout est fichier. C'est--dire, lune des bases du fonctionnement d'un
systme Unix est que tout dans l'ordinateur est associ un fichier et que tous ces fichiers sont
localiss dans une arborescence unique, dont l'lment racine (root) est sobrement not /.
Il existe diffrente technique thorique de stocker les fichiers sur un disque physique :
Allocation contigu
Fichiers
Fichiers
Table
Fichiers
FAT 16
FAT32
NTFS
Ext3 (Linux)
2 (4) Go
<32 Go (conseill) - <2To
<256 To
<32 To
293
D'un secteur de boot aussi appel Master Boot Record (MBR) contenant la structure de
l'unit physique. C'est dire le nombre de partition, leur taille, leur type (principale ou
tendue) et le nombre d'units logiques avec leur taille.
La premire table d'allocation de fichier.
Une ou plusieurs copies de la table d'allocation de fichier.
Le rpertoire racine avec le nom de volume.
La zone de donnes pour les fichiers et les sous rpertoires.
Disque
MBR
FAT
Volume
DATA
Lorsque l'on cre un fichier ou un sous rpertoire, les informations relatives cette cration sont
stockes dans le rpertoire racine sous la forme d'une structure contenant le nom et la taille du fichier,
la date et l'heure de sa dernire modification, le numro de cluster de dpart et l'attribut ( Archive,
Cach, Systme ...)
Les segments de la FAT acceptent des noms de fichiers pouvant comprendre jusqu' 11 caractres (8
caractres pour le nom plus 3 caractres pour l'extension). Cette FAT dit FAT 16 bits ne permet
d'adresser qu'un volume de 2 Go au maximum ( 216 * 32768 ). Sur les disquettes on trouve (encore) du
FAT12.
Microsoft, avec la dernire version de Windows 95 4.0.0.1111 a dvelopp une FAT 32 bits qui
permet thoriquement de grer au maximum des partitions de 128 To et d'autoriser des noms de
fichiers de 256 caractres.
Disque
MBR
Copies
MFT
DATA
MFT
MFT
Le MBR annonce sa prsence (.R.NTFS). Puis NTFS dispose d'une table des fichiers la MFT (Master
File Table). LOS stocke plusieurs copies des parties critiques de cette table, ce qui permet de
rcuprer facilement des donnes. Il utilise des clusters pour stocker les informations des fichiers ou
294
rpertoires (horodatage, nom, descripteur de scurit). Mais contrairement la FAT la taille des
clusters n'est pas lie celle du volume et peut tre infrieure la taille d'un secteur (512 Ko) ou
beaucoup plus grande (64ko). Dans le cas de fichiers de petite taille (infrieure celle du cluster) les
donnes sont mme stockes directement dans la MFT. Dans le cas des fichiers plus gros, donc ne
pouvant rsider dans la MFT, les attributs de la MFT dcrivent les zones o ils sont crits : numro du
premier cluster et nombre de clusters.
On a donc une faible fragmentation des fichiers. Par contre lorsque les clusters ne sont pas contigus on
a une lgre rduction des performances par rapport la FAT. En contrepartie de cette lgre baisse
de performance, NTFS peut grer la rparation automatique des secteurs dfectueux. En effet ds
qu'ils sont dtects et signals, NTFS les supprime de la liste des secteurs utilisables par le systme.
INODE
Informations
512 octets
10 adresses
accs direct
3 adresses
accs indirect
En ce qui concerne les 3 adresses daccs indirect, La premire indirection est simple, elle pointe vers
des adresses directes. La seconde est de niveau double : elle pointe vers des adresses qui pointe ellesmmes vers les adresses directes. La troisime est de niveau triple dindirection. Avec des blocs de
1024 octets, cette mthode permet dindexer des fichiers de 17Gio (cas de Ext3).
Ces inodes sont stocks dans une table du systme de fichiers, ce qui permet d'accder trs rapidement
toutes ces informations et de retrouver galement trs simplement le ou les blocs contenant les
donnes du fichier. Le problme est ici que cette table a un nombre d'entres limit, ce qui implique
un nombre limit de fichiers dans le systme de fichiers. Plus cette table est grande, plus le nombre de
fichiers que l'on pourra crer est grand, et inversement. Il faut donc trouver un compromis entre la
taille de cette table et le nombre de fichiers que l'on est susceptible de crer. Il va de soi qu'en gnral,
les grandes partitions contiennent plus de fichiers, mais que la table d'inodes peut galement avoir une
295
taille suprieure sans que cela ne soit drangeant. Par consquent, il est relativement courant de dfinir
le taux d'inodes par bloc, ou autrement dit la proportion d'inodes dans la partition par rapport sa
taille.
Toutes ces informations (blocs libres et inodes) sont sauvegardes plusieurs endroits dans la
partition, ce qui permet de disposer en permanence de copies de la structure du systme de fichiers.
De cette manire, il est relativement simple de rparer un systme de fichiers endommag. Chacune
de ces copies s'appelle un groupe de blocs. Chaque groupe de blocs contient un bloc particulier, le
super bloc , qui contient la description de son groupe.
23.3.10 Hirarchie
Windows :
Depuis les origines (DOS), Windows est rest li la notion de lecteur physique chacun disposant de
sa propre arborescence de rpertoire contenant des fichiers. Nous laisserons chacun sinterroger sur
lsotrique A: , luniversel C: et le mystrieux B:
UNIX-Linux :
/
/bin
/boot
/dev
/etc
/home
/lib
/mnt
/opt
/root
/sbin
/tmp
/usr
/var
root
Binaires (exe) des commandes essentielles
Fichiers statiques du chargeur de dmarrage
[device] Fichiers et drivers de priphriques
[Et Caetrea] Configuration du systme et fichiers divers
Rpertoires contenant les donnes personnelles utilisateurs
[library] Bibliothque et modules du noyau
[mount] Point de montage des partitions
Paquetages dapplications logicielles supplmentaires
Rpertoire personnel de root
Binaires systmes essentiels
Fichiers temporaires
[user] Hirarchie et fichiers utilisateurs
Donnes variables
Les systmes Unix respectent la norme POSIX conforme la FHS : File Hierarchy Standard.
Lensemble des composants de la machine (fichiers, rpertoires, disques, priphriques) sont
296
accessibles depuis la racine (root) aisment identifiable dans la table des inodes. Chacun des
rpertoires /rep peut tre install sur une partition propre du disque dur.
r
w
x
Linode peut tre de nature diverse dont les plus courantes sont dfinies ci-dessous :
d
l
c
b
Ainsi tout affichage de la liste du contenu dun rpertoire (commande ls -l) donnera lensemble des
informations sous forme dune srie de lignes similaires au format suivant :
Fr-x-w---x
1 user
F: Special
- / d/ l / c / b /
droits
Droit tendus SUID s=S+x
SGID s=S+x
Sticky bit t=T+x
Aucun
User
rwx
421
101
m=4+1=5
rws=4000+700
rwx=700
rwx=700
Group
rwx
421
010
n=2
-w-=+20
-wS=2000+20
-w-=+20
Other
rwx
4.2.1
001
p=1
--x=+1
--x=+1
--t=+1000+1
297
23.4.2 RAID
Le systme RAID (Redundant Array of Independant Disk) propose plusieurs architectures permettant
de distribuer des donnes sur des disques durs multiples. Il existe plusieurs types de RAID qui
peuvent tre grs de manires logicielles ou purement matrielles.
Les systmes logiciels sont constitus d'une couche d'abstraction dans l'OS entre le drivers du disque
et le systmes de Fichiers. Ils sont peu coteux mais moins efficace que les systmes matriels qui
offrent une meilleurs scurit.
Les types de RAID sont numrots de 0 6 dont on donne un bref aperu dans le tableau suivant:
Type
0
1
2
3/4
5
6
Principe
Stockage alterne entre les
disques (stockage en bande striping)
Copie d'un disque sur un autre
ou miroring.
Stockage sur plus de trois
disques alterns, le dernier
disque stockant un contrle de
parit
Stockage rpartie et contrle de
parit rpartie sur plus de trois
disques
Amlioration du RAID 5 avec
plusieurs contrles de parits (en
gnral 2)
Proprits
Pas de redondances
Performances levs en parallle
Redondance et rcupration des donnes
Gaspillage d'espace et pas de gain d'efficacit
Obsolte
Redondance garantie par la parit et efficacit.
Disque stockant les parits fortement sollicit.
Supporte la perte d'un disque
Disques de mme tailles et dure leve de la
rcupration des donnes. Supporte la perte d'un
disque
Complexit et dure des calculs de redondance.
Supporte la perte de plusieurs disques (2)
Ces diffrentes types peuvent tre combins entre eux pour offrir plus de scurit et de performances.
23.4.3 Clouds
La rapidit des rseaux autorise aujourdhui un stockage distribu et distant, permettant de repousser
(au moins virtuellement) lchelle du systme informatique de rfrence (mmoire/bus/traitement)
celle dun rseau. La notion de SAN (Storage Area Network) est ainsi devenue une ralit.
Ses intrts rsident dans une indpendance des systmes de stockage vis--vis des OS manipulant ces
donnes: ils doivent garantir une haute disponibilit et de bonnes performances. Les systmes RAID
sont galement dploys dans les baies de stockage.
Ce rseau peut stocker des donnes au sens large : fichiers, base de donnes, OS ou applicatifs, on
parle alors de cloud.
298
Fibre optique
Fabric
Client
Switch
Baies de
stockage de
disques durs
Du point de vue du systme client, ce type d'accs est diffrent d'un serveur de fichiers o les donnes
sont encapsuls dans des protocoles rseaux. Dans le cas des SAN, le dialogue se fait sur des liens
fibre trs haut dbit avec des protocoles comparables ceux utiliss pour les disques durs des cartes
mres : STA, SCSI... Le SAN ne propose pas un disque de partage, il est le disque de la machine.
299
RAM
OS
P1
P2
P3
Processeur
Tous ces lments ont t abords dans le fascicule prcdent consacr aux processeurs.
Chaque processus est identifi par lOS grce son numro didentification PID :
PID : Processus Identification.
PPID : Parent PID
Ainsi lidentification du processus INIT sous Linux est : PID = 1 PPID = 0
Etant donn qu'un seul processus peut tre en excution sur un processeur un instant donn (mme
sur un systme multi-tches) les autres sont donc dans un autre tat. Ils se retrouvent donc mis en
attente, dans ce que l'on appelle des files d'attentes.
Un processus peut avoir diffrents tats (sous linux man ps pour de plus ample dtails) :
Nouveau
Le processus est en cours de cration
En excution ( Running : R )
Le processus est en cour d'excution
Prt / Bloqu ( Sleeping : S )
Le processus est en attente d'excution
Termin ( T )
Le processus s'est termin
Lorsqu'un processus est dans un tat prt il se retrouve dans la file d'attente des processus prts.Tandis
que les processus dans un tat en attente. Sont eux dans une file d'attente de priphriques. Chaque
priphrique possde sa propre file d'attente.
300
P1
P2
P3
Noyau OS
Temps
CPU
sleep
run
P1
P2
P1
Processeur
quantum
Interruption de P1
Reprise de P1
On constate que chaque processus doit garder limpression dtre le seul tre excut par la machine
au moment o il occupe le CPU. Cest le rle de lOS de sauvegarder le contexte de lexcution au
moment de linterruption et de le restaurer au moment de la reprise.
Lordonnancement peut tre premptif si le noyau interrompt par son initiative le processus en cours
dexcution (cas de linterruption brutale)
P1
P1
P2
run
kernel
mode
P1
Noya u
Ordonnancement
Appel Systme
Noyau
P3
301
P1
Thread
Par exemple, les Threads de Kernel nont pas dinteraction avec lutilisateur.
Les threads ont t crs pour rsoudre certains problmes que les processus seuls ne pouvaient
rsoudre. Ces problmes sont principalement lis aux performances et aux traitements parallles ou
concurrents sur des donnes identiques.
302
Registre
processeur
Taille fixe
Taille dynamique
Espace d'adressage
RAM
DATA
Constantes static
Text
Tas (Heap)
Variables locales
Pile (Stack)
Valeurs instantanes
Registres
Le segment DATA ou code contient le code machine, et les constantes static. Il est
considr comme tant en lecture seul par lOS pour viter dtre modifi pendant son
excution. Le .BSS (Block Started by Symbol) contient les variables globales qui peuvent
tre modifies.
Le tas (heap) contient toutes les donnes qui sont dynamiquement allous par le
processus. Sa taille dpend uniquement des paramtres dexcutions et des donnes
dentre fournies. Il crot vers le bas (vers des adresses hautes)
La pile (stack) contient toutes les variables intermdiaires qui apparaissent et
disparaissent au gr de lexcution du programme. On y stocke principalement : les
variables locales dune fonction, des rsultats de calcul intermdiaire, les paramtres
dappel dune fonction, les valeurs des diffrents registres. elle crot vers le haut (vers des
adresses basses)
La taille de la pile et du tas est fixe arbitrairement. Lorsquun processus a utilis toutes
ses ressources, soit le systme met fin au processus, soit le systme reloge le processus
dans une nouvelle zone de la mmoire en lui rservant plus de ressources. On stocke dans
la mme zone mmoire, la pile et le tas. En gnral, la pile crot du bas vers le haut, tandis
que le tas grandit du haut vers le bas. Lorsque les deux parties se rencontrent, on ralloue
une nouvelle zone pour le processus. Les objets prsents dans le tas restent la mme
position relative par rapport ladresse de base (BA) et il suffit de mettre le pointeur de
pile (SP) jour et de recopier les donnes de la pile dans son nouvel emplacement.
303
Fragmentation : espace libre non contigu. Un processus est fragment quand son espace
dadressage nest pas continu
Vu quil ny a aucun contrle sur lordre de lancement et de fin ou sur la taille des processus, la
mmoire vive devient rapidement fragmente. Il faut donc utiliser la compression ou compaction :
RAM
Noyau OS
P1
Processus
fragment
DATA
Text
Tas
P2
Pile
P1
Espace
Libre laiss
par un
processus
achev
P3
Espace
Libre
Disque Dur
OS
P1
SWAP
P2
P3
304
RAM Physique
CPU
Processus
DATA
Noyau OS
Text
Tas
base
DATA
Text
Tas
Pile
MMU
Pile
Chaque fois que le processeur manipule une adresse mmoire (adresse virtuelle), linstruction est
intercepte par le MMU Memory Management Unit , qui fait partie intgrante du processeur. Au
lieu daccder la mmoire RAM directement ladresse spcifie, le MMU va traduire ladresse
virtuelle en son correspondant rel (RAM) avant de placer la requte sur le bus.
23.5.4 La segmentation :
La segmentation est un mcanisme qui ne peut tre dsactiv. Il permet de dcouper lespace linaire
des adresses en plusieurs segments. Ceux-ci peuvent contenir des donnes, du code, une pile ou des
structures de donnes systmes. Les tailles et positions de ces segments dpendent de nombreux
facteurs : segmentation de la RAM, swap sur disque dur, gestion de la MMU
Tous les segments dun systme doivent tre contenus dans lespace linaire. Pour localiser un
lment dans la mmoire, une adresse logique est requise. Une adresse logique est divise en deux
parties : le slecteur de segment et loffset.
Le slecteur de segment est un identifiant unique pour un segment. En fait, ce slecteur de segment
pointe vers un des descripteurs de segments contenus dans une table. Chaque segment est dcrit dans
une table, par une structure de donnes bien spcifique, appele descripteur de segment.
305
Cette structure contient la taille du segment, les droits daccs, la place du premier octet du segment
dans lespace linaire (adresse de base) ainsi que dautres informations. Loffset est ajout ladresse
de base dun segment pour former une adresse appele linaire. Avant de raliser un quelconque
accs, le processeur vrifie que les informations du descripteur du segment correspondent bien au
mode daccs en cours( accs du code ou des donnes).
Le schma qui suit reprsente la translation dune adresse logique en une adresse linaire :
Slecteur de segment
15
Offset
31
Adresse logique
Descripteur de segment
Longueur
Base
Table de
Descripteurs
0 A dresse linaire
31
En cas de longueur du segment rel infrieure celle inscrite dans le descripteur, il y a erreur de
segmentation. (Segmentation fault). En revanche ce mcanisme garanti labsence de fragmentation
interne.
Protection offerte par la segmentation :
Ce mcanisme dadressage offre un certain degr de fiabilit pour lexcution dun processus et la
programmation du processeur.
Vrification de limite ( si on essaie daccder au del de la fin du segment, une
exception est gnre)
Vrification du type (si on essaie dexcuter un segment de donne, une exception est
gnre)
Vrification du niveau de privilge
Restriction de lespace dadressage
Restriction du jeu dinstruction.
23.5.5 La pagination
La pagination correspond un type de segmentation o la taille des segments est fixe.
Quand le processeur fonctionne en mode protg, il permet de mapper directement lespace linaire
sur lespace mmoire physique, ou indirectement en utilisant la pagination. Une partie de lespace
dadressage linaire est alors contenue en mmoire physique, le reste tant contenu sur une mmoire
de masse.
Quand la pagination est active, lespace linaire est divise en pages physiques (aussi appeles cadre
ou frame) de 4 Ko ou 8 Ko chacune, chacune dentre elles pouvant tre en mmoire physique ou sur
une mmoire de masse. Lorsque le processeur reoit une adresse logique, il la traduit en adresse
linaire, puis via les mcanismes de la pagination traduit cette dernire en adresse physique.
Le schma gnral est le suivant :
306
RAM Physique
Processus 1
0
page 1.0
page 1.1
TABLE DES PAGES
page 1.2
page 1.0
page 1.2
page 1.1
La pagination repose sur une double indirection : les rpertoires de pages et les tables de pages. Les
pages sont dfinies dans des tables de pages, qui sont elles mme dfinies dans un rpertoire de page.
Il y a bien une double indirection :
rpertoire de page table de page page.
Il ny a quun seul rpertoire de pages activ un instant donn dans le systme, soit 1024 tables de
pages possible, cest dire 1024*1024 = 1048576 pages, reprsentant pour une page de 4 Ko un
espace linaire de 4 Go ( 1024* 1024 * 4 K).Tout lespace linaire peut donc tre dfini dans des
tables de pages, et donc un rpertoire de page.
Le schma ci-aprs rsume le mcanisme :
page
Offset
Table
t
p
12 11
0
31
22 21
TABLE
DES PAGES
t
TABLE
DES PAGES
p
adresse page
31
11
A dresse Physique
concatne
REPERTOIRE
DES PAGES
La pagination permet donc sur un systme avec peu de RAM physique installe de simuler un grand
espace linaire pouvant contenir de nombreuses tches et donnes.
La mmoire relle est dcoupe en pages de mme taille, les pages utilises au fur et mesure des
besoins sont charges en mmoire relle et enleves lorsquon nen a plus besoin. La condition
ncessaire est de pouvoir disposer dun moyen de savoir quelles pages de la mmoire virtuelle se
trouvent actuellement en mmoire et o elles se trouvent. Cest le rle de lunit de gestion de la
mmoire du systme, le MMU(cf 25.5.3)
Avec ce mcanisme, il ny a plus de risque de fragmentation externe, mais possibilit de
fragmentation interne, au moins un cadre par processus pouvant tre utilis de manire partielle soit
cadre de fragmentation interne en moyenne.
307
RAM Physique
page 1.0
page 2.0
page 2.1
page 2.2
page 1.2
page 2.3
page 3.0
page 1.1
Cadres de taille
fixe
page 3.1
23.6 Excution
23.6.1 Compilation
On propose ci-dessous un code source extrmement simple. Ce code source est crit dans un langage
de haut niveau (C)
#include <stdio.h>
int main(void) {
puts("helloWorld!");
return 0;
Compilation
hello.c
Source
hello.o
Fichier
objet
308
hello.exe
Fichier
excutable
Sections:
Idx Name
0 .text
1 .data
2 .rdata
3 .bss
4 .idata
Size
000008d4
CONTENTS,
00000040
CONTENTS,
000000f0
CONTENTS,
000000b0
ALLOC
00000290
CONTENTS,
VMA
LMA
File off Algn
00401000 00401000 00000400 2**4
ALLOC, LOAD, READONLY, CODE, DATA
00402000 00402000 00000e00 2**4
ALLOC, LOAD, DATA
00403000 00403000 00001000 2**4
ALLOC, LOAD, READONLY, DATA
00404000 00404000 00000000 2**4
00405000 00405000
ALLOC, LOAD, DATA
00001200
2**2
23.6.4 Dsassemblage
Le dsassemblage est une mthode danalyse des excutables afin dtudier le contenu. Dans notre
cas, Si on analyse la section 0 .text du processus hello.exe, on y trouve la portion de code
correspondant la squence du main{} du programme hello.exe. On notera lvolution de lespace
dadressage. Dans le programme original o il sagit dun fichier contenant le code sous forme
hexadcimale (dont la taille dpasse 15ko), on a reprsent la zone de quelques octets (22) identifiant
la boucle principale du code source.
Address
[Contents of section .text:]
/
4012b0
e85b0400 00e8f600 0000c704 24003040
4012c0
00e83a05 0000b800 000000c9 c3909090
/
[Contents of section .rdata:]
403000
68656c6c 6f576f72 6c642100 00000000
309
.[..........$.0@
..:.............
helloWorld!.....
Dans le tableau suivant, les commandes sont prsentes sous forme interprtes par le debugger
(format AT&T). On notera lordre invers daffichage des octets (processeur x86 en orientation littleendian). et une partie de son architecture en RAM
Adresse virtuelle
0x00401290
<main+0>:
0x004012b5
<main+37>:
Codage hexa
55
Commandes / Data
push
%ebp
call
0x4013b0 <__main>
0x004012ba
<main+42>:
e8 f6 00 00
00
c7 04 24 00
30 40 00
movl
$0x403000,(%esp)
0x004012c1
<main+49>:
e8 3a 05 00
00
call
0x401800 <_puts>
0x004012c6
<main+54>:
b8 00 00 00
00
mov
$0x0,%eax
0x00403000
<_data_end__+4032>:
"helloWorld!"
310
En principe, Le secteur de MBR (Master Boot Record) est trop petit (512 octets) pour contenir tout le
code dun chargeur de boot. En consquence, ce secteur se contente de pointer vers un autre secteur
du disque dur o se trouvera le chargeur de boot.
BIOS
Disque
RAM
MBR
Chargeur de Boot
Priphriques
OS 1
OS 2
OS 3
des priphriques
de la mmoire virtuelle
du scheduler (Ordonnanceur) et de lhorloge.
311
312
Section 8 Scurit
24. Cryptologie
24.1 Vocabulaire
24.1.1 Codes & Chiffres
La science du secret (sens thymologique de cryptologie) est un domaine qui au cours des dernires
dcennies a connu une extraordinaire volution. Si le secret saccommode fort bien de la confusion, la
science requiert une rigueur incontournable dans ltude de chacun des lments qui concourent ce
secret.
Aussi, pour viter de sgarer plus que ncessaire dans ce qui chappe lgitiment la comprhension,
il convient de baliser soigneusement ce nouveau territoire. Comme toute entreprise de cette nature, il
va nous falloir prendre le temps de nommer les concepts fondamentaux de la cryptologie.
Avec la cryptologie, nous devons complter la notion de code avec celle de chiffre.
Le code est une table universelle permettant de substituer un caractre par un autre. Il ny a dans un
code aucune notion de secret et aucune volont de dissimulation. La diffusion massive de la table de
codage doit rendre son interprtation et son utilisation instantane par tout manipulateur du message.
Lexemple le plus classique est aujourdhui le code ASCII (American Standard Code for Information
Interchange) qui permet de remplacer lensemble des caractres courants latins par un code dcimal
entre 32 et 127.
Le chiffre ( rapprocher de lallemand Ziffer, ou de langlais cipher) dsigne une technique de codage
qui est en partie cache, rendant le message chiffr priv de sens pour tout destinataire non initi
cette technique et au secret.
Message
Table de
codage
Message
Chiffre
313
Section 8 Scurit
Message
M
C(M)
C()
Source
Cryptographie
D()
Cryptogramme
Chiffrement
Destinataire
Dchiffrement
Cryptanalyse
Attaquant
Dcryptage
M
On appelle message (ou clair) M, le contenu initial devant tre transmis.
On appelle chiffrement la fonction C permettant de chiffrer le message. Le rsultat obtenu C(M) est
dsign sous le terme de message chiffr ou cryptogramme.
On appelle dchiffrement lopration D permettant de restituer le message M partir du
cryptogramme. En consquence :
M =D(C(M ))
On appelle dcrypter laction qui consiste obtenir M partir de C(M) sans disposer de la mthode
D. Cette opration de dcryptage est le rsultat dune cryptanalyse, cest dire de ltude de la
mthode de chiffrement et de ses faiblesses potentielles.
La cryptographie tudie lensemble des techniques permettant de cacher une information M.
On appelle crypter laction dvoquer ce dont on ne sait pas de quoi on parle mais dont on peut
supposer que dautres y comprennent quelque chose. Si le terme est officiellement dans le
dictionnaire de la langue franaise, il nappartient cependant pas au champ de la cryptologie. Son
usage abusif est toutefois tolr lors dune discussion au self, pour expliquer les abonnements TV sa
mamie, pour dsigner un mystre qui nous dpasse (et pour un moment encore) voir mme pour
rdiger un article scientifique.
314
Section 8 Scurit
M
A Theory of Secrecy Systems
The Theory of Secrecy Systems
Il existe une unique mthode de garantir ces deux proprits (24.2.5). Cependant aucune mthode de
mesure nest disponible et seule la cryptanalyse permettra dvaluer leur efficacit.
On peut conclure en quelque sorte que pour dissimuler une information il faut la transmettre sous la
forme dune information maximale au sens de lentropie afin dliminer toute redondance exploitable.
Ck()
k
On peut noncer simplement ce principe : Lalgorithme C qui peut tre complexe est ouvert et connu
de ladversaire effectuant une cryptanalyse (maxime de Shannon) mais la cl de chiffrement k (que
lon peut dire de taille modeste devant C) est secrte. La scurit repose sur le secret de la cl seule.
Ce principe est loin daller de soi. Le rflexe inn est dassurer le maximum de scurit par la
dissimulation du systme complet. La pratique montre que cest une erreur. Ce rflex trahit une
confusion entre la finalit (cacher une information) et les moyens mis en uvre qui nont pas besoin
dtre totalement secrets. Bien au contraire on peut en donner une justification simple : la scurit
dun systme est au mieux gale la plus fragile de ces composantes. Assimiler par dfaut ce point
faible une cl de chiffrement permet de garantir un maximum de scurit.
315
Section 8 Scurit
Il est ais de dterminer si une cl est faible, den changer frquemment ou en cas de compromission,
de la dissimuler en lieu sr de par sa taille rduite.
Rciproquement toute faille du systme ouvert pourra tre facilement dcouverte et signale, assurant
terme que seule la cl garantisse la confidentialit.
24.1.6 Cryptosystme
Lusage de ce terme est sujet controverse. Un cryptosystme dsigne en principe lensemble des
messages clairs et lensemble des messages chiffrs auxquels ils correspondent via la fonction de
chiffrement avec toutes les cls possibles. Il sagit donc de lespace associ un chiffre donn.
Messages
M
Ck()
Chiffrs
C(M)
k
Si pour chaque message correspond un et un seul message chiffr, pour une cl donne, il y alors
isomorphisme entre lespace des messages M et des chiffrs C(M). Cette condition nest pas une
ncessit.
La notion de systme cryptographique est plus large et dsigne toute bote outils contenant
un ensemble de fonctions cryptographiques assurant diffrents services : chiffrement, authentification,
gnration de cls
24.2.2 Substitution
La technique la plus ancienne est celle qui consiste remplacer ou substituer les caractres du
message clair par un jeu de caractres diffrents. Dans cette approche, lordre des caractres dans le
message initial nest pas affect.
Il existe de nombreuses variantes de constructions de ces alphabets dsordonns et de procd de
substitution ( plusieurs caractres). On propose ci dessous un exemple de table de substitution
316
Section 8 Scurit
alphabtique avec une mthode de construction : la cl est alors constitue par le mot initial de la
table : SY(S)TEM(E)
A B C D E F G H I J
S Y T E M A B C D F
K L M N O P Q R S T U V W X Y Z
G H I J K L N O P Q R U V W X Z
Dans son approche simple telle que prsente ici, il est donc possible de retrouver les caractristiques
statistiques de la langue dorigine sur les probabilits dapparition dune lettre ou de deux lettres
(bigrammes) : le mot passage sera chiffr en LSPPSBM . Ci-dessous les frquences indicatives
dapparitions des caractres alphabtiques en langue franaise :
E
S A I
T N R U L O D C P M V Q F
% 14,7 7,9 7,6 7,5 7,2 7,1 6,5 6,3 5,5 5,4 3,7 3,3 3,0 2,9 1,9 1,6 1,3 1,1 <1%
24.2.3 Transposition
Pour augmenter la confusion, il est possible de permuter lordre des caractres du message selon une
cl qui peut tre dterminer par un code numrique ou une permutation arrange.
213
123
A titre dexemple : Le code 213 permet de permuter chaque groupe de 3 lettres selon lordre 2 1
3 : passage se transpose en apsasge .
A nouveau les caractristiques frquentielles des monogrammes ne sont pas affectes, ce qui nest
plus le cas des bigrammes.
En Otrue lUnvisret de Cbamrigde a mnort que l'odrre des ltteers dnas un mto n'a pas d'ipmrotncae,
la suele coshe ipmrotnate est que la pmeirre et la drenire soit la bnnoe pacle. Le rsete peut rte
dnas un dsrorde ttoal et vuos puoevz tujoruos lrie snas porlbme. C'est prace que le creaveu hmauin
ne lit pas chuaqe ltetre elle-mme, mias le mot cmome un tuot. [source : www.apprendre-en-ligne.net].
Non, vous ntes pas un gnie, mais votre cerveau est une brillante machine [Source : Albert Einstein]
24.2.4 Xorisation
Cette troisime technique est propre au mthode informatique. Pour dissimuler simplement une chane
binaire, on lui applique une seconde chane avec un ou exclusif (xor). Cette opration est parfaitement
rversible : en effet la xorisation dune squence binaire avec elle-mme cre une chane nulle.
Le ou exclusif, dont le symbole est ou bien en langage C ^ (accent circonflexe) a la table
suivante :
0
0
1
XOR
0
1
1
1
0
Message clair : M
Cl : K
Chiffrement : M K
Cl : K
Dchiffrement : M K K
317
Section 8 Scurit
Cette opration extrmement puissante, rapide raliser avec des moyens informatiques, rversibles,
constitue un des lments fondamentaux des algorithmes de chiffrement moderne. On en dtaillera
quelques applications dans les chapitres 17 et 18.
24.2.5 Vernam
A la question Existe-t-il une technique de chiffrement absolument fiable ? la rponse est oui.
Shannon a montr que la mthode du One-time pad ou masque jetable encore appel chiffre de
Vernam (1917) est impossible cryptanalyser. Il est impossible de deviner la cl, mme en les
essayant toutes. Il dcoule des principes de Shannon en considrant quil faut transmettre un bruit pur
et unique pour une confidentialit absolue.
Pour garantir la parfaite efficacit technique, il faut trois conditions concernant la cl de chiffrement :
La cl est parfaitement alatoire
La cl est de mme longueur que le message transmettre
La cl est usage unique et sera dtruite aprs son seul usage
Si la cl nest pas alatoire, le message en clair peut apparatre dans le cryptogramme
Si la cl est plus courte que le message, on risque de pouvoir retrouver une partie du message
en le superposant lui-mme (cas de la troisime condition)
Si on rutilise la cl avec un autre message, la superposition des deux cryptogrammes va
produire la superposition des deux messages en clair, compromettant fortement la
confidentialit des informations.
Nous allons illustrer ce propos avec le chiffrement de motifs graphiques, les pixels blancs reprsentant
un 0 et les noirs un 1. La superposition en mode ou exclusif de deux pixels de couleurs diffrentes
produit un pixel noir(1), et deux pixels de couleurs identiques un pixel blanc(0). La cl peut alors
lgitimement tre qualifie de masque (pad-tampon).
Message
Cl
Message cl
Chiffrement
Cl alatoire de mme
longueur que le
message
Dchiffrement
Cl non alatoire :
Cryptogramme de
mauvaise qualit
Mauvaise cl :
Le message dchiffr
est faux
On peut conclure que dans cette approche, o le cryptogramme est suppos connu de lattaquant,
linformation du message est entirement contenue dans la cl. Il convient donc de la conserver
parfaitement secrte. Hors cette cl doit tre dtenue par le destinataire, il faut donc la lui transmettre.
318
Section 8 Scurit
Les conditions de transmission de la cl doivent alors tre aussi sres que celle du message en clair :
le canal quil faut mettre en place pour transmettre cette cl pourrait aussi bien servir au message en
clair lui-mme, rendant ce chiffrement inutile.
Ce Graal de la cryptographie prsente des conditions difficiles tenir en pratique : cl usage unique,
difficult de la communiquer, qualit de lala si cette technique a t utilise en pratique, elle
saccommode mal des approches modernes. Les algorithmes actuels qui conserveront nanmoins
lide de tendre vers ce chiffre parfait.
24.3 Cryptanalyse
24.3.1 Finalit
Sans entrer dans des aspects trop techniques, la cryptanalyse a pour objet ltude des cryptogrammes
afin de dterminer des mthodes de reconstitution des messages clairs, en partie ou en totalit. Dans la
cryptologie moderne, le cryptanalyste possde lalgorithme de chiffrement mais ignore la cl.
Dans le cas du chiffre de Vernam, cette cryptanalyse est impossible puisque la cl est linformation.
En revanche, dans les autres cas o les conditions de Vernam ne sont pas parfaitement respectes,
lattaquant cherchera par diffrentes approches de prendre en dfaut les principes de Shannon
(Confusion et diffusion) et dlaborer des statistiques exploitables en fonction de divers paramtres
(longueur de la cl, du message, taille de blocs, rptitions de squences, lois mathmatiques)
Nous proposons une petite visite des techniques courantes de cryptanalyse. Retenons cependant que
les techniques de base voques prcdemment permettent de construire des chiffres solides qui
rendront le travail de lattaquant rapidement difficile.
319
Section 8 Scurit
Il devient alors possible a priori de dterminer la faisabilit de cette recherche en mesurant lespace
des cls. Une cl sur 8 bits (soit un caractre ASCII) autorise un jeu de 28=256 cls. Sur 128 bits (soit
une chane de 16 caractres) le nombre de combinaisons devient quasi cosmologique. Les dures de ce
tableau sont indicatives pour une machine seule testant 1 cl par microseconde.
Taille de la cl
8 bits
40 bits
56 bits
128 bits
256 bits
Nombre de cls
256
1 099 511 627 776
72 057 594 037 927 936
340 282 366 920 938 463 463
374 607 431 768 211 456
2 256 (Plus de 77 dcimales)
Lajout dun bit a la cl de chiffrement doublera la dure ncessaire. Il sagit dune croissance
exponentielle. Bien sr avec 10 000 machines overclockes mort, on peut rduire les temps dun
facteur 100 000, ce qui rend lanalyse des cls de 56 bits plausibles en quelques heures. Il faut
galement envisager que pour un algorithme donn, une faille permette de rduire considrablement le
nombre de combinaisons tester : un accroissement de la taille devient ncessaire pour compenser la
faille.
En contre-partie, ces attaques ont un cot financier et en nergie qui augmente quand on veut
diminuer la dure. Il faut se demander si la valeur de linformation recherche le justifie avant
dengager les dpenses. Il faut aussi envisager de quel type dadversaire on souhaite se protger : son
neveu qui possde un mini-pc ou le gouvernement chinois qui exploite 100 000 000 de machines.
On estime que des cls de 128 bits sont hors de porte de ce type dattaque pour plusieurs dizaines
dannes. Les ventuels ordinateurs quantiques associs a des avances en nanotechnologie voir en
biotechnologie pourraient modifier ces prvisions. Avec 256 bits vos photos de vacances sont en
scurit.
320
Section 8 Scurit
m4tr1x M4tr1X hacker acdc metallica 666 madonna apple unix windows
bill system crypt lost help
SDBGSTYUIW
SDAAAAAAAA
Dure test: 2 caractres OK
Mot test
SDBAAAAAAA
Ce type dattaque par canal auxiliaire a t appliqu avec succs la mesure de la consommation
lectrique des calculateurs, voir lacoustique des systmes (ventilation, frappe de touches)
n= p.q
1 et 2 sont par dfaut premiers. 3 est premier car seulement divisible par 1 et 3 et pas par 2. Tous les
nombres pairs ne sont pas premiers (2 except) puisque quils sont tous divisibles par deux. Cette
approche de recherche de diviseur est trs ancienne puisquelle correspond la possibilit de classer
une quantit n en un tableau de p colonnes et q lignes.
Le tableau qui suit illustre la primalit des premiers entiers :
1
2
3
4
1*1
2*1
3*1
4*1 ; 2*2
321
(Premier)
(Premier)
Premier
Non premier
Section 8 Scurit
5
6
5*1
6*1 ; 3*2
7
8
7*1
8*1 ; 4*2
9*1 ; 3*3
10
10*1 ; 5*2
11
11*1
Premier
Non premier
Premier
Non Premier
Non Premier
Non Premier
Premier
Cette liste peut tre limit p< n afin dacclrer la dure dexcution, puis aux seuls nombres
premiers de cette liste. Mais voil, cela devient excessivement long si n est grand. Mme lre
informatique classique la primalit de nombres de plusieurs centaines de chiffres peut poser problme.
Ce ne sera plus le cas si un calculateur quantique voit le jour. (chapitre 25)
322
Section 8 Scurit
821 - 823 - 827 - 829 - 839 - 853 - 857 - 859 - 863 - 877 - 881- 883 - 887 - 907 - 911 919 - 929 - 937 - 941 - 947 - 953 - 967 - 971 - 977 - 983 - 991 - 997
Cette liste nous sera utile pour les paragraphes qui suivent. On peut cependant en citer quelques autres
forts remarquables.
Le plus grand nombre premier connu en 2010 est le nombre : 243 112 609-1 (nombre premier de
p
n= p 1 .p2 ...
462=2*3*7*11
Nous rencontrons ici une difficult essentielle pour la cryptologie moderne. En effet, sil est ais
deffectu le produit de deux nombres premiers avec une simple calculatrice, ou un calculateur
manipulant les grands nombres :
211*647=136 517
En revanche lopration qui consiste rduire un nombre donn en facteur premier peut savrer trs
trs long, puisque cette opration est au moins aussi dlicate quun test de primalit (24.3.5)
263 689= ? * ?
Enfin une remarque sur la taille des nombres. La multiplication de deux nombres de x et y dcimales
produira un rsultat de x+y dcimales (croissance logarithmique). Dans le cas dun nombre 6
dcimales, on peut se contenter de tester les facteurs de longueurs infrieures 3 dcimales. Utiliser la
liste du 24.3.3.
323
Section 8 Scurit
24.5 Mathmatiques
24.5.1 Dfinitions des ensembles
On rappelle que N dsigne lensemble des entiers positifs.
N={0 ; 1 ; 2 ; 3 ; 4 }
On notera Z celui des entiers relatifs :
Z={ -4 ; -3 ; -2 ; -1 ; 0 ; 1 ; 2 ; 3 ; 4 }
On pourra utiliser dans ces ensembles les oprations classiques : addition + et produit .. La
soustraction et la division seront possibles sous certaines conditions dappartenances.
En cas de divisibilit de n par q, le reste r est nul. Cette proprit a t exploite dans lalgorithme
propos au 16.3.2.
Il est possible de dfinir la notion de congruence modulaire. On exprime alors le modulo de n par q
comme tant le reste r de cette division euclidienne :
Section 8 Scurit
114 2 [7]
; 1 ; 2 ; ; n1 }
Z/nZ={ 0
La classe c dun nombre a entier quelconque est tout simplement sa valeur modulo n :
ac [n]
Aussi, cet ensemble possde des proprits intressantes (amusantes pour les mathmaticiens). La
somme de deux classes x et y est une nouvelle classe z de lensemble.
x+ y =z
En effet si la valeur numrique x+y est suprieure n il suffit de prendre sa valeur z modulo n qui est
une classe valide. Mme chose pour le produit de deux classes.
x.y =w
Enfin il est venu lesprit de dfinir la notion de classe inverse dune classe x et note x -1 (avec
bonheur).
x . x -1 = 1
Lexistence de cet inverse nest pas garanti. On dmontre en effet la proprit fondamentale suivante :
si p est premier, alors tous les lments de lanneau (qui porte alors le nom de corps) Z/pZ sont
inversibles, cest dire quils admettent une classe inverse dans lanneau.
Mais enfin o sommes-nous ? Sous ces aspects tranges, les ensembles Z/nZ peuvent tre assimils
des alphabets, ou des jeux de symboles en nombre limit, mais permettant de reprsenter une infinit
dobjets. Lexemple classique est celui de lhorloge. Midi (12h00) est galement minuit ou une
infinit de midi, un pour chaque jour. Seulement dans lapproche qui consiste organiser une journe,
il est inutile de compter chaque heure depuis la naissance du Christ, mais de remettre le compteur
zro chaque jour. On mesure lheure dans Z/12Z ! Si vous ajouter une dure de 9 heures 8h00 du
matin vous obtiendrez naturellement 5h00 de laprs-midi : 8+9=17=12+5=5 !
; 1 ; 2 }
Z/3Z={ 0
On peut alors dresser les tableaux des deux oprations addition et multiplication :
somme
0
1
2
0
0
1
2
1
1
2
0
2
2
0
1
Produit
0
1
2
0
0
0
0
1
0
1
2
2
0
2
1
325
Section 8 Scurit
; 1 ; 2 ; 3 ; 4 ; 5 ; 6 }
Z/7Z={ 0
On dresse ci-dessous le tableau de la multiplication. Il nous permet de contrler nouveau le caractre
inversible de chacune des classes et leur inverse, 7 tant premier.
Produit
0
1
2
3
4
5
6
0
0
0
0
0
0
0
0
1
0
1
2
3
4
5
6
2
0
2
4
6
1
3
5
3
0
3
6
2
5
1
4
4
0
4
1
5
2
6
3
5
0
5
3
1
6
4
2
x
x -1
1
1
2
4
3
5
4
2
5
3
6
6
6
0
6
5
4
3
2
1
F
5
F
5
R
17
E
4
D
3
E
4
V
21
E
4
R
17
N
13
A
0
M
12
O
14
V
21
A
0
U
20
M
12
D
3
C
2
S
18
R
17
T
19
T
19
Q
16
19
T
26=0 17
A
R
24
Y
15
P
7
H
23
X
22
W
34=26+8 32=26+6 19
I
G
T
28=26+2
C
On vrifie bien que lopration est rversible : par exemple si au 6(G) du cryptogramme on retranche
le 19(T) de la cl on obtient 6-19=-13, auquel on ajoute le 26 du modulo soit 26-13=13(N), caractre
du message en clair.
24.6 Stganographie
24.6.1 Dissimulation dinformation
La stganographie est lart de recouvrir une information (qui peut tre claire ou chiffre) par une autre
information le plus souvent clair. Techniquement, la stganographie ne cherche pas rendre
linformation incomprhensible, mais ne la rendre accessible que via une lecture dtourne.
Techniques analogiques
326
Section 8 Scurit
Le principe est dintroduire des variations dans la ralisation dun schma, dessin, ou texte manuscrit :
paisseur ou longueur des lignes, disposition de motifs, espacement entre les mots On peut
apparenter ce genre de techniques celle de lillusion doptique.
Le bibliothcaire dArcimboldo
Techniques alphabtiques
A la faon de Georges Sand dans ses lettres, il est possible dalterner ou de modifier certains
caractres pour dissimuler linformation. Cest pas toujours facile.
Fichier
Insertion
Image .bmp
Fichier
Image .bmp
Extraction
Image .bmp
Dans le cas des images bitmaps, chaque pixel cod sur 3 octets (24 bits) stocke sur 8 bits les 3
composantes Rouge, Vert et Bleu. Il exite donc 256 tonalits pour chaque couleur qui combines
crent lensemble des nuances. Dans le cas des niveaux de gris, on utilise un unique octet pour les 256
niveaux. Le principe est daltrer la valeur du (ou des) bits de poids faible pour coder le message
dissimuler. Il est clair que cette altration sera invisible lil. Il est facile de modifier un bit de poids
faible (ou plusieurs) sans modifier sensiblement la valeur du blanc. Lil ne pourra pas dtecter la
dissimulation du message.
1111 1111 hFF
Dans un bitmap, on ne pourra donc insrer que des donnes de tailles plus petite que le huitime de la
taille du bitmap en utilisant un seul bit de poids faible. Lexprience montre quil est possible de faire
327
Section 8 Scurit
mieux sans trop dgrader la qualit de limage, en particulier sur les schmas, les dgrads des photos
tant plus sensibles cette altration.
24.6.3 Watermarking
Un application directe de la stganographie est le tatouage dimage ou watermarking qui permet de
dissimuler un signe dans une image des fins de protection intellectuelle par exemple, ou de traage.
Ce tatouage doit cependant tre rsistant aux modifications, comme limpression ou la compression
(format jpeg par exemple).
328
Section 8 Scurit
24.7 Empreintes
24.7.1 Fonctions sens unique
La bote outil de la cryptographie compte parmi ces applications les plus usits, la fonction de
hashage (Hash Function), ou de calcul dempreinte. Cest une fonction qualifie de fonction sens
unique car le rsultat obtenu ne donne pas dinformation sur le message M qui a permis de le produire.
En outre le rsultat sera de taille fixe, indpendante de celle du message.
Message
M
E()
E(M)
Calcul d'empreinte
E : ME(M)
Un exemple simple peut tre fournit en utilisant nouveau pour coder un message la reprsentation
numrique de lalphabet. Une fonction sens unique consisterait sommer toutes les valeurs et retenir
les deux dernires dcimales (modulo 100) pour limiter la taille du rsultat deux chiffres quelque
soit la taille du message.
C
2
H
7
I
8
F
5
F
5
R
17
E
4
Calcul dempreinte
2+7+8+5+5+17+4=48
E(CHIFFRE)=48
Ce rsultat ne permet pas de dterminer le mot dorigine ou la taille du message, puisque
E(PAPAS)=48 de la mme manire. Cependant, si un message est altr ou modifi lors de sa
transmission, le calcul de lempreinte rvlera avec une forte probabilit lerreur.
On constate donc que contrairement la cryptographie dcrite au 24.1.6, il ny a plus isomorphisme
entre lespace de tous les messages et celui de toutes les empreintes possibles, mais simplement une
injection (au sens mathmatique)
Messages
M
M'
E()
Calcul d'empreinte
329
E(M)
Section 8 Scurit
En dautres termes il existe forcment des messages diffrents ayant la mme empreinte :
M M et E(M)=E(M)
On appelle ce phnomne une collision. En gnral est-ce un inconvnient ? tout va dpendre de
lusage et du degr de fiabilit exig. Le bit de parit est extrmement pauvre et notre version E() un
peu plus robuste. Celles utiliss dans la pratique cryptographique sont beaucoup plus solides, cest
dire que ce risque de collision est extrmement rare. Noublions pas que ce qui est attendu en pratique
cest que deux messages M1 et M2 trs proches gardent des empreintes diffrentes pour garantir une
authentification sre :
M1 M2 et E(M1) E(M2)
Lutilisation dune fonction de hashage permettra donc que :
Deux donnes diffrentes auront des empreintes diffrentes (presque) 100%,
Une fonction de hachage ne permettra pas de divulguer le contenu du message source,
Une modification faible du message modifiera compltement son empreinte
Taille Hash
MD5
128 bits
Message Digest 5
SHA1
SHA-256
SHA-384
SHA-512
SHA-224
RIPEMD
160
256
384
512
224
160
bits
bits
bits
bits
bits
bits
Les empreintes sont donnes sous formes hexadcimales ou alphanumriques. Le tableau qui suit
montre titre dillustration la taille fixe des empreintes md5 et la capacit de dtection de
modification dune unique lettre dun simple texte
MD5 (128 bits)
Texte
Calcul d'empreinte
7ab81fc9ff48f6e07e1036c0a6a721ac
Calcul d'empreintE
f4909a49c3141266de2d75e595275ae7
Secrecy
fae8dd6f6c6fa0ad812b6de2ce77a823
Lvolution des fonctions est contrainte par les attaques et les faiblesses dcouvertes en matire de
collisions. On a montr ces dernires annes quil tait possible de construire un message M2
partir de M1 avec la mme signature md5, rendant lusage de cet algorithme dconseill. Les mmes
msaventures sont rencontres par SHA1 ou RIPEMD.
Il est galement possible de trouver des outils (en ligne sur Internet notamment) capable dinverser
des empreintes par des mthodes de cryptanalyse.
330
Section 8 Scurit
Garantir lintgrit dun fichier stock sur un support physique : disque dur, serveur web ou
ftp
Analyse des systmes de fichiers et identifications de virus
Dtection dintrusion par modification de fichiers
Contrle des processus excuter sur un systme
Contrle par des pare-feu applicatifs des applications accdant au rseau
Stockage de mot de passes dans des fichiers systmes
Recherche didentit rapide entre deux fichiers
331
Section 8 Scurit
332
Section 8 Scurit
25.1 Historique
25.1.1 Finalits de la cryptographie
A quoi sert la cryptographie et comment lutiliser ? Ces deux questions sont fondamentales : avant
dutiliser cet outil, il convient de se les poser car comme tout outil destin la scurit, il ny en a pas
de parfait.
Les outils cryptographiques permettent dassurer trois services essentiels (24.1.3) : la confidentialit,
lintgrit et lauthentification. Ces outils sont plus ou moins fiables, plus ou moins simples
manipuler et imposent des choix directs leur utilisateur :
choix de la technique (algorithme),
choix de la cl (taille, dure de vie, stockage et mmorisation, partage)
Mais ces choix sont lis des conditions prliminaires que lon peut classer en deux catgories :
De quoi (ou qui) se protger ?
Pendant quelle dure cette protection doit-elle tre valide ?
Les deux tableaux suivants permettent une premire approche :
Adversaire potentiel
Une personne
Un groupe de personnes
333
Section 8 Scurit
Un tat
Dure de la protection
Quelques heures
Plusieurs jours
Plusieurs annes
Plusieurs sicles
25.1.2 Csar
Jules Csar met au point une des premires techniques de cryptographie alphabtique. Il sagit au sens
strict dun codage (substitution simple) mais on peut la qualifier de chiffre avec un algorithme
(substitution) et une cl (rang du dcalage alphabtique, 3) : la lettre A est remplace par D, B par E
A B C D E F
D E F G H I
G H I
J K L
J K L M N O P Q R S T U V W X
M N O P Q R S T U V W X Y Z A
Y Z
B C
Cette technique nefface pas les proprits frquentielles de la langue dorigine (24.2.2). Si le
dcalage est diffrent de 3, il est facilement cassable en utilisant les 25 alphabets dcals possibles
pour retrouver la cl (rang du dcalage).
Cette technique simple est toujours utiliser sur Internet via lalgorithme ROT13 qui dcale les lettres
dun rang de 13. Ce choix permet de dchiffrer avec lalgorithme de chiffrement
[M=ROT13(ROT13(M))]. Son rle est dobfusquer, cest dire de dissimuler linformation claire
une dtection de clair simple (il, logiciel de recherche de mots cls, filtrage de proxy). Le code
source ci-dessous permet dutiliser ROT13 sur la ligne de commande.
334
Section 8 Scurit
#include <stdio.h>
#define ROT 13
int main(int argc, char **argv)
{
if (argc < 2) {return 0;}
int i;
25.1.3 Polybe
Le carr de Polybe (200-126 avJC) est une mthode originale qui historiquement est le premier cas de
conversion dun texte alphabtique en une srie numrique. Il sagit dun chiffre de substitution
simple qui connat les mme faiblesses que le chiffre de Csar, mais lidentification de la chane peut
tre plus dlicate et il existe de nombreuses variantes.
1
2
3
4
5
1
A
F
L
Q
V
2
B
G
M
R
W
3
C
H
N
S
X
4
D
I,J
O
T
Y
5
E
K
P
U
Z
SECRET : 43 15 13 42 15 44
La mthode du carr est trs prsente dans de nombreux chiffres. Avec certaines amliorations, il peut
devenir un chiffre extrmement solide : alphabets dsordonns, caractres redondants avec codage
multiple, grille plus grande
25.1.4 Vigenre
Blaise de Vigenre (1523-1596) imagine vers 1560 un chiffre quon peut assimiler un supercsar . La principale faiblesse du chiffre de Csar, ou plus largement de lalphabet dsordonn, est de
substituer un mme symbole clair par un mme symbole chiffr, rendant les attaques par analyses
frquentielles ou la recherche de clair connu particulirement efficaces.
Dans le cas de Vigenre, une mme lettre sera chiffre diffremment selon sa position dans le
message dorigine. Lide est dappliquer un Csar dcalage variable dpendant dune cl
numrique ou dun mot de passe :
Clair
Cl
Dcalage
Cryptogramme
M
C
1
N
E
O
4
I
S
D
2
U
S
E
3
V
A
C
1
B
G
O
4
K
E
D
2
G
S
E
3
V
On constate que les S conscutifs sont bien chiffrs par deux lettres diffrentes.
Ce chiffre sera longtemps considr comme incassable. Il faudra attendre 3 sicles pour que Charles
Babbage (mathmaticien et fabricant de machines calculer) brise le chiffre de Vigenre.
335
Section 8 Scurit
25.1.5 Enigma
La machine Enigma dorigine allemande, crer au dbut des annes 1930, a t largement utilise
pendant la deuxime guerre mondiale par larme allemande pour assurer ses communications
chiffres.
Machine Enigma
Bombe de Tring
Pour chiffrer, on entre la cl sous forme dun code en tournant des roues dentes activant une srie de
3 rotors crant une grande quantit de combinaison (26^3=17536 alphabets de substitution
garantissant une non rptition pour des messages infrieurs 17536 caractres). En appuyant sur une
lettre du clavier, on ferme alors un circuit lectrique qui allume une ampoule qui dsigne la lettre
chiffre correspondante. Le systme est rversible pour le dchiffrement : on tape le chiffr avec la
mme cl.
Considre comme inviolable, de nombreux facteurs sont venus affaiblir le chiffre (mauvaise
utilisation des cls et de leur gestion, erreur de manipulation) et ont facilit sa cryptanalyse par les
alliers, au nombre desquels Alan Tring reste une figure majeure. Travaillant sur la Bombe, machine
lectromcanique de 2 mtres sur 3, qui testait les combinaisons darrangements possibles, ses travaux
seront aux origines de linformatique moderne.
clair
clair
cl secrte
Chiffrement
cl secrte
Cryptogramme
Dchiffrement
Canal
Cryptanalyse
336
Section 8 Scurit
Les avantages de ces chiffres sont dtre rapides et solides avec une bonne cl. En revanche le partage
de la cl tant obligatoire, on doit disposer dun second canal fiable pour la communiquer. Les risques
de pertes et de vols sont aussi considrer, il faudra donc la renouveler souvent.
On propose dans le tableau quelques uns des chiffres les plus utiliss aujourdhui.
Nom dalgorithmes
DES
DES3
AES
Blowfish
RC4
One-Time-Pad
Bloc Dpass
Bloc Dpass
Bloc - Remplace DES officiellement
Bloc Remplace DES.
Flot Rapide & simple. Peu sr.
Chiffre de Vernam. Incassable.
Taille de la cl quivalente
28 bits
38 bits
38 bits
47 bits
50 bits
64 bits
128 bits
128 bits
Dans la plupart des algorithmes il est ncessaire de disposer de cls dau moins 128 bits. On doit donc
disposer dun algorithme permettant de gnrer la cl de chiffrement partir de ce mot de passe ; en
pratique une fonction de hashage pourrait suffire (16.7). Cependant afin dviter la construction de
tables de cls hashes partir des dictionnaires de mots de passe, on renforce le mot de passe par un
salage (17.5).
Cipher Feedback
ofb
Output feedback
337
Section 8 Scurit
Dans lapproche ecb, chaque bloc clair est cod par le mme bloc de chiffrement : en consquence
deux blocs clairs identiques produisent deux blocs chiffrs galement identiques. Il sera possible de
dtecter des motifs rpter, voir dinterchanger ou de modifier ces blocs. En revanche, le calcul peut
tre paralllisable et rapide sur lensemble des blocs.
AES
clair
chiffr
Blocs clairs
B1
B2
B3
Ck()
Ck()
Ck()
Blocs chiffrs
Ck(B1)
Ck(B2) Ck(B3)
Le mode cbc ou chan, est plus efficace puisque quil utilise le bloc chiffr prcdent pour xoriser
le bloc clair suivant avant son propre chiffrement. Le chiffr augmente en confusion et diffusion au
sens de Shannon. En revanche il y a un risque de propagation derreur : une erreur affectant un bloc
reu se rpercutera sur le dchiffrement des blocs suivants. De plus le calcul doit tre ralis bloc par
bloc.
AES
clair
chiffr
Blocs clairs
IV: Vecteur
d'initialisation
B1
B2
B3
Ck()
Ck()
Ck()
Blocs chiffrs
Ck(B1) Ck(B2+Ck(B1))
On remarquera que le premier bloc chiffr de lexemple prcdent est identique celui du mode ecb.
Ceci est naturel mais peut-tre gnant. Dans ce cas on applique au premier bloc un IV (Vecteur
dinitialisation) choisi de manire alatoire et transmis avec le message chiffr.
Les deux images ci-dessous sont des cryptogrammes dune mme image bitmap noir et blanc de
256x256 pixels. Elles illustrent les dfauts du mode ecb pour chiffrer un message faible entropie : le
bloc de chiffrement apparat clairement rpt. Celle de gauche exploite le mode ecb et celle de
gauche celui de cbc :
338
Section 8 Scurit
Le mode par flot, ou en continu, utilis entre autre par lalgorithme RC4, utilise un gnrateur de
bits pseudo-alatoire qui viennent xoriser les bits (ou octets) du message clair. Ces algorithmes sont en
gnrale coteux et dpendent des conditions dutilisation du chiffre dans la liaison.
Ak
Bits/octets clairs
Bits/octets chiffrs
+
25.2.4 DES
Suite au travaux dIBM sur lalgorithme LUCIFER, le DES (Data Encryption Standard) est n dans
les annes 1970 et est adopt par les services de renseignement amricain (ce qui est toujours un gage
de confiance pour les autres).
DES
Date de naissance
Type
Mode
Taille de bloc
Taille de cl
Survie une attaque
STATUT
1976
Code bloc
Ecb
64 bits
56 bits (7*8+8 parits)
<24 heures
OBSOLETE
Le codage des blocs repose sur une succession doprations qui porte le nom de schma de Feistel
dcrit sur le schma ci-dessous. Les blocs de 64 bits sont dcoups en demi-blocs et chacun subit une
srie de plusieurs tours similaires celui reprsent. K est une sous-cl drive de la cl de
chiffrement et est diffrente pour chaque tour. F est une fonction assurant une opration non linaire
de substitution sur le bloc dentre. La sortie de cette fonction est xorise avec le premier demi-bloc.
32 bits
32 bits
48 bits
339
K': Sous cl
Section 8 Scurit
Les faiblesses lies en particulier la taille de la cl, ont conduit llboration dune version plus
robuste appele triple DES (DES3), o on enchane 3 chiffrements successifs avec des cls
diffrentes. Il existe diffrentes approches de cette concatnation non dtailles ici.
DES3 (Triple DES)
Date de naissance
Type
Mode
Taille de bloc
Taille de cl
Survie une attaque
STATUT
1998
Code bloc
Ecb cbc ofb- cfb
64 bits
112 bits (effectif)
>anne
ACCEPTABLE
25.2.5 AES
Suite un concours international (NIST : National Institute of Standards and Technology),
lalgorihme Rijndael est choisi en 2000 comme nouveau standard remplaant le DES. Les algorithmes
TwoFish et Serpent, malheureux perdants, sont cependant utiliss.
Lalgorithme baptis depuis AES (Advanced Encryption Standard) abandonne les schmas de Feistel
du DES trop gourmands en ressource au profit de substitutions et transpositions appliques (et
quelques xor) des blocs de 128 bits. Le chiffrement repose sur une srie de 10, 12 ou 14 tours.
AES
Date de naissance
Type
Mode
Taille de bloc
Taille de cl
Survie une attaque
STATUT
2000
Code bloc
Ecb cbc ofb- cfb
128 bits
128/192/256 bits
>plusieurs annes
CONSEILL
"cl" publique
'Serveur'
clair
clair
Chiffrement
cl secrte
Cryptogramme
Canal
340
Dchiffrement
Section 8 Scurit
Cl de dchiffrement
Cl secrte
Cl publique
Objet
Communiquer une information au serveur
Authentifier une information comme issue du serveur
Ce type de chiffre se rvle beaucoup plus lent (facteur 100 1000) et coteux en calculs que les
chiffres symtriques. Par consquent leur usage se limite linitialisation dun canal chiffr et
lchange de cls symtriques de manire pouvoir ensuite utiliser un algorithme type AES.
Nom dalgorithmes
RSA
Diffie-Hellman
El Gamal
Courant.
341
Section 8 Scurit
"cl" publique
destinataire
Diffusion
"cl" secrte
Contrle
Auteur
clair
Hash
clair
Message sign
Hash
clair
Signature
1.
2.
3.
4.
5.
DSA pour Digital Signature Algorithm est une alternative RSA dans le cadre de lauthentification de
document. Comme RSA, il repose sur larithmtique des nombres premiers.
Inscription
'client'
'Serveur'
Certificat
communique
son certificat
342
Section 8 Scurit
343
Section 8 Scurit
pour une certaine classe dentre eux appels polynmes primitifs. La longueur de la squence alors
gnre est maximale et vaut 2 1 .
n
Si le registre est pilot par une horloge de priode T, la dure de la squence est donc ( 2 n 1 )T.
Dans le tableau suivant quelques exemples de polynmes primitifs.
Degr n
Polynme
Longueur squence
3
4
x3 + x2 + 1
x4 + x3 + 1
x5 + x3 + 1
x5 + x4 + x3 + x2 + 1
x5 + x4 + x3 + x + 1
7
15
6
7
8
9
18
x6 + x5 + 1
x7 + x6 + 1
8
x +x7 + x6 +x + 1
x9 + x5 + 1
18
x + x11 + 1
x18 +x16 + x9 +x3 + 1
18
17
16
x + x +x + x15 + x14 + x13 + x12 + x2 + 1
31
63
127
255
511
262145
On appelle graine ou seed la squence binaire utilise pour initialiser le registre. La modification de
cette graine aura pour effet de dcaler la squence gnre, mais pas de modifier sa nature, cest dire
lordre de gnration de eb.
On propose un exemple simple de registre dcalage (LSFR dans son implmentation de Galois) et le
code source en C permettant de gnrer la squence pseudo alatoire partir du polynme
x4 + x3 + 1 :
+
x 4 + x 3 + 0. x 2 + 0. x + 1
polynme diviseur binaire : 1100=C
#include <stdio.h>
void main()
{
int
i, j;
unsigned long registre=0x0001;//seed=1
unsigned long poly=0x000C; //x^4+x^3+1
int degre=4;
Ce type daleatoire est extrment intressant, voir de bonne qualit, mais parfaitement reproductible. Il
est exclure des applications cryptographiques en rgle gnrale. Cependant, avec des valeurs trs
levs de n, le seed peut jouer le rle de cl secrte, ce qui est le cas de la version chiffre du GPS.
344
Section 8 Scurit
xn +1 (a . xn + b )[m ]
Les paramtres a, b, m doivent tre judicieusement (b et m premiers entre autre) pour garantir une
longueur maximale qui nexcdera pas la valeur de m. La squence se droulera jusqu retomber sur
la valeur dinitialisation.
a
106
421
3877
84589
1 664 525
1283
1663
29573
45989
1 013 904 223
6075
7875
139968
217728
232
#include <stdio.h>
void main()
{
int
a=106;
int
b=1283;
int
m=6075;
unsigned long int un=0;
while (1)
{ un=(a*un+b)%m;
printf("%d ", un);
if (un==0) {break;}
}
return;
}
Leur comportement alatoire est bon, mais ils ont t casss et ont dmontr nombre de faiblesses qui
les rendent inutilisables en cryptographie.
25.4.4 Random
Le besoin dune source alatoire en programmation pousse parfois le dveloppeur exploiter une
fonction random() ou tout autre sy rapportant. Ici encore, lappel une fonction numrique est une
erreur pour des besoins cryptographiques. En pratique, le programme gnrera toujours la mme
squence lors de son lancement. Lxcution rpte du code suivant vous en convaincra
dfinitivement
#include <stdio.h>
void main()
{
while (1){
int alea=rand();
printf("%d ", alea);
if (alea==0) {break;}
}
return;
}
On pensera initialiser la fonction avec un seed diffrent chaque xcution avec par exemple un
usage de lhorloge (time). On ne ngligera pas non plus lusage des fonctions de hashage qui peuvent
augmenter le degr chaotique partir dune source pauvre.
Les diffrents compilateurs (tout langage confondu) utilisent pour ce type de fonction des gnrateurs
LSFR ou congruentiels dcrits dans les paragraphes prcdents.
345
Section 8 Scurit
'0'
50%
Source
Dtecteur
'1'
50%
Photon
miroir
semi-transparent
La plupart des sytmes Unix utilise un fichier spcial (dev/random) : En surveillant rgulirement les
paramtres systmes arbitraires (CPU, dbit rseaux, frappe clavier, mouvement souris) lOS
piochent des valeurs a priori altoires et difficilement reproductibles, puis cre une source
hexadcimale alatoire et chaotique de qualit satisfaisante pouvant ensuite tre utilise par
lutilisateur. Certaines applications installent leur propre service (daemon) sur le mme principe, en
particulier sur les systmes Windows.
346
Section 8 Scurit
Source
Source
Source
Dtect eur
Photon
Dt ecteur
50%
Phot on
Filt re polaris 45
Dt ect eur
100%
Phot on
Filtre polaris 0
0%
Filtre polaris 90
25.5.2 Distribution de cl
Ces proprits vont tre exploites pour transmettre une cl binaire alatoire. Cette cl nest pas
dcide par lmetteur mais sera mesure au cours dune transmission de photons : on parle de
protocole de distribution de cl quantique.
polarisation et codage
0
45
135
90
bit '0'
bit '1'
Mode 0
Bit 0 =0
Bit 1 =90
Bit 0 =45
Bit 1 =135
Mode 1
Lmetteur note la polarisation de chacun des bits mis de manire alatoire. Cette squence est
estime par le rcepteur avec un filtre polaris au hasard 0 ou 45. Le rcepteur aura donc une
vision partielle de ce qui a t mis : certains photons dtects et dautres pas selon la polarisation du
filtre.
Mode 0
Bit 0 =0
Mode 1
Bit 1 =90
Bit 0 =45
Polarisation
rcepteur
0
45
0
45
0
45
0
45
Bit 1 =135
Dtection
Estimation
100%
50%
0%
50%
50%
100%
50%
0%
0
?
1
?
?
0
?
1
Le rcepteur transmet par voie radio ou filaire la nature de sa squence de filtres polariss, sans
donner les valeurs estimes. Lmetteur jugera alors lesquels des rsultats sont corrects (0% ou 100%)
et lui signalera quelles estimations il doit retenir, ce qui constituera la cl de chiffrement secrte et
partage.
Source
Squence polarise
Dtecteur
347
Section 8 Scurit
25.6 Authentification
25.6.1 Choix du mot de passe
Le choix dun bon mot de passe, ou le durcissement dun mot de passe doit respecter des critres
objectifs et subjectifs. Le mot de passe doit respecter des rgles qui permettront tout risque dattaque
par dictionnaire (24.3.4), brute force ou intelligence social
Le mot de passe doit tre long de plus de 10 caractres (cf 25.2.2)
Il doit tre compos de miniscules, majuscules, chiffre et signe de ponctuation
Il doit avoir une apparence alatoire
Il faut le changer rgulirement
Du point de vue subjectif, les choix doivent viter tout lment personnel trop direct : date, numro de
plaque, codes postaux, nom propre, terme spcifique en lien avec une passion personnelle... Ces
conditions doivent nanmoins tre compatibles avec un stockage sr, cest dire rsident dans le
cerveau uniquement : toute trace crite est une vulnrabilit quil faut absolument viter. Enfin, le
choix dun mot de passe unique pour lensemble de ses comptes est une trs mauvaise ide, la
compromission dun seul dentre eux compromettant tous les autres. On conseille en outre dviter les
logiciels pour gnrer ou stocker les mots de passe, sans un contrle srieux.
Une mthode classique est dtablir une phrase personnelle simple retenir, laquelle on applique
une srie de transformation pour obtenir un rsultat apparemment alatoire. Chaque technique doit
tre personnelle et secrte pour tre rsistante une attaque exhaustive.
Phrase
Transformation
Rsultat
348
Section 8 Scurit
Stockage
piment/sel
Mot chiffr
Mot de passe
HASH
Mot chiffr
Le sel (ou seed) est choisi par le processus denregistrement de mot de passe utilisant un gnrateur
pseudo-alatoire et de manire transparente pour lutilisateur. Mais il peut aussi tre choisi par
lutilisateur lui-mme au moment de la dclaration.
Prenons lexemple concret de la majorit des systmes Linux. Pour authentifier un utilisateur, Linux
utilise deux fichiers /etc/passwd et /etc/shadow. Cette distinction permet une meilleure scurit,
en particulier en ce qui concerne laccs par des applications aux comptes des utilisateurs.
/etc/passwd contient les logins et identifiants du compte:
login:pwd:iduser:idgroup:commentaire:homedirectory:shell
alice:x:501:501:alice:/home/alice:/bin/bash
Login
Format Hash md5
Seed
Hash
Dernier changement du mot de passe
Minimum de jour valide
Maximum de jour valide
Dlai en jour davertissement de la limite de validit
349
Section 8 Scurit
6. Le serveur contrle que la rponse du client est identique la sienne. Lauthentification est
valide
En cas de nouvelle authentification, le challenge sera diffrent, do impossibilit de rejeux et
difficult brute forcer,
ala
'Serveur'
'client'
mot de passe
ala
ala
Canal
Hash
mot de passe
?
=
Empreinte
Hash
Authentification
ciphers
dhparam
enc
genrsa
pkcs7
rsa
sess_id
version
crl
dsa
engine
nseq
pkcs8
rsautl
smime
x509
crl2pkcs7
dsaparam
errstr
ocsp
prime
s_client
speed
Message Digest commands (see the `dgst' command for more details)
md2
md4
md5
rmd160
sha
sha1
Cipher commands (see the `enc' command for more details)
aes-128-cbc
aes-128-ecb
aes-192-cbc
aes-192-ecb
aes-256-ecb
base64
bf
bf-cbc
bf-ecb
bf-ofb
cast
cast-cbc
cast5-cfb
cast5-ecb
cast5-ofb
des
des-cfb
des-ecb
des-ede
des-ede-cbc
des-ede-ofb
des-ede3
des-ede3-cbc
des-ede3-cfb
des-ofb
des3
desx
rc2
rc2-64-cbc
rc2-cbc
rc2-cfb
rc2-ecb
rc4
rc4-40
aes-256-cbc
bf-cfb
cast5-cbc
des-cbc
des-ede-cfb
des-ede3-ofb
rc2-40-cbc
rc2-ofb
Signature openssl
350
Longueur
8 octets
Section 8 Scurit
BBBBBBBB
53
ff
bf
f5
fe
61
f2
dd
98
a2
6c
e3
46
f8
e4
74
d4
a2
dc
24
65
1f
d4
64
18
64
6e
cc
88
d2
5f
e4
e9
bd
e7
5f
72
9a
cb
60
7a
27
90
b7
6d
fc
99
92
c4
9c
df
89
95
79
f6
06
27
58
5c
d1
78
0b
43
6f
8c
6a
74
8b
69
6c
25
90
9e
bc
9d
46
59
4e
ff
3b
Salted__
nr
F
d
$`
zxj%F
''tY
XCN
y\oi
ml;
Lalgorithme de drivation de cls est le suivant : le sel saltet le mot de pass password sont utiliss
pour gnrer la cl et lIV par la concatnation de hashs md5 :
D1=md5(passwordsalt)
D2=md5(D1passwordsalt)
(key, IV)=D1D2 (selon le besoin de longueur pour la cl et le vecteur)
Pour une cl de 128 bits, key=D1 et IV utilise les premiers octets de D2. si une cl plus longue est
souhaite (256 bits), on chane avec
D3=md5(D3passwordsalt)
fonction crypt (DES) pour le stockage des mots de passe avec le salage
$ openssl passwd -salt VU test
VUmaegY1g8q4I
Chiffrement aes 128 bits en mode cbc dun fichier avec un seed et un IV nuls.
$ openssl enc -aes-128-cbc -S 0 iv 0-in clair -out cryp
enter aes-128-cbc encryption password:
Verifying - enter aes-128-cbc encryption password:
Et le dchiffrement (-d)
$ openssl enc -aes-128-cbc -d -in cryp -out decryp
enter aes-128-cbc decryption password:
351
Section 8 Scurit
352
Annexes
Dc Hex Char
Dc Hex Char
Dc Hex Char
Dc Hex Char
Hex Binaire
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F
00
01
02
03
04
05
06
07
08
09
0A
0B
0C
0D
0E
0F
10
11
12
13
14
15
16
17
18
19
1A
1B
1C
1D
1E
1F
20
21
22
23
24
25
26
27
28
29
2A
2B
2C
2D
2E
2F
30
31
32
33
34
35
36
space
!
"
#
$
%
&
'
(
)
*
+
,
.
/
0
1
2
3
4
5
6
37
38
39
3A
3B
3C
3D
3E
3F
40
41
42
43
44
45
46
47
48
49
4A
4B
4C
4D
4E
4F
50
51
52
53
54
55
56
57
58
59
5A
5B
5C
5D
5E
5F
60
61
62
63
64
65
66
67
68
69
6A
6B
6C
6D
6E
7
8
9
:
;
<
=
>
?
@
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
[
\
]
^
_
`
a
b
c
d
e
f
g
h
i
j
k
l
m
n
6F
70
71
72
73
74
75
76
77
78
79
7A
7B
7C
7D
7E
7F
80
81
82
83
84
85
86
87
88
89
8A
8B
8C
8D
8E
8F
90
91
92
93
94
95
96
97
98
99
9A
9B
9C
9D
9E
9F
A0
A1
A2
A3
A4
A5
A6
o
p
q
r
s
t
u
v
w
x
y
z
{
|
}
~
353
A7
A8
A9
AA
AB
AC
AD
AE
AF
B0
B1
B2
B3
B4
B5
B6
B7
B8
B9
BA
BB
BC
BD
BE
BF
C0
C1
C2
C3
C4
C5
C6
C7
C8
C9
CA
CB
CC
CD
CE
CF
D0
D1
D2
D3
D4
D5
D6
D7
D8
D9
DA
DB
DC
DD
DE
DF
E0
E1
E2
E3
E4
E5
E6
E7
E8
E9
EA
EB
EC
ED
EE
EF
F0
F1
F2
F3
F4
F5
F6
F7
F8
F9
FA
FB
FC
FD
FE
FF
0000
0001
0010
0011
0100
0101
0110
0111
1000
1001
1010
1011
1100
1101
1110
1111
Annexes
[tab]
[]
[return]
[Space]
!
#
$
%
&
'
(
)
*
+
,
.
/
0
1
2
Dc
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
Hex
33
34
35
36
37
38
39
3A
3B
3C
3D
3E
3F
40
41
42
43
44
45
46
47
48
49
4A
4B
4C
4D
4E
4F
50
51
52
53
54
55
56
57
58
59
5A
5B
5C
5D
5E
5F
60
61
62
63
64
65
3
4
5
6
7
8
9
:
;
<
=
>
?
@
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
[
\
]
^
_
`
a
b
c
d
e
Dc
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
Hex
66
67
68
69
6A
6B
6C
6D
6E
6F
70
71
72
73
74
75
76
77
78
79
7A
7B
7C
7D
7E
7F
80
81
82
83
84
85
86
87
88
89
8A
8B
8C
8D
8E
8F
90
91
92
93
94
95
96
97
98
354
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
{
|
}
~
Dc
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
Hex
99
9A
9B
9C
9D
9E
9F
A0
A1
A2
A3
A4
A5
A6
A7
A8
A9
AA
AB
AC
AD
AE
AF
B0
B1
B2
B3
B4
B5
B6
B7
B8
B9
BA
BB
BC
BD
BE
BF
C0
C1
C2
C3
C4
C5
C6
C7
C8
C9
CA
CB
Dc
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
Hex
CC
CD
CE
CF
D0
D1
D2
D3
D4
D5
D6
D7
D8
D9
DA
DB
DC
DD
DE
DF
E0
E1
E2
E3
E4
E5
E6
E7
E8
E9
EA
EB
EC
ED
EE
EF
F0
F1
F2
F3
F4
F5
F6
F7
F8
F9
FA
FB
FC
FD
FE
FF
Annexes
OS
ipconfig
winipcfg
ifconfig
ping
W9x
uX
Extension
Objectif
Fournit la configuration de base de la station
Donne des infos supplmentaires
/all
arp
Traceroute
Tracert
uX
W
route
W
uX
netstat
nbtstat
/all
[adresse IP]
-t
-f l 1490
-a
-g
-a [adr IP]
-s
-d [adr IP]
[adresse IP]
[adresse IP]
Print (W)
add
delete
route add 0.0.0.0 MASK 0.0.0.0 192.35.22.1 #tout router vers 192.35.22.1
route add net 0.0.0.0 netmask 0.0.0.0 gw 192.35.22.1 eth0
Statistiques sur les protocoles
-s
Tries par protocoles
-e
pour Ethernet
-r ou rn
table de routage
-a
Connexions actives et tat des ports
-n
Connexions actives et tablies
-p tcp
Connexions TCP tablies
-p udp
Connexions UDP tablies
-r
-n
-c
-A[adr
-a[nom
-S[adr
-s[nom
dig
nslookup
net
uX
Hostname
who
last
uX
uX
uX
IP]
NetBIOS]
IP]
NetBIOS]
[nom_dns]
[nom_dns]
view
config
use
355
Annexes
Commandes Systmes OS
pwd
uX
ps
uX
ls
uX
more
uX
cd
mkdir
Extension
Objectif
O suis-je ?
Liste des processus en cours
-l a -x
-l [ll]
-a
[filename]
..
myrep
Changement de rpertoire
Remonter dun niveau
Crer le rpertoire myrep
[nom]
rm
uX
df
uX
whoami
uX
Qui suis-je ?
su
uX
chmod
uX
[username]
abc filename
uname
uX
-a
lsmod
uX
rmmod
uX
[modname]
modprobe
uX
[modname]
mount
uX
/dev/xxx
umount
uX
/dev/xxx
smbmount
uX
grep
uX
//IP-dest/doc
/loc
[pattern] [File]
locate
uX
[file]
jobs
uX
bg %n
uX
fg %n
uX
[ctrl+z]
[ctrl+c]
&
uX
free
uX
top
uX
>
fo [entre]
[file]
Gestionnaire de processus
Etat des swap
Redirige une sortie (cran) vers file
>>
[file]
<
[file]
| [altgr +6]
uX
356
Annexes
Annexe D : Masques
Extension des masques:
masque
1000 0000
/+1
.128
1100 0000
/+2
.192
1110 0000
/+3
.224
1111 0000
/+4
.240
1111 1000
/+5
.248
1111 1100
/+6
.252
1111 1110
/+7
.254
357
/.
/0
/1
/2
/3
/4
/5
/6
/7
/8 [Classe A]
/9
/10
/11
/12
/13
/14
/15
/16 [Classe B]
/17
/18
/19
/20
/21
/22
/23
/24 [Classe C]
/25
/26
/27
/28
/29
/30
/31
/32
2
2
3
3
1
1
IEEE 802.5
R ad io
Fib re
Cu ivre
Me diu m
Access
Con tro l
MAC
Lo gica l
Link
Con tro l
LLC
I Psec
22
IEEE 802.6
4
4
80 21
Se c ure
She ll
BGP
IP v6
10Base5
UTP
STP
SFTP
1000BaseT
100baseFX
1000b aseSX
1000b aseLX
1000b aseZX
BaseF
T4 - 4 p aires
TX - 2 p aires
M ulti Pr otocol
Ov er ATM
LLC
SAR
ATM
FDDI
Physical medium
PMD
Routage
SONET/SDH
STM-4 622Mbit/s
STM-1c 155Mbit/s
TC
Se gm en ta tio n
And Re asse m bly
LANE
802.5
LAN Emulati on
802.3
MP O A
802.n
SNAP
Co nv erg e nc e
Su blay e r
PDH T3
p pp
EIGRP
ATM
EGP
CS
68
Exterior Gateway
Protocol
DHCP
Dy n amic H ost
Con figuration
P rotocol
UDP
139 137/138
O SP F
NetBIOS
NetBEUI
Ope n Shortest
P ath First
Ethernet
100BaseT
SI P
SD
VOIP
PP P oE
AR P R AR P
Adress
Reverse
Resolution
ARP
Protocol
10BaseT
10Base2
Radio 2,45G H z
11-22-54 Mbits/s
WiFi
H.261
H.263
V IDEO
RTP/RTCP
Trace
Route
I CMP
Ping
T.120
LAN/MAN
Radio 11G H z
70 Mbits/s
WiMax
SNAP
CDP
Internet Protocol
IP
H.224
H.225
Co ntr le
01h
179
v4/v6
H.323
Bord er G atewa y
Pr otocol
D om ain
N am e
Serv er
110 53
po st O ffic e
pro toc ol
TCP
25
23
Tu nn e l
F ile
Tr ansfer
Pr oto c o l
Tr an spo rt
31h
Tok en rin g
06h
SIP
59h
H ype r Te xt
Tra nsfe r
Pro to c o l
32h
DQDB
Dual Queue Dual Bus
11h
G.71 1
G.72 2
G.72 3
G.72 8
G.72 9
08h
VOIX
58h
0800
Routage
Applications
Applications
0806
29h
coaxial
0835
358
p aire
OSPF
Bluetooth
PPP
NCP
(N )-PCI
(N +1)-PCI
HDLC
X21
LAP-B
X25
Se rvic e
Ac c ess
P oint
SAP
S0 : 2*64kbit/s
S2 : 2,048Mbit/s
Rseau Numrique
Intgration de Service
RNIS
Link Access
Protocol
LAP-D
RNIS
(N)-SDU
(N +1 )-PD U
(N+1)-SDU
Ro uteur
ETCD
1 - Physique
2 - Liaison
3 - Rseau
(N )-PD U
protocole
X25
COU CHE N
COUCHE N+1
Hte
ETTD
1 -Physique
Frame
Relay
Bit
Tra m e 2 -Liaison
WAN
RTC
Rseau tlphonique
Commut
4 -Tr anspor t
5 - Session
6 -Prsentation
7 -A pplic at ion
Interface
Modle OSI
Pile OSI
P aq ue t 3 -R seau
Messa ge
xDSL
SLIP
Serial Line IP
Network Control
Protocol
V.34/V90
MLP P P
Link Control
Protocol
LCP
CHAP
Control Handshake
Authentification
Protocole
PAP
87
Password
Authentification
Protocole
520
Routing Internet
Pr otoco l
R IP
0021h
Ori e nt se rvi ce
Ori e nt r se a u
de tr a nsmi ssi on
TCP/IP
Annexes
Annexes
C hamp longueur
<1500 LLC
>1500 Etherty pe
A dresse M ac S ource
A dresse M ac Destination
MD MD MD MD MD MD MS MS MS MS MS MS LG LG
ARP
Hardware
Address
Lenght
Protocol type
Target
Hardware
Address
Protocole
Address
Lenght
Opcode :
1=REQUEST
2=RESPLY
Sender
Hardware
Address
Hardware Type
E TH ERTYP E=A RP
ff ff ff ff ff ff MS MS MS MS MS MS 08 06 00 01
08 00 06 04 00 01 00 18 f3 d8 c8 ca c2 c7 8e 13
00 00 00 00 00 00 c2 c7 8e 11
Sender
Protocol
Address
Target
Protocol
Address
IP
Header
Version Lenght (*4)
ETHE RTYPE =IP
Total
Lenght
MD MD MD MD MD MD MS MS MS MS MS MS 08 00 45 00 TOS
00 3c 06 76 00 00 80 PP 92 97 c2 c7 8e 13 c2 c7
Header
Source IP adress
8e 11 Identification
Destination IP adress
TTL Protocol
Checksum
DF MF
Fragmentation
Offset
MD
00
8e
67
77
MD
3c
11
68
61
Code
MD
06
08
69
62
Checksum Identifier
MD
76
00
6a
63
MD
00
4a
6b
64
MD
00
5c
6c
65
UDP
Sequence N umber
Protocol: ICMP
MS
80
02
6d
66
MS
01
00
6e
67
MS
92
01
6f
68
MS
97
00
70
69
MS
c2
61
71
MS
c7
62
72
08
8e
63
73
00
13
64
74
45
c2
65
75
00
c7
66
76
Payload
Protocol: UDP
MD MD MD MD MD MD MS MS MS MS MS MS 08 00 45 00
00 3c 06 3f 00 00 80 11 dc b5 c2 c7 8e 13 c3 dd
43 04 04 01 00 35 00 28 39 a0 a0 [ .../...]
Source Port D estination Port UDP lenght
Checksum
Payload
TCP
Protocol: TCP
Source Port Destination Port Sequence Number
Window
MD
00
fa
ff
04
MD
34
0e
ff
02
MD
06
04
c3
MD
40
08
4b
MD
40
00
00
MD
00
50
00
MS
80
e6
02
MS
06
98
04
Acknowledgment N umber
MS
50
1d
05
MS
db
2f
b4
MS
c2
00
01
MS
c7
00
03
08
8e
00
03
00
13
00
04
45
58
80
01
00
bf
02
01 Lenght/>Flags
U A
R C
G K
P R
S S
H T
S F
Y I
N N
359
TCP 23
telnet
TCP 22
Se cure
She ll
SSH
*ch an g es en clair
Administration
>
>
>
>
>
>
ACK=y+1
ACK=y+1+Q
Seq=x+P+1
F IN AC K
P or t S ou r ce
P ort
: a d est in ation : b
Seq=x+P+1
ACK=y+1+Q
P data
Mo d e co nn e ct
Seq=x+1
P or t d est in at ion : b
P or t S ou r ce : a
S YN
P or t d estin at ion : b
P ort S ou rce : a
Seq=x
SYN
AC K=x+1
ACK=x+1 +P
FIN
Por t Sou r ce P
: bo rt d e stin at io n : a
S eq=y+1 +Q
AC K
AC K=x+1 +P
S eq =y+1 +Q
P ort S ou rce P
: bor t d e st in a t io n : a
Q d at a
S eq =y+1
P or t S ou rce P
: bor t d estinat ion : a
Seq=y
P ort S ou rce : b
P ort d est in at ion : a
Service : b
SER VEUR
Connexion TCP
Cl tu r e
M TA
serveur smtp
Em et te ur
SMTP
telnet @IP 25
MAIL FROM <me@D>
RCPT TO <dst@D>
DATA
[...]
QUIT
CLIENT
>
>
>
>
>
>
Simple M ail
Transfe r
Protocol
SMTP
MUA
age nt mail
DNS
Echanges
SMTP
Clients
Serveurs
Rseaux PhysiquesDonnes
360
bout en bout
POP
IMAP
G.711
G.722
G.723
G.728
G.729
TCP UDP
1718->1721
H.224T.120
H.225
UDP
S IP
RTP
TCP
TCP U DP
5060 - 5070
SIP
06h
Trivial
File
Transfer
Protocol
IP
NON
NON
NON
NON
OU I
Interne t Protocol
v4/v6
Champs Protocol
NetBIOS
NetBEUI
11h
clie n t
clie nt
139
137/138
C onnec t
Squenc
Contrle de flux
Fia ble
R apide
TCP 179
clie n t
P2P dcentralis
RTC
RN IS
GS M
Bo rde r G a te wa y
Pro to c o l
BGP
Rou t ag e
ext r ieu r
P2P Ce ntralis
se rv e u r
Req ute
Rcursive
serveurde cache
UDP 68
UDP 67
D y na m ic H o st
Co nfigura tio n
Pro to c o l
DHCP
DNS
RIP
Ro ut ing Inte rne t
Pro t o co l
1 -Physique
2 -Liaison
3 -Rseau
4 -Transport
5 -Session
6 -Prsentation
7 -Application
Pile OSI
UDP 520
U se r Data Protocol
UDP
UDP 87
OSPF
O pen Sho rt e st
Pa t h F irst
33
44
55
routage
adressage
UDP 53
Domain
Name
Server
DNS
DN S
serveur .fr
serveurs de domaines
se rveur racine
D NS
prof.efep.md.domaine.fr
DNS
Requte
Itrative
se rveurde domaine
e fep.md.domaine.fr
DDL
@IP serveur
de cache DNS
TCP 21
p r o p ri t a ir e f ich ie r
P2P
ser v e u r
OUI
OUI
OUI
OU I
NON
A ge nt
S IP
UDP
69
HTTPHTTPS T FTP
SSL
Hype r Te xt
Transfer
Protocol
Navigateurs
Authentification
liste partage
Prox y S IP
RSVPSAPSDP
SD
A gent
S IP
Proxy S IP
VOIP
Rseau
Social
H.261
H.263
VIDEO
5 6
webmail
RTP/RTCP
64kb/s
>48kb/s
<24kb/s
16kb/s
8kb/s
VOIX
R c ept eur
Contrle H.323
Gat ekeeper
H 323
IM
serveur smtp
MDA
WEB
Annexes
Annexes
Bibliographie
[1] Claude Servin Rseaux et Tlcoms
2me dition 2006 DUNOD
[2] Andrew Tanenbaum Rseaux
3me dition 1997 InterEditions Paris
[3] Pierre Rolin - Rseaux haut dbit
1999 HERMES
[4] Guy Pujolle Les Rseaux
2me dition 1998 Eyrolles
[5] Xavier Lagrange ; Philippe Godlewski ; Sami Tabbane Rseaux GSM-DCS
1997 HERMES
[6] ] Laurent Ouakil; Guy Pujolle - Tlphonie sur IP
2007 EYROLLES
[7] Bruce Schneier Cryptographie Applique
2me dition 2001 VUIBERT
[8] Daniel Bovet ; Mario Cesati Le Noyau Linux
2001 OReilly
[9] Gilles Dubertret Initiation la cryptographie
3me dition 2002 VUIBERT
[10] Jean-Paul DELAHAYE Merveilleux nombres premiers
2000 BELIN
[11] Jon Erickson Techniques de Hacking
2008 PEARSON
361
Annexes
362
Index
BAN
Bascule (mmoire)
BASE64
Batcher-Banyan
BGP
Binhex
Blowfish
BNC
Boot (OS)
BOOTP
Boucle locale
BPDU
Branch prediction
Brassage (ATM)
Brute force
BSS
BTS
Bus
Index
2G, 3G, 4G
6to4
253
127
A
AAL
ABR
Accs de base (RNIS)
Accs primaire (RNIS)
ADGVFX
Adressage IP
Adresse IPv6
Adresse MAC
Adresse Mail
Adresse mmoires
Adresse Particulire (IP)
ADSL
AES
AFNIC
Agrgation de route
AH
Aloha
Anneau
Anneau Z/nZ
Anycast
AP (Wifi)
Application (couche)
Arbre
Architecture
ARP
Arpanet
AS (Autonomous System)
ASCII
Asterisk
Asynchrone (horloge)
Asynchrone (transmission)
ATM
Authenticit
Authentification
Auto ngociation Ethernet
238, 241,243
31
219
220
334
107
125
70
177
269
109, 118
221
337, 338
167
143
131
73
15
325
7
82
21
16
3
120
103
135
182
203
42, 229
42
237
315
348
80
C
CAA
Cablage paires torsades
Cble coaxial
Cbles sous-marins
Canal auxiliaire (attaque)
Canonicalisation
cbc
CBR
ccTLD
CDP
Cellule (ATM)
Cellule (GSM)
Cerificat (PKI)
Csar (Chiffre)
cfb
Challenge
CHAP
Chiffre cl publique
Chiffre cl secrte
Chiffrement
Chipset
CIDR
CISC
Classes d'adresses IP
Cl
Cl publique
Cl secrte
Client IM
Client-serveur
Clouds
Clusters
B
Balise
8
268
183
246
142
184
337
28
310
121
213
94
281
240
319
255
255
14
189
363
215
77
27, 73
2
321
168
337
31
167, 169
71
238
256
342
334
337
349
99
340
336
314
262
112
282
108
315, 318
340
336
188
152, 163
298
292
Index
Commutateurs
Commutation
Commutation (architecture)
Commutation (RTC)
Commutation de circuits
Commutation de paquets
Commutations (Ethernet)
Confidentialit
Connecteurs (Processeur)
Connexion TCP
Contrle de flux TCP
Cookies
Couche de protocole
Crossbar
Cryptanalyse
Cryptographie quantique
Cryptologie
Cryptosystme
CSMA/CA
CSMA/CD
CV (Canal Virtuel)
80, 90
7
245
214
11
12
89
314
263
158
156
195
18
246
319
346
313
316
83
73, 89
54
Enigma
ESMTP
ESP
Etats de liens
Etats TCP
ETCD
Ethernet II
Etoile
ETTD
F
Facteurs premiers
Fanion
Fast Ethernet
FAT
FCS
Feistel (Schma)
Fibre Optique
Flag TCP
FLP
Formatage (disque dur)
FQDN
Fragmentation IP
Frame Relay
FTP (File Transfert Protocole)
FTP (Foiled Twisted Pair)
FTTH
D
Datagramme
DB connectique
Dbit
Dchiffrement
Dcryptrage
DES
Dsassemblage (processus)
DHCP
Dictionnaire (attaque)
Diffie-Hellman
Diffserv
Diffusion
Disque dur
Distribution de cls quantique
Division Euclidienne
DNS
DNS (commandes systmes)
DNS (paquet)
Droits d'accs (Fichiers)
DSL
DTMF
104
38
31
314
314
337, 339
309
121
320
341
206
6
291
347
324
167
173
170
297
223
216
323
45
76
293
46
339
28
158
81
292
168
106
50
210
26
222
G
Gateway
Gnrateur Congruentiel
Gnrateur Polynomial
Gnration d'ala
Golocalisation (GSM)
GGSN
Gigabit Ethernet
GPRS
GSM
115
345
344
343
257
259
79
259
254
H
H.323
Handover
Hardphone
Hash
HDLC
Hirarchies numriques
HLR
Horloges
Hot-Potatoes
HTML
HTTP
E
E1 (niveau)
ecb
EIGRP
Empreintes
Encapsulation
336
180
131
136
160
34
69, 73
15
34
230
337
141
329
21
364
200
256
203
329
43
228
255
41, 229
58
190
189
Index
Hub
76, 90
Maillage
MAN
Manchester
Masques CIDR
Masques de classes
MAU
MBR
MD5
Mmoire caches (L1-L2-L3)
Mmoires Flash
Messagerie instantane
Mthodes HTTP
MGCP
MIME
MLP
MMU
MN (UMTS)
Mode connect
Mode non connect
Modle OSI
Modem
Modulo
Mot de passe
MPLS
MPOA
MSC
MSISDN
MTU
Multicast
Multilink
Multiplexage (Flux)
I
IANA
ICANN
ICMP
IDN
IEEE 802
IKE
IMAP
IMEI
IMSI
Incohrence duplex
Inode
Intgrit
Interface de couche
Intserv
IP
Ipsec
IPv6
IRC
ISAKMP
ISO
Itinrance
109
167
119
168
63
132
181
257
257
82
295
315
18
206
103
131
123
186
132
5
256
J
Jabber (Trames)
Jeux d'instructions
Jonction
76
282
35
K
Kerckhoffs (principe)
315
N
NAPT
NAT
NAT (Traverse)
Navigateur
NCP
Netbios
NLP
Node B
Nombres premiers
Normailisation
Normes Sans Fils IEEE
Northbridge
Noyaux (OS)
NRZI
NSS
NTFS
L
L2TP
LAN
LANE
LAPB
LAPD
LAPDm
Latence CAS
LCP
Liaison de donnes
Linux
LIR
LLC (Sous-couche)
130
8, 65
250
44
44
255
272
99
20, 34
287
109
66, 67
M
MAC (Sous-couche)
Mail Agent
17
8, 65
75
113
111
14
294
330
276
271
186
191
203
185
101
305
260
13, 44
13
19
35
324
319, 348
143
251
255
257
101
7
101
31
66, 68
178
365
161
118
131
194
99
174
81
260
321
4
64
262
286, 288
78
255
294
Index
O
ObsTCP
Ofb
Ondes radios
One Time Pad
OOO
Openssl
Ordonnanceur
OS
OSI
OSPF
OUI (adressage MAC)
156
337
29
318, 337
281
350
300, 303
285
5
139
70
RAID
RAM
RAM
RARP
RC4
Records (DNS)
Registre (Mmoire)
Requtes DNS
Rseau (couche)
Rseaux radios
Ressources DNS
Rijndael
RIP
RIPE
RIR
RISC
RJ45
RNC
RNIS
Roaming (GSM)
Roaming (Wifi)
Routage (principe)
Routage IP
Routages
Routeur
Routeur (niveau 3)
RS232
RSA
RTC
RTCP (RTC)
RTCP (RTP)
RTP
Runt (Trames)
P
P2P
Pagination
Paire torsade
PAN
PAP
Partionnement disque
Partionnement rseaux
Passerelle (niveau 4)
PDH
PDU
Physique (couche)
Ping
Pipe-Line
PKI
Plsiochrone (horloge)
Polybe (Carr)
POP
POP3
Port
Port Forwarding
Port Mapping
Port Trigerring
Posix
PPP
PPPoE
PPTP
Premiers (liste)
Prsentation (couche)
Primitives de services
Processus (excution)
Protocole
Punycode
7
306
25
8, 65
99
292
114
19
230
21
19, 34
119
279
342
229
335
178
181
153
161
162
162
296
97
100
130
322
21
22
299, 308
18
168
S
S0 (RNIS)
S2 (RNIS)
Salage
Samba
SAP
Scan de port
Schma de Feistel
SDH
SDU
Seed
Segmentation
Squencement TCP
Srie 100
Serveurs (Gestion)
Q
QoS
QoS (voip)
Qualit de service
298
271
300
121
84, 337
170
269
171
20
228
170
340
136
110
109
282
27
260
217
256
85
57
115
116
115
19
37
341
198
213
205
204
76
150
206
150
366
219
219
348
175
22
212
339
232
21
348
305
159
39
212
Index
Session (couche)
SGSN
Shannon (principe)
Shannon (principe)
Shortener
Signature numrique
SIP
SLD (DNS)
SLIP
SMTP
SNAP
Socket
SONET
Sous-Rseaux
Southbridge
Spanning Tree
SS7
SSH
Stganographie
STM1
STP (Paire)
STP (protocole)
Substitution
Super-calculateurs
Superscalaire (architecture)
Supports Physiques
Switch
Synchrone (horloge)
Synchrone (transmission)
Systmes de fichiers
21
259
315
330
193
341
201
169
97
178, 180
248
154, 163
233
111
262
92
198, 217
209
326
233
26, 92
92
316
284
279
25
80, 90
42, 229
42
290
TTL
Tunnel
Tunnel SSH
Tring (Alan)
Types MIME
U
UAL
UBR
UDP
UIT
UMTS
Unit centrale
Unit de contrle (x86)
Unix
URI
URL
USB
UTF-8
UTP
UUEncode
274
31
162
6
259
261
278
286
192
193
265
183
26
184
V
V24
VBR
Vecteur de distance
Vernam
Vigenre
VL (Voie Logique)
VLAN
VLR
VoIP
Voix
VP/VC (ATM)
VPN
T
Table de routage
TCP
TCP (entte)
TCP Reno
TCP Tahoe
TCPcrypt
Telnet
TFTP
Threading (x86)
Threads
TLD
ToIP
Topologie
Transistor Bipolaire
Transistor MOS
Transparence (bit)
Transport (couche)
Transposition
Trunking
105
130
209
336
185
117
147
157
156
156
156
209
211
280
302
167, 169
199
3, 14
267
267
45
20
317
91
37
31
136
318
335
54
89
255
197
197
240
129
W
WAN
Watermarking
Webmail
Wellknown Port
WEP
Wifi
Wimax
WPA
8
328
179
154
84
30, 82
30, 85
84
X
X25
x86 (architecture)
Xorisation
367
53
274, 281
317