Professional Documents
Culture Documents
RESEAUX ET
SYSTEMES
Cycle Probatoire
8880944.doc
______________________________________________________________________________
PROTOCOLES DE COMMUNICATION...................................................52
I. GESTION DE LA LIAISON DES DONNEES...............................................................................................52
___________________________________________________________________
DI GALLO Frdric
Page 2/265
15/10/200808
8880944.doc
______________________________________________________________________________
1.1) Protocoles................................................................................................................................................52
1.2) Deux familles de procdures (protocoles)...............................................................................................52
1.3) La procdure BSC....................................................................................................................................52
1.4) Droulement du protocole en liaison multi-points..................................................................................54
INTERCONNEXION DE RESEAUX..........................................................97
I. BESOINS DINTERCONNEXION................................................................................................................97
II. PASSERELLE................................................................................................................................................98
2.1) Les diffrentes passerelles :.....................................................................................................................98
2.2) Techniques dinterconnexion................................................................................................................100
2.3) EXERCICE : Ethernet interconnect avec X.25...................................................................................101
TCP/IP...........................................................................................................103
I. HISTORIQUE................................................................................................................................................103
II. DOCUMENTATION....................................................................................................................................103
2.1) vie dun RFC..........................................................................................................................................103
III. FONCTIONS DES COUCHES..................................................................................................................104
IV. ADRESSAGE IP (V4).................................................................................................................................105
4.1) Sigles des organismes qui contrlent IP ...............................................................................................107
4.2) Entte dun paquet IP ...........................................................................................................................109
V. TCP110
5.1) Service de transport ..............................................................................................................................110
5.2) Entte de TCP........................................................................................................................................111
5.3) Ajustement des dlais de transmission (contrle de flux)......................................................................112
VI. UDP.............................................................................................................................................................112
___________________________________________________________________
DI GALLO Frdric
Page 3/265
15/10/200808
8880944.doc
______________________________________________________________________________
VII. NUMEROS DE PORT...............................................................................................................................112
7.1) Sockets...................................................................................................................................................112
7.2) Routage..................................................................................................................................................113
7.3) Le Nommage.........................................................................................................................................124
7.4) Scurit des rseaux.............................................................................................................................126
SNA ET OSI/DSA.........................................................................................196
___________________________________________________________________
DI GALLO Frdric
Page 4/265
15/10/200808
8880944.doc
______________________________________________________________________________
I. SNA 196
1.1) Rseau SAN............................................................................................................................................197
1.2) APPN (non hirarchique).....................................................................................................................197
1.3) Protocole de la LU6.2...........................................................................................................................198
II. DSA..............................................................................................................................................................199
2.1) Terminologies dans OSI/DSA...............................................................................................................201
2.2) Fonctionnalits de OSI/DSA.................................................................................................................201
2.3) Les datanets .........................................................................................................................................201
2.4) Conclusion............................................................................................................................................201
ADMINISTRATION DE RESEAUX..........................................................209
I. PROBLEMATIQUE......................................................................................................................................209
II. LA GESTION VUE PAR LISO...................................................................................................................209
2.1) Les 5 domaines fonctionnels :..............................................................................................................209
2.2) CADRE ARCHITECTURAL DE LA GESTION OSI.............................................................................210
III. GESTION DE RESEAU TCP/IP................................................................................................................212
3.1) Introduction SNMP............................................................................................................................212
3.2) Architecture de la gestion SNMP..........................................................................................................213
3.3) Les informations de gestion..................................................................................................................215
3.4) Le protocole SNMD..............................................................................................................................216
3.5) Autres protocoles dadministration :....................................................................................................217
___________________________________________________________________
DI GALLO Frdric
Page 5/265
15/10/200808
8880944.doc
______________________________________________________________________________
___________________________________________________________________
DI GALLO Frdric
Page 6/265
15/10/200808
8880944.doc
______________________________________________________________________________
INTRODUCTION
Les rseaux prennent de plus en plus dimportance car ils permettent de minimiser les
cots de transport des informations. Ils permettent aussi de rduire les dures de circulation de
linformation (forums, courriers lectroniques, ).
Les techniques rseaux voluent.
-------------------------------
___________________________________________________________________
DI GALLO Frdric
Page 7/265
15/10/200808
8880944.doc
______________________________________________________________________________
THEORIE
DU
SIGNAL
___________________________________________________________________
DI GALLO Frdric
Page 8/265
15/10/200808
8880944.doc
______________________________________________________________________________
y(t)
support
signal transmis
+
signal reu
b(t)
filtre linaire :
I.
x(t) y(t)
x(t-t0) y(t-t0)
ax1(t) + bx2(t) ay1(t) + by2(t)
NOTION DE SPECTRE :
E
Energie
f
frquence
en jaune : sinusode parfaite de frquence f
en rouge : sinusode relle de frquence f
___________________________________________________________________
DI GALLO Frdric
Page 9/265
15/10/200808
8880944.doc
______________________________________________________________________________
1200
2300
spectre de raies
(modem :
Filtres :
passe bas
1200 Hz en mission
2300 Hz en rception)
passe haut
passe bande
(passe haut et passe
bas
mis en srie)
attnuation
bande
passante
fc
frquence
de coupure
bande
attnue
bande
attnue
bande
passante
fc
bande
attnue
bande
passante
fc
bande
attnue
fc
___________________________________________________________________
DI GALLO Frdric
Page 10/265
15/10/200808
8880944.doc
______________________________________________________________________________
Un filtre cest une bande passante n dcibels
Lattnuation se mesure en dB(dcibels) :
Ps
N = 10 log10
Pb
Ps = puissance du signal
Pb = puissance du bruit
Ps/Pb
3 dB
f min
f max
D = W log2
(1 + )
___________________________________________________________________
DI GALLO Frdric
Page 11/265
15/10/200808
8880944.doc
______________________________________________________________________________
D = dbit binaire en bit/seconde
W = bande passant (frquence en Hz)
S = nergie du signal
B = nergie du bruit
= rapport dnergie
Le dbit binaire dpend de la faon dont on code le signal.
Intervalle significatif : Temps pendant lequel les caractristiques du signal sont stables.
Intervalle compris entre deux temps significatifs.
0
instant
intervalle
Instant significatif
Mme sil y a un dcalage de linstant significatif, ce nest pas grave car au bout de 10
caractres, on remet un bit de start pour bien repartir.
Valence : nombre des tats significatifs distincts dans une modulation (2)
___________________________________________________________________
DI GALLO Frdric
Page 12/265
15/10/200808
8880944.doc
______________________________________________________________________________
Dbit binaire : quantit dinformation par seconde. Exprim en bit par seconde.
D = dbit binaire (en bit/seconde)
R = rapidit de modulation (en baud)
V = valence ( N)
16,32,64..
D = R log2 V
EXERCICE 1 :
Trouver les rapports dnergie pour 10 dB, 3 dB, 40 dB et 37 dB.
N = 10 log10 (R)
log10 (100) = 2 car 102 = 100
10 dB R= 10
3 dB R= 1,995 (100,3)
40 dB R= 104
37 dB R= 5011,87.
(103,7)
EXERCICE 2 :
A combien de dB correspondent les rapports de puissance suivants : 2000, 500, 100 000
2000 :
1000 30
2000 30 +3 = 33
500 :
100 000 :
___________________________________________________________________
DI GALLO Frdric
Page 13/265
15/10/200808
8880944.doc
______________________________________________________________________________
EXERCICE 3 :
a) Quel est le dbit binaire dune voie qui met un signal chaque priode T ? T=10 ms
D = R log2 V
D = log2 V
D = log2 (2) = =
n = log2 2n
b)
= intervalle significatif. Quelle est la rapidit de la modulation disponible ?
= rapidit de modulation
T = intervalle significatif
1
1
=
= 10 bauds
100
c)
Le signal a une valence V. quel est le dbit binaire disponible ? Exprimer cette
grandeur en fonction de et de V.
1
D = R log2 V
R= =
D=
4
1
log 2 V
log2 V D =
=
= 4000 bits/secondes
0,01
EXERCICE 4 :
1) Quelle est la modulation ncessaire (en baud), D = 2400 b/s, signaux binaires (V=2)
R= =
1
log 2 V
log 2 2
=
=
= 2400 bauds
2400
D
2400
2) Bande passante 1000 Hz, dbit binaire = 2400 b/s, quel est le rapport ? en rapport de
puissance puis en dB
D = W log2 (1 + )
2400 = 1000 log2 (1 + ) log2 (1 + ) = 2,4 1 + = 22,4 = 22,4 1 = 4,278..
3) 2400 b/s, V=4, Quelle est la modulation ?
R= =
2
log 2 V
log 2 4
=
=
= 1200 bauds
2400
D
2400
EXERCICE 5 :
___________________________________________________________________
DI GALLO Frdric
Page 14/265
15/10/200808
8880944.doc
______________________________________________________________________________
D = W log2 (1 + )
D = 637 810 b/s
EXERCICE 6 :
La base 2 est elle la meilleur base pour stocker linformation ? R : non ! pourquoi ?
En fait quelle est la base minimale que lon doit adopter pour avoir le minimum dtat
stable ?
Au basket :
20 plaques pour score de 00 99 en dcimal
Panneaux pour afficher le score
14 plaques pour score
en binaire
Rponse :
np = b * d
d?
np = nombre de plaques
b = base
d = nb de chiffres ncessaires
bd
logb bd = d logb =
d
___________________________________________________________________
DI GALLO Frdric
Page 15/265
15/10/200808
8880944.doc
______________________________________________________________________________
np(b) = b = k
b
ln b
np(b) k
ln(b) 1
ln(b) 2
or ln(b) 1 0 do ln(b) = 1
b=e
D = W log2 (1 + )
Si on rapproche ces 2 formules, on saperoit que la
valence est lie au rapport signal sur bruit
D = R log2 V
signal mis
signal reu
La modulation, cest transformer un signal binaire en signal analogique. Elle utilise une onde
sinusodale (porteuse) dont la frquence est suprieure londe modulante.
P(t) = Ap cos (p t + p )
Ap = amplitude
p = pulsation
p = dphasage
___________________________________________________________________
DI GALLO Frdric
Page 16/265
15/10/200808
8880944.doc
______________________________________________________________________________
m = taux de modulation
s(t) = signal variant en fonction du temps
m s(t) > -K
Ap
X(t)
S(t)
1
___________________________________________________________________
DI GALLO Frdric
Page 17/265
15/10/200808
8880944.doc
______________________________________________________________________________
(MAQ)
5V
500 m
codeur
Ce codeur transforme une suite de bits {ai} en une suite de symboles {dk}
dk {1, , q }
___________________________________________________________________
DI GALLO Frdric
Page 18/265
15/10/200808
8880944.doc
______________________________________________________________________________
1
hautes frquences
10110
___________________________________________________________________
DI GALLO Frdric
Page 19/265
15/10/200808
8880944.doc
______________________________________________________________________________
ai = 1
10110
+a
-a
1
___________________________________________________________________
DI GALLO Frdric
Page 20/265
15/10/200808
8880944.doc
______________________________________________________________________________
EXERCICE :
On dsire transmettre une suite de bits : 00101101, dessiner la suite de signaux transmis par
un modem.
a) en modulation de phase quadrivalente (valence = 4).
4 tats par modulation
00 = 0
01 =
2
10 =
3
11 =
2
00
10
11
01
Cassure du signal
Signal Rel
Signal
Porteuse
0 idem porteuse
1 frquence double par rapport la porteuse
___________________________________________________________________
DI GALLO Frdric
Page 21/265
15/10/200808
8880944.doc
______________________________________________________________________________
EXERCICE :
Transmettre 00101101, liaison avec bande passante 1200 bauds, bande de base, je veux
transmettre 2400 bits/seconde, comment faire le codage des donnes ?
Solution : On joue sur lamplitude.
00 +a
+a
01
+a
2
+a
2
10
a
2
a
2
11 -a
-a
00
10
11
01
Frquence rduite.
Sannule pour frquence nulle.
le signal vaut 0
le signal vaut +a ou a selon le signal prcdent.
+a
-a
___________________________________________________________________
DI GALLO Frdric
Page 22/265
15/10/200808
8880944.doc
______________________________________________________________________________
- Pour rsoudre ce problme dhorlogecodage BHDn (Bipolaire Haute Densit dordre n).
Numrisation du signal :
Transmission analogique du signal analogique (TSF)(paroles, images).
Transmission analogique dinformation numrique (modem).
Transmission numrique dinformation analogique.
Transmission numrique dinformation numrique.
Pour le codage analogique numrique, il faut faire un chantillonnage.
Pas parfait ! ! !
___________________________________________________________________
DI GALLO Frdric
Page 23/265
15/10/200808
8880944.doc
______________________________________________________________________________
Si B est la frquence la plus leve contenue dans le spectre A(f) du signal a(t), la frquence
dchantillonnage doit tre 2B.
Un chantillonnage 8KHz 8000 mesures/seconde.
EXERCICE :
1) coder en Manchester 1101000011
2) coder en Manchester diffrentiel 1101000011
1)
+a
-a
-a
___________________________________________________________________
DI GALLO Frdric
Page 24/265
15/10/200808
8880944.doc
______________________________________________________________________________
CIRCUIT
&
LIAISON
DE
DONNEES
___________________________________________________________________
DI GALLO Frdric
Page 25/265
15/10/200808
8880944.doc
______________________________________________________________________________
DEFINITIONS
ETCD :
Equipement Terminal de Circuits de Donnes
Equipement plac chaque extrmit du circuit de transmission ayant pour rle de
transformer le signal en donnes compatibles pour le circuit (ex : modem ).
Circuit de donnes :
Ensemble constitu du support de transmission + ETCD.
ETTD :
Equipement Terminal de Transmission de Donnes
(ex : terminal, console, ordinateur en liaison RS232 ).
Liaison de donnes :
Dispositif matriel + logiciel pour acheminer des donnes avec un taux derreur
minimum garanti.
Structure gnrale dun outil de communication :
0101
ETCD
voie de transmission
ETCD
0101
circuit de donnes
ZOOM
ZOOM
ETCD metteur
ETTD
ETCD rcepteur
ETCD
ETCD
Liaison de donnes
ETTD
Liaison de donnes
Circuit de donnes
___________________________________________________________________
DI GALLO Frdric
Page 26/265
15/10/200808
8880944.doc
______________________________________________________________________________
Nature des liaisons de donnes :
ETTD
t+t
Bidirectionnelles simultanes (full duplex) : ex : les modems actuels. Utilisation de
bandes de frquences diffrentes sur le canal de transmission.
ETTD
ETTD
Liaison full duplex
C
D
En boucle : on peut considrer que cest une double liaison multipoints. Ex : token ring,
FDDI (100mb/s).
A
B
A
D
B
C
___________________________________________________________________
DI GALLO Frdric
Page 27/265
15/10/200808
8880944.doc
______________________________________________________________________________
trame
configuration de bits
HV
trame
= verrouillage de
B1
BV
4 bits (BV)
B2
___________________________________________________________________
DI GALLO Frdric
Page 28/265
15/10/200808
8880944.doc
______________________________________________________________________________
CEPT : Commission Europenne des Postes et Tlcommunications
Ils ont normalis un multiplexeur tlphonique 30 voies.
Structure de trame 32 IT de 8 bits (numrots de 0 31)
IT 0 = verrouillage de trame + signaux dalarme.
IT 16 = signalisation correspondant aux 30 voies tlphoniques.
Chez Alcatel
IT 1
Chez les autres
Trame i
trame i+1
IT0 IT1
IT16
IT31
EXERCICES :
1) Les liaisons de donnes lalternat sont susceptibles de contentions. Comment cela se
traduit-il au niveau de la transmission de donnes ?
1er cas : les 2 attendent que lautre mette ou que les 2 nont rien dire.
A met juste pour dire quil na rien dire B et cela
intervalle rgulier.
2me cas : les 2 mettent en mme temps.
Pour dtecter cela, il faut scouter parler (comparer ce quil envoi avec ce
quil coute). En cas de collision, il arrte et ressaye un peu lus tard.
2) On veut multiplexer 6 voies binaires de dbit diffrents sur une voie HV. Multiplexage
temporel par caractre. Les lignes BV sont en mode asynchrone et envoient 1 bit de start +
8 bits de donnes + 1 bit de stop.
1
2
3
4
5
6
MUX
HV
___________________________________________________________________
DI GALLO Frdric
Page 29/265
15/10/200808
8880944.doc
______________________________________________________________________________
a) Indiquer les diffrentes solutions daffectation des IT pour une transmission de
signalisation hors bande. Quel est limpact du dbit dont on a besoin sur HV (quelle est la
manire la plus efficace de faire) ?
100 bits/s
200 bits/s
300 bits/s
1
1
1/3
2
1/3
3
1/3
4 5
2/3 2/3
6
3/3
Verrouillage
Signalisation
V 1 2 3 4 5 6 S V
4 5 6 S V
6 S
2400 bits/s
inconvnients : trames vides
2
V
1200 bits/s
(1200/300=4)
3
V
1, 2
4
ou 3 2fois
5
2fois
___________________________________________________________________
DI GALLO Frdric
Page 30/265
15/10/200808
8880944.doc
______________________________________________________________________________
V
V
V
V
V
V
6
6
6
6
6
6
1
2
3
1
2
3
4
5
4
5
4
5
S
S
S
S
S
S
1500 bits/s
Le second cas est le meilleur si la ligne est trs bonne.
Le troisime cas est le meilleur si la ligne est mauvaise.
3) Un son HIFI 16Hz 20 kHz de bande passante. Son numris (technique MIC) avec
1024 niveaux de quantification.
car :
D = 2 * f max * n bits
1024 = 210
2 * (20*103)*10 = 4*105 b/s
___________________________________________________________________
DI GALLO Frdric
Page 31/265
15/10/200808
8880944.doc
______________________________________________________________________________
1 IT de
99 bits
V
c) Quel doit tre le dbit binaire de la voie HV ?
10 * 400 kb/s 4 Mb/s
(BV)
d) Efficacit du multiplexeur.
Lefficacit, cest le rendement.
10 cellules en tout, 8 cellules de donnes efficacit = 80 %.
___________________________________________________________________
DI GALLO Frdric
Page 32/265
15/10/200808
8880944.doc
______________________________________________________________________________
SUPPORT
&
MODE
DE
TRANSMISSION
___________________________________________________________________
DI GALLO Frdric
Page 33/265
15/10/200808
8880944.doc
______________________________________________________________________________
I.
cble coaxial :
Caractris par son impdance (50, 75, 100).
Besoin dun terminateur de cble (bouchon) : rsistance qui absorbe le signal pour
viter la rflexion de celui ci (en fait nabsorbe pas mais simule un cble infini).
100 Mhz en standard ethernet, 500 Mhz en tltransmission.
500 mtres maximum.
fibres optiques :
Onde luminaire dans une fibre de silicium.
On peut aller jusqu' plusieurs kilomtres.
Insensible au bruit.
Un seul sens de circulation (simplex) .
Plusieurs Gigabits de capacit.
___________________________________________________________________
DI GALLO Frdric
Page 34/265
15/10/200808
8880944.doc
______________________________________________________________________________
HF (hyper frquence) :
Btiment
Btiment
___________________________________________________________________
DI GALLO Frdric
Page 35/265
15/10/200808
8880944.doc
______________________________________________________________________________
INTERFACE T :
Interface T
T0 de base
T1
T2 primaire
Canaux
2 B + D(16) + Y(48)
9 B + D(64) + Y(64)
30 B + D(64) + Y(64)
Dbit utile
144
640
1984
Dbit de service
48
64
64
Dbit rel
192
504
2048
___________________________________________________________________
DI GALLO Frdric
Page 36/265
15/10/200808
8880944.doc
______________________________________________________________________________
LES
SUPPORTS
PHYSIQUE
___________________________________________________________________
DI GALLO Frdric
Page 37/265
15/10/200808
8880944.doc
______________________________________________________________________________
data
E
R
clock
Intervalle significatif
asynchrone :
on a une horloge cot metteur et cot rcepteur qui bat la mme vitesse ! ! Avant
chaque transmission, on transmet un signal de synchro .
E
synchro
R
dcodage
data
E
start bit
___________________________________________________________________
DI GALLO Frdric
Page 38/265
15/10/200808
8880944.doc
______________________________________________________________________________
-12 V
significatifs
longueur du mot
La longueur du start bit dtermine la frquence laquelle jenvoie des bits (largeur du
signal transmis) vitesse de la ligne.
Stop bit : tat de fin de transmission.
Longueur du mot : 5, 6, 7 ou 8
Parit
Mot 7 bit + parit
01001011
bit de parit : ajust de manire ce que le nombre total de bits
positionns 1 soit pair.
Il peut y avoir paire, impaire, space = 0, mark = 1, sans parit (pas de
bit de parit).
I.
- V32 :
9600 b/s
- V34 : 28800 b/s
- V90 : 56000 b/s
2fils
___________________________________________________________________
DI GALLO Frdric
Page 39/265
15/10/200808
8880944.doc
______________________________________________________________________________
Exercice : dbit binaire gale, quelles raisons feraient choisir la paire torsade ou le cble
coaxial ? ?
Paire torsade
Cble coaxial
Avantages :
Avantages :
- cher
Inconvnients :
va plus loin
meilleure immunit au bruit
Inconvnients :
+ cher
+ fragile (courbure, crasement, )
Exercice : Quelles sont les limitations des transmissions par voie hertzienne ? ?
AVANTAGES
pas de gnie civile
large bande passante
longue distance
INCONVENIENTS
tre de vis vis
conditions atmosphriques
problme de scurit (interception ou
brouillage possible du signal)
environnement
Exercice : Quelles sont les limitations des transmissions par infrarouge, micro-ondes, laser ? ?
AVANTAGES
peu sensible aux perturbations magntiques
INCONVENIENTS
obstacles
confidentialit
Paires torsades
Cble coaxial
Fibre optique
Ondes
Immunit
au bruit
2
3
4
1
Prix
1
2
5
6
Contraintes
dutilisation
1
2
56
5
Affaiblissement
5
2
12
12
Vitesse de
transmission
2
3
45
46
___________________________________________________________________
DI GALLO Frdric
Page 40/265
15/10/200808
8880944.doc
______________________________________________________________________________
Exercice : avec lhyper terminal Windows 95 ou un kermit du domaine public, vrifier que la
liaison COM 1 fonctionne. Faire un bouchon qui renvoi les donnes mises sur
la rception.
1
2
3
4
5
6
7
8
20
___________________________________________________________________
DI GALLO Frdric
Page 41/265
15/10/200808
8880944.doc
______________________________________________________________________________
Dhabitude : A
M
V24
B
V24
B
1
2
3
4
5
6
7
8
20
___________________________________________________________________
DI GALLO Frdric
Page 42/265
15/10/200808
8880944.doc
______________________________________________________________________________
codeur
dcodeur
ETTD
I.
DETECTION
1.1) Dtection derreur (vrif. de parit verticale et longitudinale)
parit verticale
___________________________________________________________________
DI GALLO Frdric
Page 43/265
15/10/200808
8880944.doc
______________________________________________________________________________
Dans ce cas, on est capable de dtecter une erreur de parit, mais pas de la localiser.
La parit longitudinale tait initialement utilise pour les bandes magntiques pour complter
la dtection des erreurs de parit verticale.
avant
DLT
DAT ou hexabyte
LRC
0100011
1011100
11010101
0
1
1101010
La combinaison de LRC et VRC permet de dtecter 2 erreurs de bits dans un seul mot ou de
corriger 1 erreur.
___________________________________________________________________
DI GALLO Frdric
Page 44/265
15/10/200808
8880944.doc
______________________________________________________________________________
Par exemple 1100101 est reprsent par x6+x5+0x4+0x3+x2+x+1 cest dire x6+x5+x2+1
Principe de dtection :
On utilise le reste R(x) de la division polynomiale M(x) par un polynme diviseur G(x) qui
donne un quotient Q(x). R(x) est calcul par lmetteur puis transmis au rcepteur. Le
rcepteur fait le mme calcul R(x) en divisant M(x)+R(x) (message + contrle). Si R=0
alors pas derreur, si R0 alors erreur.
M(x) R(x) est divisible par G(x) et est quivalent M(x) + R(x) modulo 2.
Cette mthode fonctionne bien car la table de vrit de laddition (en modulo 2) quivaut au
ou exclusif. + ou exclusif
Exemple de polynme gnrateur :
Lavis V41 du CCITT est la norme.
G(x) = x16+x12+x5+1
Ex : calcul de LRC en srie
Transmission de 2 octets
01001101
01101111
00100010 = LRC
Ce mode de calcul nest valable que si lon transmet en parallle les informations (ex : bande
magntique).
LRC sur 1 octet est un code cyclique de polynme gnrateur x8+1.
M(x) = x14+x11+x10+x8+x6+x5+x3+x2+x+1 (2 octets en srie qui sont plus haut)
x8M(x)= x22+x19+x18+x16+x14+x13+x11+x10+x9+x8
(on multiplie par x8 pour faciliter la division)
x 8 M ( x)
=
x8 + 1
x22+x19+x18+x16+x14+x13+x11+x10+x9+x8
ou
x8+1
-x5-x
+x5+x
x14+x11+x10+x8+ x5+x
R(x) = x5+x
00100010 on trouve comme en haut ! !
On transmet donc : 010011010110111100100010
Je reois donc cela et peut le diviser par x8+1 pour vrifier quil ny a pas derreur.
___________________________________________________________________
DI GALLO Frdric
Page 45/265
15/10/200808
8880944.doc
______________________________________________________________________________
Pour fabriquer ces codes la vole, on utilise donc un registre dcalage ainsi que un ou
plusieurs ou exclusif.
Data in
0 1 2 3 4 5 6 7 8
Top dhorloge
16bits
8bits
pendant 16
bits puis sortie du registre vers
data
out pendant 8 bits
Rappel : ou exclusif
110
000
101
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
Data in
0
0
1
0
0
1
1
0
1
0
1
1
0
1
1
1
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
ou exclusif
01234567
00000000
00000000
10000000
01000000
00100000
10010000
11001000
01100100
10110010
01011001
00101100
10010110
01001011
00100101
00010010
10001001
01000100
___________________________________________________________________
DI GALLO Frdric
Page 46/265
15/10/200808
8880944.doc
______________________________________________________________________________
31
32
0
0
___________________________________________________________________
DI GALLO Frdric
Page 47/265
15/10/200808
8880944.doc
______________________________________________________________________________
Exercice :
Polynme V41 : x16+x12+x5+1
Quel serait le circuit base de ou exclusif et de registre qui calcule le LRC ?
Data in
0 1 23 4
5 6 7 8 9 10 11
12 13 14 15
LRC
___________________________________________________________________
DI GALLO Frdric
Page 48/265
15/10/200808
8880944.doc
______________________________________________________________________________
Exemple de correction derreur
Tout mot de code X = (x1, , x15)
ou x1 x7
donnes
x8 x15
bits de redondance
on doit vrifier H Xt = 0 (Xt : transpos de X) ou H est la matrice de contrle de parit.
100010011010111
010011010111100
001001101011110
000100110101111
100011000110001
000110001100011
001010010100101
011110111101111
si les bits de donnes valent 0101100 H Xt = 0
1 + x8 + x9 +
x11 +
x13 + x14 + x15
8
10
11
x +
x +x +
x13
x9 +
x11 + x12 + x13 + x14
8
10
1+x +
x +
x12 + x13 + x14 + x15
1+
x10 + x11 +
x15
9
10
11
15
x +x +x +
x
=0
8
10
1+x +
x +
x13 +
x15
8
9
10
12
13
14
1+x +x +x +
x + x + x + x15
=0
=0
=0
=0
=0
=0
=0
___________________________________________________________________
DI GALLO Frdric
Page 49/265
15/10/200808
8880944.doc
______________________________________________________________________________
Exercice : code de Hamming
3 bits, contrainte deux codes contigus ont 1 seul bit qui change.
2 bits
00
10
11
1
3 bits
000
100
110
010
011
111
101
001
___________________________________________________________________
DI GALLO Frdric
Page 50/265
15/10/200808
8880944.doc
______________________________________________________________________________
PROTOCOLES
DE
COMMUNICATION
___________________________________________________________________
DI GALLO Frdric
Page 51/265
15/10/200808
8880944.doc
______________________________________________________________________________
PROTOCOLES DE COMMUNICATION
I.
___________________________________________________________________
DI GALLO Frdric
Page 52/265
15/10/200808
8880944.doc
______________________________________________________________________________
Multi-points : la station primaire reprsente le seul nud central par rapport aux
stations secondaires .
mode poolling (interrogation)
mode selecting (slection) ou adressing (adressage)
Caractres utiliss pour BSC :
SYN : synchronous idle. Utilis pour la synchronisation caractre.
dbut de message
SYN SYN SYN message
ENQ : enquiry. Invite une station mettre ou recevoir.
SOH : start of heading. Signale un dbut den-tte.
STX : start of text. Fin de lentte et dbut du texte.
ETB : end of transmission bloc. Fin de bloc intermdiaire de donne ou fin de
message.
ETX : end of text. Fin de texte + dbut de caractre de contrle servant la dtection
derreur.
ACK : acknowledgement. Accus de rception positif du message.
NACK : negative acknowledgement. Accus ngatif, il faut rmettre.
DLE : data link escape. Caractre de non prise en compte de caractre suivant pour le
protocole (mode transparent).
EOT : end of transmission. Fin de transmission.
BCC : block check caractere. Bloc de dtection des erreurs.
Synchronisation de caractres
Srie de SYN. Toutes les secondes SYN SYN pour viter une perte ventuelle de
synchronisation. Au dbut, il y en a mme de 4 7 suivre.
Il y a une squence de remplissage (PAD) padding pour temporiser une coupure.
Temporisation
A lalternat, il faut respecter un dlai maximum de rponse (3 secondes pour une station
rceptrice). Au bout dun certain temps, on passe en mode dgrad puis 2 ou 3 essais
avant de dclarer la ligne Hors Service.
___________________________________________________________________
DI GALLO Frdric
Page 53/265
15/10/200808
8880944.doc
______________________________________________________________________________
Primaire
ETTDa
ETTDb
,EOT,PAD,A6,ENQ,PAD
,EOT,PAD
,EOT,PAD,B6,ENQ,PAD
,SOH,,STX,,ETX,BCC,PAD
Primaire
ETTDa
ETTDb
,EOT,PAD,A7,ENQ,PAD
,ACK0,PAD
,SOH,,STX,,ETX,BCC,PAD
,NACK,PAD
,SOH,,STX,,ETX,BCC,PAD
,ACK1,PAD
___________________________________________________________________
DI GALLO Frdric
Page 54/265
15/10/200808
8880944.doc
______________________________________________________________________________
EXERCICE :
On branche un terminal synchrone reli en multi-point un ordinateur central. Le terminal
utilise un protocole de type envoyer-attendre.
a) En phase de test, on remarque que des donnes arrivent mais ne provoquent aucune
raction de la part du terminal. On remarque que le terminal reoit des caractres cods
4C (en base 16) au lieu e B3 (en base 16). A quoi est d le problme ? ?
4C 01001100
B3 10110011
Tous les bits sont inverss on a donc d inverser les fils dune paire.
b) Le terminal reoit une squence de supervision, rpond cette squence et reoit
nouveau la mme squence. Pourquoi ? ?
Tout se passe en fait comme si lordinateur matre navait pas reconnu la rponse. Il y a un
problme de synchronisation entre le matriel et le logiciel. Remde : tester le circuit 106
(prt mettre).
c) Ultrieurement, on constate que les messages de donnes sont systmatiquement invalides
alors que la syntaxe des messages mis par le terminal est OK.
On retourne le modem trop tt avant que le dernier caractre ne soit arriv. Remde :
temporiser en envoyant du padding.
d) Par la suite, la rponse une squence de poolling est toujours EOT. Pourquoi ? ?
Problme dadressage, mauvaise initialisation des adresses.
___________________________________________________________________
DI GALLO Frdric
Page 55/265
15/10/200808
8880944.doc
______________________________________________________________________________
COUCHE
LIAISON
___________________________________________________________________
DI GALLO Frdric
Page 56/265
15/10/200808
8880944.doc
______________________________________________________________________________
I. INTRODUCTION.............................................................................................................................................7
PROTOCOLES DE COMMUNICATION...................................................52
I. GESTION DE LA LIAISON DES DONNEES...............................................................................................52
1.1) Protocoles................................................................................................................................................52
1.2) Deux familles de procdures (protocoles)...............................................................................................52
1.3) La procdure BSC....................................................................................................................................52
1.4) Droulement du protocole en liaison multi-points..................................................................................54
___________________________________________________________________
DI GALLO Frdric
Page 57/265
15/10/200808
8880944.doc
______________________________________________________________________________
2.1) Caractristiques de LLC :......................................................................................................................63
2.2) Structure des trames LLC.......................................................................................................................65
III. LA COUCHE MAC.............................................................................................................................................66
3.1) Norme 802.3 (Ethernet) :........................................................................................................................66
3.2) 802.4 : Token Bus...................................................................................................................................67
3.3) 802.5 : Token Ring..................................................................................................................................68
3.4) EXERCICE :Rseau 802.3 10Mb/s ....................................................................................................70
3.5) EXERCICE : Rseau en Anneau............................................................................................................70
3.6) EXERCICE : Cblage dun LAN............................................................................................................71
INTERCONNEXION DE RESEAUX..........................................................97
I. BESOINS DINTERCONNEXION................................................................................................................97
II. PASSERELLE................................................................................................................................................98
2.1) Les diffrentes passerelles :.....................................................................................................................98
2.2) Techniques dinterconnexion................................................................................................................100
2.3) EXERCICE : Ethernet interconnect avec X.25...................................................................................101
TCP/IP...........................................................................................................103
I. HISTORIQUE................................................................................................................................................103
II. DOCUMENTATION....................................................................................................................................103
2.1) vie dun RFC..........................................................................................................................................103
III. FONCTIONS DES COUCHES..................................................................................................................104
IV. ADRESSAGE IP (V4).................................................................................................................................105
4.1) Sigles des organismes qui contrlent IP ...............................................................................................107
4.2) Entte dun paquet IP ...........................................................................................................................109
V. TCP110
5.1) Service de transport ..............................................................................................................................110
5.2) Entte de TCP........................................................................................................................................111
5.3) Ajustement des dlais de transmission (contrle de flux)......................................................................112
VI. UDP.............................................................................................................................................................112
VII. NUMEROS DE PORT...............................................................................................................................112
7.1) Sockets...................................................................................................................................................112
7.2) Routage..................................................................................................................................................113
7.3) Le Nommage.........................................................................................................................................124
7.4) Scurit des rseaux.............................................................................................................................126
___________________________________________________________________
DI GALLO Frdric
Page 58/265
15/10/200808
8880944.doc
______________________________________________________________________________
II. SERVICE DE RESEAU...............................................................................................................................134
III. SERVICE DE TRANSPORT......................................................................................................................134
IV. FONCTIONS DE LA COUCHE TRANSPORT............................................................................................134
V. EXERCICE : PROBA. DE PAQUETS ERRONES.......................................................................................135
SNA ET OSI/DSA.........................................................................................196
I. SNA 196
1.1) Rseau SAN............................................................................................................................................197
1.2) APPN (non hirarchique).....................................................................................................................197
1.3) Protocole de la LU6.2...........................................................................................................................198
II. DSA..............................................................................................................................................................199
2.1) Terminologies dans OSI/DSA...............................................................................................................201
2.2) Fonctionnalits de OSI/DSA.................................................................................................................201
2.3) Les datanets .........................................................................................................................................201
___________________________________________________________________
DI GALLO Frdric
Page 59/265
15/10/200808
8880944.doc
______________________________________________________________________________
2.4) Conclusion............................................................................................................................................201
ADMINISTRATION DE RESEAUX..........................................................209
I. PROBLEMATIQUE......................................................................................................................................209
II. LA GESTION VUE PAR LISO...................................................................................................................209
2.1) Les 5 domaines fonctionnels :..............................................................................................................209
2.2) CADRE ARCHITECTURAL DE LA GESTION OSI.............................................................................210
III. GESTION DE RESEAU TCP/IP................................................................................................................212
3.1) Introduction SNMP............................................................................................................................212
3.2) Architecture de la gestion SNMP..........................................................................................................213
3.3) Les informations de gestion..................................................................................................................215
3.4) Le protocole SNMD..............................................................................................................................216
3.5) Autres protocoles dadministration :....................................................................................................217
___________________________________________________________________
DI GALLO Frdric
Page 60/265
15/10/200808
8880944.doc
______________________________________________________________________________
II. RSEAUX PRIVS NAT (NETWORK ADDRESS TRANSLATION).................................................................................250
III. PROXY - CACHE..........................................................................................................................................250
EXERCICE: Architecture de RESEAU LOCAL SECURISE.......................................................................251
___________________________________________________________________
DI GALLO Frdric
Page 61/265
15/10/200808
8880944.doc
______________________________________________________________________________
Introduction
Cette couche conditionne les bits bruts de la couche physique en trames de donnes. La
couche liaison de donnes est galement charge du contrle d'erreurs qui s'effectuent en
s'assurant que les bits de donnes reues sont identiques ceux qui ont t envoyes. En
bref :
Elle envoie les trames de donnes depuis la couche rseau a la couche physique.
Elle regroupe les trames de bits de la couche physique et attend un accuse de rception
Sous couche LLC : elle dfinit des point d'accs au services SAP
Sous couche MAC : Elle communique directement avec la carte rseau. Cest elle qui est
responsable du transfert sans erreurs des trames
La couche liaison de donnes prend les donnes de la couche physique et fournit ses
services la couche rseau. Les bits reus sont regroup en unit logiques appeles trames.
Dans le contexte d un rseau, une trame peut tre une trame Token Ring ou Ethernet, FDDI,
ou un autre type de trame rseau. Pour les liens des rseaux tendus, ces trames peuvent tre
des trames SLIP, PPP, X.25 ou ATM. Les bits dune trame ont une signification spciale. Le
dbut et la fin d une trame peuvent tre marqus par des bits spciaux. De plus, les bits de
trame sont rpartis en champ adresse, champ de contrle, champ de donnes et champ de
contrle derreurs.
Les champs dadresses contiennent les adresses source et destination.
Le champ de contrle indique les diffrents types de trames de liaison de donnes.
Le champ de donnes contient les donnes proprement dites, transmises par la trame.
Le champ de contrle derreurs dtecte les erreurs dans la trame de liaison de
donnes.
La couche liaison de donnes est la premire couche qui gre les erreurs de transmission.
En gnral, le champ de contrle d erreur consiste en un gnrateur de checksum, utilis pour
dtecter les erreurs dans la trame de liaison de donnes. Dans la plupart des cas, les rseaux
modernes utilisent un contrle de redondance cyclique (CRC). Pour les rseaux locaux, c est
un CRC 32 bits. Pour les rseaux tendus o les liens sont plus lents, on utilise un CRC 16
bits pour viter de surcharger la liaison. Dans les rseau TCP/IP, les implmentations de la
couche liaison de donnes comprennent les technologies suivantes : Token Ring, Ethernet,
FDDI, Frame Relay, X.25, SLIP, PPP et ATM.
On dfinit plusieurs types de rseau selon leur tendue: LAN (Local Aera Network), WAN
(Wide Aera Network) et MAN (Metropolitan Aera Network): plaques rgionnales (fdres
par entit administrative). Ex : en aquitaine le MAN aquarelle.
support
liaison
___________________________________________________________________
DI GALLO Frdric
Page 62/265
15/10/200808
8880944.doc
______________________________________________________________________________
machine
Il y a deux sous-niveaux dans la couche liaison du modle OSI :
Les technologies daccs au support (Medium Access Control = MAC). Commun
toutes les stations connectes sur le rseau local.
Procdure de communication : niveau de commande du lien logique (Logical Link
Control = LLC). Cela dcrit la manire de prlever les informations du support bit par
bit.
NOTE : Les protocoles TCP/IP ou ATM ne respecte pas le modle OSI.
Normes IEEE (reprises par lISO sous IS8802.x) :
802.1 Fonctions de gestion des couches dfinies pour ladministration de LAN.
802.2 LLC
802.3 CSMA/CD (ethernet, )
802.4 bus jeton
802.5 anneau jeton (token ring)
802.6 dfinition de rseaux mtropolitains
Norme FDDI (Fiber Distributed Data Interface)
Dbit 100Mb/s, quivalant 802.5 pour fibre optique.
LLC
Machine
mdium
Contrleur
MAC
Page 63/265
15/10/200808
8880944.doc
______________________________________________________________________________
Assure le contrle de flux (de type stop and wait sans connexion pour LLC3).
Mcanisme de type fentre (buffer danticipation) avec connexion pour LLC2.
Assure le contrle derreurs laide dun CRC de 32 bits quil rajoute au niveau MAC
car la taile des trames mises en LAN est suprieure par rapport au WAN.
NOTE : En Ethernet, cest la couche MAC qui dtecte les collisions et qui demande la
rmission.
Classe LLC 1 :
2 primitives
DL_UNIDATA
request
DL_UNIDATA
indication
Classe LLC 2 :
3 classes successives :
. tablissement dune connexion entre 2 utilisateurs des points daccs au service
(service Access Point SAP)
. Transfert de donnes
. Dconnexion.
DL_CONNECT
request
DL_CONNECT
indication
DL_CONNECT
response
DL_CONNECT
Confirm
DL_DATA
___________________________________________________________________
DI GALLO Frdric
Page 64/265
15/10/200808
8880944.doc
______________________________________________________________________________
request
DL_DATA
Indication
Classes LLC 3 :
DL_DATA_ACK
request
DL_DATA_ACK
indication
DL_DATA_ACK_STATUS
Confirm
SSAP
Commande
information
Format DSAP
*
I/G
Adresse individuelle
ou groupe (multicast)
bit pour indiquer si adresse fonctionnelle
(de service) ou universelle (unique au
monde, adresse MAC)
___________________________________________________________________
DI GALLO Frdric
Page 65/265
15/10/200808
8880944.doc
______________________________________________________________________________
Format SSAP
*
C/R
Commande ou rponse
Fonctionnelle ou universelle
III. La couche
MAC
3.1) Norme 802.3 (Ethernet) :
Introduction :
Lorigine dEthernet vient des constructeurs Dec, Xerox, Intel en 1980. Base sur
CSMA/CD : Carrier Sense Multiple Access / Collision Detection. Cette technique, utilise
dans les rseaux Ethernet, est en fait base sur la dtection dune porteuse avec accs multiple
et dtection de collision. Cest dire que lon peut avoir plusieurs lments connects qui
peuvent prlever des bits sur le cble.
La vitesse est denviron 0,7c (c=vitesse de la lumire).
C
Instant t+1
instant t
instant t+1
Bouchon 50
Une collision se produit quand deux signaux sont mis en mme temps (deux stations
discutent en mme temps). Les machines attendent le temps dune temporisation et ensuite
rmettent. Cest une technique de contrle de flux probabiliste, cest dire la probabilit que
la collision se produise doit tre le plus faible possible. Mais les collisions dpendent donc du
trafic et lon a typiquement le "phnomne deffondrement" qui caractrise Ethernet. Ce
phnomne se produit environ 7Mb/s pour un rseau Ethernet 10Mb/s.
SFD
destinataire
1 octet
6 octets
source
Lg LLC
6 octets 2 octets
donnes
PAD
CRC
4
Start
Frame
Delimitor
10101011
56 bits
au lieu de 0
___________________________________________________________________
DI GALLO Frdric
Page 66/265
15/10/200808
8880944.doc
______________________________________________________________________________
De 64 1518 octets
Supports Physiques :
Coaxial
- 10 BAS 2
- 10 BAS 5
Paires torsades - 10 BAS T
- 100 BAS T
Fibres Optiques - 100 BAS F
-
Ethernet fin
Ethernet gros
Ethernet paires torsades (10Mb/s)
Fast Ethernet (100Mb/s)
Ethernet fibres optiques (100Mb/s)
Ethernet Gigabit (1Gb/s)
G
Anneau jeton
___________________________________________________________________
DI GALLO Frdric
Page 67/265
15/10/200808
8880944.doc
______________________________________________________________________________
Ce type de rseau est peu utilis pour des raisons de lourdeur dinitialisation du rseau. Ces
avantages sont quil est trs simple mettre en uvre et que sa topologie est en bus (on peut
rajouter et enlever des stations sans problme : modulable). Par contre, il y a un manque de
performance qui est li au contrle du jeton et au nombre de machines connectes.
En fait, sur cet anneau, on a une circulation de trames (contenant des informations plus
lidentifiant du destinataire) permanente quelles soient pleines ou vides. Le dbit binaire est
garanti en permanence car le prlvement de linformation dans le jeton ne ralentit pas
vraiment le rseau. Chaque information est dpose de faon synchrone (a moyen dun droit
de parole : jeton). En vitesse de croisire cela marche bien mais en cas de problme cest trs
lourd grer.
___________________________________________________________________
DI GALLO Frdric
Page 68/265
15/10/200808
8880944.doc
______________________________________________________________________________
est dfaillant (panne ou autre), il nenvoie plus de trames signalant sa prsence (trame :
ACTIVE_MONITOR_PRESENT, MAC type AMP), alors une station qui peut devenir
moniteur prend sa place (elle envoie une trame CLAIM_TOKEN). Ces stations qui peuvent
devenir moniteur (stations dormantes) se manifestent de temps en temps en envoyant des
trames STANDBY_MONITOR_PRESENT (SMP). Tout ceci videmment alourdit le
protocole mais cela permet de savoir le nombre de stations sur le rseau et de savoir si elles
sont actives.
Le moniteur a pour fonction la gestion du jeton mais aussi la surveillance des trames qui
bouclent (ex: mauvaise adresse destinataire), et il gre le bon passage du jeton (trame de 24
bits) en fonction du temps de circulation sur lanneau.
Informations (variable)
Queue
1 octet
Dlimiteur
1
Champ de commande
6
Adresse de destination
6
Adresse dorigine
7 bits
1
1
3
Mode de bit de
bit
rservation type de commande
Priorit jeton moniteur de priorit trame
Contrle de laccs au support
00 MAC
01 LLC
1x rserv
___________________________________________________________________
DI GALLO Frdric
Page 69/265
15/10/200808
8880944.doc
______________________________________________________________________________
trame i +1
tps propag.
ACK
32 bits
256
4
32
4
= 36,8 s
7 +
6 +
7 +
10
10 10 10 6
Les donnes dinformations (pour le dbit efficace) sont de 256 48 = 208 bits.
(256 48)
Donc le dbit efficace est de :
5,65 Mb/s
36,8.10 6
___________________________________________________________________
DI GALLO Frdric
Page 70/265
15/10/200808
8880944.doc
______________________________________________________________________________
On considre un rseau local en anneau comprenant 50 stations. Le dbit binaire est de
4Mb/s. Les trames MAC ont une longueur totale de 512 bits dont 32 sont utiliss par le
protocole LLC.
a) Quel est le dbit binaire maximum garanti chaque station ?
Nombre de bits utiliss par trame : 512 32 = 480 bits (de data)
4.10 6
bits/s disponibles par station donc 80 Kb/s au total.
50
80.10 3 * 480
Le dbit utile est donc de
= 75 Kb/s
512
b) Peut-on transmettre de la parole numrise sur le rseau ?
On sait que pour transmettre de la parole, il faut environ 64 Kb/s, ici cest donc possible.
Etc
Ordinateur
central
Etc
Etc
1) Quelle est la quantit de cble ncessaire pour un rseau en bus, avec un cblage en
bus ?
On a 6x5=30 m/tage de longueur. En comptant les 3 m de hauteur cela nous fait au total :
( 30 + 3 ) x 5 = 165 m mais il faut enlever la hauteur dun tage puisque lon considre que
lon place la prise la mme hauteur dans chaque bureau donc on a 165-3= 162 m
2) Quelle est la quantit de cble ncessaire pour un rseau en bus, avec cblage en
toile ?
___________________________________________________________________
DI GALLO Frdric
Page 71/265
15/10/200808
8880944.doc
______________________________________________________________________________
Daprs le schma, il faut considrer chaque tage indpendamment. On a chaque tage:
(5+10+15)x2=60 m de longueur le long des bureaux. Sachant que lon a 5 tage cela fait donc
5x60=300m en longueur.
Pour le 3ime tage : il ny a pas de hauteur considrer.
Pour les 2ime et 4ime tages : 7 stations par 3 m soit de hauteur.
Pour les 2ime et 4ime tages : 7 stations par 6 m de hauteur.
On en dduit donc le total : 300 + (21x2) + (42x2) = 426 m
3) Quelle est la quantit de cble ncessaire pour un rseau en anneau, avec cblage en
bus ?
On reprend le cblage du 1) puis on rajoute le cble ncessaire pour faire la boucle. Soit
12m de hauteur et 15m de longueur pour partir du premier ou du dernier vers le centre.
Donc cela fait 162+2x(15+12) = 216 m.
4) Quelle est la quantit de cble ncessaire pour un rseau en anneau, avec cblage
toile ?
Il suffit en fait de centraliser lanneau au centre de limmeuble ce qui permet de reprendre
la mme quantit de cble quau 3) soit 426 m.
___________________________________________________________________
DI GALLO Frdric
Page 72/265
15/10/200808
8880944.doc
______________________________________________________________________________
COUCHE
RESEAU
ET
X.25
___________________________________________________________________
DI GALLO Frdric
Page 73/265
15/10/200808
8880944.doc
______________________________________________________________________________
I. INTRODUCTION.............................................................................................................................................7
PROTOCOLES DE COMMUNICATION...................................................52
I. GESTION DE LA LIAISON DES DONNEES...............................................................................................52
1.1) Protocoles................................................................................................................................................52
1.2) Deux familles de procdures (protocoles)...............................................................................................52
1.3) La procdure BSC....................................................................................................................................52
1.4) Droulement du protocole en liaison multi-points..................................................................................54
___________________________________________________________________
DI GALLO Frdric
Page 74/265
15/10/200808
8880944.doc
______________________________________________________________________________
2.1) Caractristiques de LLC :......................................................................................................................63
2.2) Structure des trames LLC.......................................................................................................................65
III. LA COUCHE MAC.............................................................................................................................................66
3.1) Norme 802.3 (Ethernet) :........................................................................................................................66
3.2) 802.4 : Token Bus...................................................................................................................................67
3.3) 802.5 : Token Ring..................................................................................................................................68
3.4) EXERCICE :Rseau 802.3 10Mb/s ....................................................................................................70
3.5) EXERCICE : Rseau en Anneau............................................................................................................70
3.6) EXERCICE : Cblage dun LAN............................................................................................................71
INTERCONNEXION DE RESEAUX..........................................................97
I. BESOINS DINTERCONNEXION................................................................................................................97
II. PASSERELLE................................................................................................................................................98
2.1) Les diffrentes passerelles :.....................................................................................................................98
2.2) Techniques dinterconnexion................................................................................................................100
2.3) EXERCICE : Ethernet interconnect avec X.25...................................................................................101
TCP/IP...........................................................................................................103
I. HISTORIQUE................................................................................................................................................103
II. DOCUMENTATION....................................................................................................................................103
2.1) vie dun RFC..........................................................................................................................................103
III. FONCTIONS DES COUCHES..................................................................................................................104
IV. ADRESSAGE IP (V4).................................................................................................................................105
4.1) Sigles des organismes qui contrlent IP ...............................................................................................107
4.2) Entte dun paquet IP ...........................................................................................................................109
V. TCP110
5.1) Service de transport ..............................................................................................................................110
5.2) Entte de TCP........................................................................................................................................111
5.3) Ajustement des dlais de transmission (contrle de flux)......................................................................112
VI. UDP.............................................................................................................................................................112
VII. NUMEROS DE PORT...............................................................................................................................112
7.1) Sockets...................................................................................................................................................112
7.2) Routage..................................................................................................................................................113
7.3) Le Nommage.........................................................................................................................................124
7.4) Scurit des rseaux.............................................................................................................................126
___________________________________________________________________
DI GALLO Frdric
Page 75/265
15/10/200808
8880944.doc
______________________________________________________________________________
II. SERVICE DE RESEAU...............................................................................................................................134
III. SERVICE DE TRANSPORT......................................................................................................................134
IV. FONCTIONS DE LA COUCHE TRANSPORT............................................................................................134
V. EXERCICE : PROBA. DE PAQUETS ERRONES.......................................................................................135
SNA ET OSI/DSA.........................................................................................196
I. SNA 196
1.1) Rseau SAN............................................................................................................................................197
1.2) APPN (non hirarchique).....................................................................................................................197
1.3) Protocole de la LU6.2...........................................................................................................................198
II. DSA..............................................................................................................................................................199
2.1) Terminologies dans OSI/DSA...............................................................................................................201
2.2) Fonctionnalits de OSI/DSA.................................................................................................................201
2.3) Les datanets .........................................................................................................................................201
___________________________________________________________________
DI GALLO Frdric
Page 76/265
15/10/200808
8880944.doc
______________________________________________________________________________
2.4) Conclusion............................................................................................................................................201
ADMINISTRATION DE RESEAUX..........................................................209
I. PROBLEMATIQUE......................................................................................................................................209
II. LA GESTION VUE PAR LISO...................................................................................................................209
2.1) Les 5 domaines fonctionnels :..............................................................................................................209
2.2) CADRE ARCHITECTURAL DE LA GESTION OSI.............................................................................210
III. GESTION DE RESEAU TCP/IP................................................................................................................212
3.1) Introduction SNMP............................................................................................................................212
3.2) Architecture de la gestion SNMP..........................................................................................................213
3.3) Les informations de gestion..................................................................................................................215
3.4) Le protocole SNMD..............................................................................................................................216
3.5) Autres protocoles dadministration :....................................................................................................217
___________________________________________________________________
DI GALLO Frdric
Page 77/265
15/10/200808
8880944.doc
______________________________________________________________________________
II. RSEAUX PRIVS NAT (NETWORK ADDRESS TRANSLATION).................................................................................250
III. PROXY - CACHE..........................................................................................................................................250
EXERCICE: Architecture de RESEAU LOCAL SECURISE.......................................................................251
___________________________________________________________________
DI GALLO Frdric
Page 78/265
15/10/200808
8880944.doc
______________________________________________________________________________
INTRODUCTION
La couche rseau est charge d'adresser les messages et de convertir les adresses et noms
logiques en adresses physiques. Elle dtermine aussi l'itinraire emprunter de la source
l'ordinateur de destination. Elle choisi le chemin que doivent suivre les donnes en fonction
des contions du rseau, de la priorit du service et d'un certain nombre de facteurs. Elle gre
aussi les problmes de trafic comme la communication, l'acheminement et l'encombrement
des paquets de donnes sur le rseau.
Responsable de ladressage, de la traduction des adresses en nom logique.
Dfinie le routage des paquets.
Gre les problme de trafique, commutation de paquets, encombrement.
La couche rseau gre les connexions entre les nuds du rseau. Un service
supplmentaire, fourni par la couche rseau, concerne la faon de router les paquets entre les
nuds dun rseau.
La couche rseau sert liminer les congestions et rguler le flot des donnes ; Cette
couche permet aussi deux rseaux diffrents dtre interconnects en implmentant un
mcanisme dadressage uniforme. Token Ring et Ethernet possdent, par exemple, diffrents
types dadresses. Pour interconnecter ces rseaux, vous avez besoin dun mcanisme
dadressage comprhensible par les deux rseaux. Pour les rseaux TCP/IP, la couche rseau
est implmente en utilisant le protocole IP.
___________________________________________________________________
DI GALLO Frdric
Page 79/265
15/10/200808
8880944.doc
______________________________________________________________________________
LAPB
Le protocole LAPB est le protocole de niveau 2 qui transporte les paquets X25. Le format
standard d'une trame LAPB est le suivant:
Flag
Donnes FCS
Flag
___________________________________________________________________
DI GALLO Frdric
Page 80/265
15/10/200808
8880944.doc
______________________________________________________________________________
Address Field: Ce champ n'a aucune raison d'tre quand on travaille de point point. Cet octet
est rserv plusieurs utilisations. Il sert sparer les commandes des rponses et peut
seulement prendre les valeur 0x01 et 0x03. 01 dsigne une commande de l'ETTD l'ETCD et
03 contient une rponse de l'ETCD l'ETTD.
Champ de contrle: Identifie le type de trame. En plus, il inclut la squence de nombre, les
fonctions de contrles et le traquage des erreurs en fonction du type de trame.
FCS: Frame Check Sequence.
Types de trame:
Trames de supervision:
RR : Prt recevoir.
REJ : Demande de retransmission.
RNR : Pas prt recevoir.
Trames non squentielles:
DISC : Demande de dconnexion.
UA : Trame d'acquittement.
DM : Rponse DISC, mode dconnexion.
FRMR: Rejet de trame.
SABM: Mode asynchrone, pas de matre et d'esclave.
Trame d'information:
INFO
Identificateur
N de groupe de
gnral de format Voie logique
N de Voie Logique
Identificateur de Type de paquet
Trois octets den-tte qui servent de descripteur :
Identificateur Gnral de Format du paquet (modulo 8 ou 128 numros des paquets).
Identificateur de voie logique.
Identificateur gnral de type paquet.
GFI: Identifiant de format gnral. Q indique un paquet X25 (0) ou X29 (1). D indique un
acquittement local (0 : ETCD) ou distant (1 : ETTD). Les bits 01 indiquent que les numros
de trames vont de 0 7. Le format de trame o ils indiquent 10 montre que l'on numrote les
trames de 0 127 (10). Cela permet d'envoyer beaucoup de trame avant d'acquitter ce qui est
intressant pour les rseaux lents tels que les rseaux satellites.
___________________________________________________________________
DI GALLO Frdric
Page 81/265
15/10/200808
8880944.doc
______________________________________________________________________________
Type de paquet
APPEL (Call request)
APPEL ENTRANT(lncoming call)
COMMUNICATION ACCEPTE(Call accepted)
COMMUNICATION ETABLIE(Call connected)
DEMANDE DE LIBERATION (Clear request)
Confirmation de Libration (Clear confirmation)
INDICATION de Libration (Clear indication)
RR (Receive Ready)
RNR (Receive Not Ready)
REJ (Reject)
(Data packet)
(lntenupt request)
(lnterrupt confirmation)
(Reset request)
(Reset indication)
(Reset confirmation)
(Restart request)
(Restart indication)
(Restart confirmation)
___________________________________________________________________
DI GALLO Frdric
Page 82/265
15/10/200808
8880944.doc
______________________________________________________________________________
demand et demandeur. Ces dernires sont inscrites dans un champ de longueur variable dont
la longueur est donne par un champ de quatre bits qui spcifie cette longueur en nombre de
demi-octets. La recommandation X. 121 est utilise; elle normalise l'adresse sur 14 demioctets. Comme le champ est de 4 bits, il permet d'obtenir une longueur jusqu' 16 demi-octets.
Le paquet contient un champ pour indiquer les options de contrle du circuit virtuel ainsi
qu'un champ de 64 octets maximum destin l'utilisateur. Il peut utiliser ce champ pour
donner, entre autres, des adresses complmentaires, si l'adresse du rcepteur est un rseau
local ou un autocommutateur priv et des mots de passe.
Le paquet d'appel, lorsqu'il arrive l'ETCD destinataire, capte le plus petit numro de voie
logique pour viter la collision avec une demande d'ouverture de circuit virtuel qui pourrait
arriver sur l'ETCD aprs avoir rserv le mme numro de voie logique sur l'ETTD, la
demande entrante tant alors prioritaire. Le rcepteur retourne, s'il accepte la communication,
un paquet "communication accepte", sinon il envoie une demande de libration.
L'metteur ou le rcepteur peut mettre fin au circuit virtuel en envoyant une demande de
fermeture qui est acquitte au niveau local. Le paquet de libration peut contenir la raison de
la demande : numro logique l'ETTD rcepteur occup, metteur absent ou occup, paquet
non dans l'ordre, erreur locale, congestion d'un nud, etc. La zone d'identificateur du type de
paquet permet de dterminer la fonction du paquet ; elle ressemble la zone de supervision de
HDLC pour le contrle de la connexion de rseau.
A
ETTD local
ETCD
APPEL
APPEL ENTRANT
COMMUNICATION ETABLIE
COMMUNICATION ACCEPTEE
RESEA
U
Donnes
CIRCUIT VIRTUEL
DEMANDE DE LIBERATION
Donnes
INDICATION DE LIBERATION
CONFIRMATION de LIBERATION
CONFIRMATION
TRANSPAC
c) Collision dappel
On a collision dappel lorsquil y a une transmission simultane, sur une voie logique, dun
paquet APPEL ENTRANT et dun paquet APPEL (sortant). Transpac gre donc lAPPEL et
ignore lautre. Il donne en fait, la priorit celui ayant le plus petit numro de voie logique.
N voie logique
(1)
Appels entrants
___________________________________________________________________
DI GALLO Frdric
Page 83/265
15/10/200808
8880944.doc
______________________________________________________________________________
(2)
(3)
(4)
(5)
(6)
(7)
Appels sortants
5
0
4
1
3
A
TRANSPA
___________________________________________________________________
DI GALLO Frdric
Page 84/265
15/10/200808
8880944.doc
______________________________________________________________________________
Si taille du paquet ETTD metteur > taille du paquet ETTD rcepteur, Transpac assure la
fragmentation. Dans le cas inverse, si taille du paquet ETTD metteur < taille du paquet
ETTD rcepteur, Transpac peut regrouper les paquets (cest la demande).
4.5) Conclusion
La recommandation X.25 a t l'une des normes les plus utilises depuis le dbut des
annes 1980. Elle est la base des grands rseaux de transport de donnes dans les cinq
continents. C'est une norme assez complexe dont le problme principal est la lourdeur. Elle
devrait tre remplace petit petit par les techniques de commutation par cellules. Cette
transition sera trs longue, d'autant plus que l'optimisation d'une norme demande de
nombreuses annes. On considre qu'il faut une dizaine d'annes avant de parfaitement
matriser une norme de la complexit de X.25. Les environnements commutations de
cellules ne seront donc pas vraiment oprationnels un niveau national avant 2005, ce qui
laisse encore X.25 un laps de temps suffisant pour que des utilisateurs investissent dans
cette direction, mais il est sr que les questions de prennit se posent.
X.25 est maintenant une norme parfaitement matrise et les rseaux associs comme
Transpac sont aujourd'hui techniquement irrprochables. Mais la drgulation massive pousse
___________________________________________________________________
DI GALLO Frdric
Page 85/265
15/10/200808
8880944.doc
______________________________________________________________________________
les diffrents oprateurs proposer de nouvelles solutions base de relayage de trames, de
rseaux mtropolitains, etc. La suprmatie de la norme X.25 pourrait disparatre petit petit
au profit de nouvelles techniques plus performantes.
V.
PLP signifie Packet Level Protocol . Cest une adaptation de X25 pour une utilisation
dans les rseaux locaux. Standaris par lISO rfrence 8208 avec le service ne mode
connexion OSI.
a) Fonctions
Etablissement des circuits virtuels.
Transfert de paquets de donnes avec contrle de flux.
Gestion des interruptions pour le transfert en mode express (sans contrle de flux).
Cest la possibilit de transfrer une petite quantit de donnes en dehors des
procdures normales de contrle de flux.
Rinitialisation dun circuit virtuel (donc au niveau paquet).
Reprise de tous les circuits virtuels (restart).
Libration de la connexion en fin de transfert.
b) En mission :
X.25 PLP fournit un service de fragmentation des donnes du niveau suprieur avant de les
transmettre au correspondant. Il fournit aussi un service en mode connect vers le niveau
suprieur (TCP par exemple) . Les Circuits virtuels sont commuts ou permanents.
c) En rception :
X 25 PLP fournit un service de contrle et de rassemblage des paquets reus avant de les
dlivrer (ceci pour le transfert de donnes sur nimporte quel type de rseau local, quelques
soient la taille des PDU vhiculs et le rassemblage des units de donnes dans leur taille
originelle).
___________________________________________________________________
DI GALLO Frdric
Page 86/265
15/10/200808
8880944.doc
______________________________________________________________________________
33
661
889
3615
ETTD
B
circuits virtuels
Daprs la norme Transpac, on peut tablir plusieurs circuits virtuels selon ce que
lon a dfinit dans le contrat dabonnement. Sachant que les appels sortant sont
___________________________________________________________________
DI GALLO Frdric
Page 87/265
15/10/200808
8880944.doc
______________________________________________________________________________
numrots dans lordre dcroissant et les appels entrants dans lordre croissant, il ny a
pas de problme de circuits virtuels multiples tant quils sont infrieur au nombre
autoris par labonnement.
Lintrt est de pouvoir clater les paquets sur plusieurs voies donc si lon a une taille
de fentre gale 7 bits, on pourra avoir 7xn voies la fois avant dattendre laccus de
rception ! Ceci entrane donc laugmentation de lanticipation et du dbit.
ETTD A
X 25
ETTD B
Indiquer quels sont les paquets changs depuis ltablissement des CVC jusqu' leur
libration. Chaque ETTD veut envoyer 3 paquets de donnes vers lautre. Cest A qui ouvre le
circuit virtuel commut. La taille de la fentre est de 2.
Paquet de donnes
ETTD A
ETCD
X 25
APPEL (A,B,8)
ETCD
ETTD B
APPEL (A,B,1)
COM.ACCEPTE (A,B,1)
COM.ETABLIE (A,B,8)
P(0,0,1) P(1,0,1)
P(0,0,8) P(1,0,8)
PRR2 (1)
PRR2 (8)
P(2,0,1)
P(2,0,8)
P(0,3,1) P(1,3,1)
P(0,3,8) P(1,3,8)
PRR2 (8)
P(2,3,8)
PRR3 (8)
P(2,3,1)
PRR3 (1)
___________________________________________________________________
DI GALLO Frdric
Page 88/265
15/10/200808
8880944.doc
______________________________________________________________________________
ETTD 6
1
Rseau X.25
N3
ETTD
3
N1
3 (taille de la fentre)
N2
1
1
2
ETTD
2
Chaque ETTD veut envoyer 4 paquets de donnes aux deux autres. Le plus grand numro
de voie logique est 7 pour tous les ETTD.. Les circuits virtuels sont permanents et dj
ouverts Cest 1 qui ouvre le circuit virtuel commut avec 2 et 3 qui lui ouvre le circuit virtuel
commut avec 2. Les circuits virtuels sont des circuits permanents (CVP). Lacquittement des
paquets est local. On entrelace les paquets des diffrents circuits virtuels. Les fentres entre
CV sont les suivantes : entre ETTD 1 et ETTD 2 : 1 ; entre ETTD 1 et ETTD 3 : 2 ; entre
ETTD 2 et ETTD 3 : 3.
Reprsenter les paquets changs depuis ltablissement des CVC jusqu' leur libration.
On a donc le tableau des circuits virtuels suivant :
Vers
De
ETTD 1
ETTD 1
ETTD 2
7
ETTD 3
6
ETTD 2
1
ETTD 3
1
7
ETCD1
ETTD2
ETCD2
ETCD3
P(3,0,2) P(1,0,1)
PRR2(7) PRR4(6)
ETTD3
PRR2(1) PRR3(7)
P(3,0,1) P(3,0,7) P(2,0,1)
PRR2(1) PRR4(2)
PRR4(1) PRR4(7)
___________________________________________________________________
DI GALLO Frdric
Page 89/265
15/10/200808
8880944.doc
______________________________________________________________________________
PRR4(7)
PRR4(1)
___________________________________________________________________
DI GALLO Frdric
Page 90/265
15/10/200808
8880944.doc
______________________________________________________________________________
INTERCONNEXION
DE
RESEAUX
___________________________________________________________________
DI GALLO Frdric
Page 91/265
15/10/200808
8880944.doc
______________________________________________________________________________
I. INTRODUCTION.............................................................................................................................................7
PROTOCOLES DE COMMUNICATION...................................................52
I. GESTION DE LA LIAISON DES DONNEES...............................................................................................52
1.1) Protocoles................................................................................................................................................52
1.2) Deux familles de procdures (protocoles)...............................................................................................52
1.3) La procdure BSC....................................................................................................................................52
___________________________________________________________________
DI GALLO Frdric
Page 92/265
15/10/200808
8880944.doc
______________________________________________________________________________
1.4) Droulement du protocole en liaison multi-points..................................................................................54
INTERCONNEXION DE RESEAUX..........................................................97
I. BESOINS DINTERCONNEXION................................................................................................................97
II. PASSERELLE................................................................................................................................................98
2.1) Les diffrentes passerelles :.....................................................................................................................98
2.2) Techniques dinterconnexion................................................................................................................100
2.3) EXERCICE : Ethernet interconnect avec X.25...................................................................................101
TCP/IP...........................................................................................................103
I. HISTORIQUE................................................................................................................................................103
II. DOCUMENTATION....................................................................................................................................103
2.1) vie dun RFC..........................................................................................................................................103
III. FONCTIONS DES COUCHES..................................................................................................................104
IV. ADRESSAGE IP (V4).................................................................................................................................105
4.1) Sigles des organismes qui contrlent IP ...............................................................................................107
4.2) Entte dun paquet IP ...........................................................................................................................109
V. TCP110
5.1) Service de transport ..............................................................................................................................110
5.2) Entte de TCP........................................................................................................................................111
5.3) Ajustement des dlais de transmission (contrle de flux)......................................................................112
VI. UDP.............................................................................................................................................................112
VII. NUMEROS DE PORT...............................................................................................................................112
7.1) Sockets...................................................................................................................................................112
7.2) Routage..................................................................................................................................................113
___________________________________________________________________
DI GALLO Frdric
Page 93/265
15/10/200808
8880944.doc
______________________________________________________________________________
7.3) Le Nommage.........................................................................................................................................124
7.4) Scurit des rseaux.............................................................................................................................126
SNA ET OSI/DSA.........................................................................................196
I. SNA 196
1.1) Rseau SAN............................................................................................................................................197
___________________________________________________________________
DI GALLO Frdric
Page 94/265
15/10/200808
8880944.doc
______________________________________________________________________________
1.2) APPN (non hirarchique).....................................................................................................................197
1.3) Protocole de la LU6.2...........................................................................................................................198
II. DSA..............................................................................................................................................................199
2.1) Terminologies dans OSI/DSA...............................................................................................................201
2.2) Fonctionnalits de OSI/DSA.................................................................................................................201
2.3) Les datanets .........................................................................................................................................201
2.4) Conclusion............................................................................................................................................201
ADMINISTRATION DE RESEAUX..........................................................209
I. PROBLEMATIQUE......................................................................................................................................209
II. LA GESTION VUE PAR LISO...................................................................................................................209
2.1) Les 5 domaines fonctionnels :..............................................................................................................209
2.2) CADRE ARCHITECTURAL DE LA GESTION OSI.............................................................................210
III. GESTION DE RESEAU TCP/IP................................................................................................................212
3.1) Introduction SNMP............................................................................................................................212
3.2) Architecture de la gestion SNMP..........................................................................................................213
3.3) Les informations de gestion..................................................................................................................215
3.4) Le protocole SNMD..............................................................................................................................216
3.5) Autres protocoles dadministration :....................................................................................................217
Page 95/265
15/10/200808
8880944.doc
______________________________________________________________________________
I. FIREWALL (OU GARDE BARRIRE, PARE-FEU, ~BASTION)...........................................................................................244
1.1) Dfinition Gnrale...............................................................................................................................244
1.2) Les avantages du firewall......................................................................................................................245
1.3) Les limitations du firewall.....................................................................................................................245
1.4) Les dcisions principales lors de la mise en oeuvre d'un firewall.........................................................246
1.5) Les Composants des Firewalls..............................................................................................................246
II. RSEAUX PRIVS NAT (NETWORK ADDRESS TRANSLATION).................................................................................250
III. PROXY - CACHE..........................................................................................................................................250
EXERCICE: Architecture de RESEAU LOCAL SECURISE.......................................................................251
___________________________________________________________________
DI GALLO Frdric
Page 96/265
15/10/200808
8880944.doc
______________________________________________________________________________
INTERCONNEXION DE RESEAUX
En gnral, des rseaux point point sur de longues distances (le long des autoroutes,
voies ferres, canaux) pour arriver un rseau maill (ou plutt arborescent en France).
I.
BESOINS DINTERCONNEXION
Bordeaux
Parabole
Lyon
LAN
Dsert
LAN
Ethernet
Ethernet
Pont distant
X25
Ethernet
Ethernet
Token Ring
Etc
RNIS
Trifouilli
les
olivettes
___________________________________________________________________
DI GALLO Frdric
Page 97/265
15/10/200808
8880944.doc
______________________________________________________________________________
Pour des transmissions la longue distance, il faut un bon rendement et des petits paquets
(pour viter de rmettre de gros paquets). La qualit de la ligne est exprim en pourcentage
de bits errons (mauvaise : 10-3 : 1 bit/1000 errons, bon : 10-5).
II. PASSERELLE
Une passerelle est lensemble des ressources matrielles et logicielles ncessaires pour offrir
aux quipements connects des rseaux diffrents, les moyens de communiquer entre eux.
Ex : Apple Talk vers TCP/IP, ou PAD vers Telnet
liaison srie synchrone
PC
LINUX
PAD
X25
TRANSPAC
Minitel
PAD
X25
Transpac
X25
Passerelle
Telnet
PC linux
Ici, la passerelle est un logiciel qui accepte un circuit virtuel dun protocole X25 et qui
tablit une connexion du type Telnet.
Application
Prsentation
Session
Transport
Rseau
Liaison
Physique
Physique :
REPETEUR
500 m
Liaison :
machine 2 interfaces
PONT
RTC ou RNIS
___________________________________________________________________
DI GALLO Frdric
Page 98/265
15/10/200808
8880944.doc
______________________________________________________________________________
machine
machine
PONT Distant
machine n interfaces
MULTI PONT
PONT Filtrant
Switch (commutateur)
MULTI PONT
Filtrant
Rseau : ROUTEUR
147.210.6
ROUTEUR
Ethernet
147.210.7
Srie PPP
147.210.7.1
147.210.6.254
147.210.7.254
ROUTEUR
147.210.6
147.210.7
Notons que pour relier 2 rseaux X25 entre eux, il existe la norme X75. INTERNET est en
fait une simple interconnexion de rseaux IP.
Transport : transcodage ou adaptation de classes de transport.
Niveaux suprieurs (5, 6, 7) : transfert de fichiers (exemples : PAD - Telnet, X400 - SMTP,
Appletalk - Imprimantes TCP/IP)
___________________________________________________________________
DI GALLO Frdric
Page 99/265
15/10/200808
8880944.doc
______________________________________________________________________________
Paris
TRANSPAC
TCP/IP
TCP/IP
X25
X25
Cette technique universelle est plus facile et plus simple mettre en place. Par contre,
linconvnient cest que cest plus lourd et beaucoup moins efficace. En fait, cela consiste
envelopper une trame de R1 comme donne dune trame de R2.
Translation ou conversion
Cette solution est plus efficace mais elle nest pas universelle.
Adr
Adr
Donnes CKS
Adr X25
Transformation en trame X.25
Donnes
CKS
Interconnexion X75
Elle permet linterconnexion de rseaux X25 (ex : entre la France et lEspagne).
CV
CV1
AX25
CV2
1
X25
X75
Principe de fonctionnement :
1) Demande de connexion de la station A et gnration du paquet dappel contenant ladresse
internationale de la station B. Le rseau 1 cre un Circuit Virtuel entre la station et le
rseau de sortie (nud ddi).
2) Etablissement de la liaison entre 1 et 2 (passerelle).
3) Etablissement du Circuit Virtuel entre le nud 2 et B (il est possible davoir 4096
interconnexions diffrentes et pas de CVP) et transfert des donnes.
___________________________________________________________________
DI GALLO Frdric
Page 100/265
15/10/200808
8880944.doc
______________________________________________________________________________
Transpac
___________________________________________________________________
DI GALLO Frdric
Page 101/265
15/10/200808
8880944.doc
______________________________________________________________________________
TCP / IP
___________________________________________________________________
DI GALLO Frdric
Page 102/265
15/10/200808
8880944.doc
______________________________________________________________________________
TCP/IP
Transmission Control Protocol / Internet Protocol
Couche 4 du modle OSI
couche 3
Inclus services tel : telnet, ftp.
TCP dfini en fait une famille de protocoles.
I.
HISTORIQUE
1969 : dbut dARPANET + DOD (Departement Of Defense) 4 nuds
(D) ARPANET : Defense Advanced Research Project Agency Network du
departement of defense
1972 : 50 sites + 20 commutateurs
bas sur IMP (anctre de X25 et NCP (Network Control Program)).
Dbut des spcifications de TCP/IP pour ARPANET
1980 : UNIX BSD 4.1 incluant TCP/IP et NCP
(Berkeley Software Distribution)
1983 : TCP remplace NCP dans ARPANET
ARPANET clate en MILNET (pour les militaires) et NSFnet (pour les autres)
II. DOCUMENTATION
RFC (Request For Comment)
RFC 793 dcrit TCP/IP
RFC est numrot chronologiquement partir de 1.
Les documents font entre 1 et 200 pages (moyenne = 20 ).
Cela peut tre la spcification dun protocole, des informations pour lutilisateur, des
recommandations pour lorganisation des rseaux, des informations pour lInternet, la
spcification de lui mme (RFC 1111).
Ce sont des documents publics et gratuits.
___________________________________________________________________
DI GALLO Frdric
Page 103/265
15/10/200808
8880944.doc
______________________________________________________________________________
5 tats dans la vie dun RFC : niveaux de standardisation
Proposed Standard Protocol (4 mois minimum attendre lavis dexperts).
Draft Standard Protocol (attente de tests : 6 mois).
Standard Protocol (devient vraiment un standard).
Experimental Protocol.
Information Protocol.
Document dans la RFC 1360.
7 Applications
6 telnet, ftp, smtp
5
4
TCP
3
ICMP
Internet
Protocol
Suite
UDP
ARP
RARP
interface
2 Liaison (ethernet, X25, srie)
1 Physique
ARP :
RARP : -
ICMP : -
TCP :
___________________________________________________________________
DI GALLO Frdric
Page 104/265
15/10/200808
8880944.doc
______________________________________________________________________________
Sur machine uniquement.
Transport fiable de bout en bout.
Mode connect : n port, origine + destination
UDP :
___________________________________________________________________
DI GALLO Frdric
Page 105/265
15/10/200808
8880944.doc
______________________________________________________________________________
Autre mthode : transformer le premier chiffre en binaire sur 8 bits.
Ex :130 10000010.
Classe A si commence par 0, B si commence par 1, C si 11, D si 111 et E si 1111.
Loopback : 127.0.0.1
Dfaut :0.0.0.0
130.190.0.0 rseau de classe B 130.190
130.190.255.255 adresse broadcast (toutes les machines du rseau 130.190)
on associe gnralement une adresse IP un masque de sous rseau (subnetmask).
147.210.9.3
255.255.0.0 netmask
147.210.8.0
93.D2.08.00
1001 0011 1101 0010 0000 1000 0000 0000
23 bits
8
9
1000
1001
9 bits
FF.FF.FE.00
255.255.254.0
Paquet broadcast :
Envoy toutes les machines
Paramtrable (dans linterface).
On met 1 tous les bits de la partie adresse de la machine.
Adresse broadcast o on runi 147.210.8.2 et 147.210.9.5 147.210.9.255
Le netmask serait 255.255.254.0
Ladresse du rseau serait 147.210.8.0
Exercice
Proposer un mcanisme dadressage pour faire 4 sous rseaux dans un rseau de classe C
192.33.148.
8 bits
00
01
10
11
11 00 00 00
___________________________________________________________________
DI GALLO Frdric
Page 106/265
15/10/200808
8880944.doc
______________________________________________________________________________
netmask
broadcast
4 sous rseaux 192.33.148.0
255.255.255.192
192.33.148.64
192.33.148.128
192.33.148.191
192.33.148.192
192.33.148.63
192.33.148.127
192.33.148.255
___________________________________________________________________
DI GALLO Frdric
Page 107/265
15/10/200808
8880944.doc
______________________________________________________________________________
Promouvoir lutilisation dInternet et le contrle.
___________________________________________________________________
DI GALLO Frdric
Page 108/265
15/10/200808
8880944.doc
______________________________________________________________________________
Beaucoup de documentation sur WWW.UREC.FR (serveur CNRS) ou FTP.UREC.FR
Pour obtenir les RFC : ftp.inria.fr
ftp.ripe.net
nic.ddm.mil (dpositaire officiel) 192.112.36.5
Rseau priv
172.47..
M
Internet
Si les machines du rseau priv veulent discuter avec lextrieur, elles demandent la
machine ayant ladresse de sous traiter le trafic. La machine M contient une table de
correspondance. Cette machine sappelle un proxie (lien entre rseau priv et rseau public).
1 octet
2 octets
TOS
TL
FLG (3 bits)
FO
Header checksum
Adresse source
Adresse destination
Padding
___________________________________________________________________
DI GALLO Frdric
Page 109/265
15/10/200808
8880944.doc
______________________________________________________________________________
HIL :
TOS :
TL :
ID :
FLG :
V.
TCP
___________________________________________________________________
DI GALLO Frdric
Page 110/265
15/10/200808
8880944.doc
______________________________________________________________________________
Taille minimale de lentte : 20 octets.
Source port
Numro de service
Destination port
Sequence number :
Acknowledgement number : numro du prochain octet que lon souhaite recevoir. Paquets
prcdents reus sans erreurs ni pertes.
Data offset : Longueur de lentte (unit = 4 octets). Valeur habituelle = 5.
URG : Donnes urgentes. Le champ pointeur vers urgence indique alors la donne
transmettre immdiatement.
ACK : indique quil faut tenir compte de lacknowledgement number.
PSH : Push. Dlivrer les donnes immdiatement lapplication (vider le buffer, return).
RST : Reset. Reprendre la connexion au dpart.
SYN : Demande douverture.
Ex : demande douverture dune session TCP par A vers B.
AB sequence number = 100 ; SYN
BA sequence number = 300 ; Ack number = 101 ; Ack ; SYN
AB sequence number = 101 ; Ack number = 301 ; Ack
AB sequence number = 101 ; Ack number = 301 ; donnes
FIN : Termine une connexion.
Window : Taille de la fentre. Nombre doctets que lon peut recevoir par rapport
lacknowledgement number. (fonction du contrle de flux).
___________________________________________________________________
DI GALLO Frdric
Page 111/265
15/10/200808
8880944.doc
______________________________________________________________________________
Cheksum : Fonction des enttes TCP, IP + donnes. Assure un transport sans erreurs.
Options :
VI. UDP
Port source
Longueur
Port destination
Checksum
7.1) Sockets
Combinaison adresse IP + numro de port.
Nport
Serveur
services
client
___________________________________________________________________
DI GALLO Frdric
Page 112/265
15/10/200808
8880944.doc
______________________________________________________________________________
7.2) Routage
Un routeur reoit un paquet, que doit-il en faire ? ?
Dans chaque paquet : @ IP de destination
- Ide :
Chaque routeur connat uniquement son voisin.
La carte complte du rseau nexiste pas.
Table de routage sur chaque routeur.
La mise jour de la table de routage peut tre :
statique : manuelle, il faut remplir la main les lignes de configuration.
Dynamique : des dmons changent des infos de routage.
Mixte
Routage avec Ethernet (table ARP)
C
Un routeur peut recevoir sur son interface ETHERNET des trames ethernet qui lui sont
destines mais avec un paquet IP qui nest pas pour lui. Il le renvoi alors vers le routeur le
plus proche ou vers un autre tronon.
___________________________________________________________________
DI GALLO Frdric
Page 113/265
15/10/200808
8880944.doc
______________________________________________________________________________
Exemple de routage
130.190.4
130.190.5
2
R1
129.88.32
2
Machine A 1
2
R6
autres
3
R2
Machine B
130.190.6
1
X25
rseaux
3 R4
2 R3
Tunnel
Machine F 24
Machine D
2
Machine C
Machine E
10
R5
129.88.36
config de B
1
129.88.32.4
129.88.32.3
___________________________________________________________________
DI GALLO Frdric
Page 114/265
15/10/200808
8880944.doc
______________________________________________________________________________
Exercice
Ladministrateur dun parc de machine LINUX voudrait contrler les accs rseau vers
lextrieur.
1) Couper le rseau automatiquement pendant certaines plages horaires ou en fonction de
certains critres. Proposer une solution.
a) sans rajouter de matriel
b) crire les table de routage sur les machines
192.33.148
gate
1
10
254
chef
1.a) le chef devient routeur des postes
1.b) sur les postes :
sur le chef :
Pour empcher le routage, le chef refuse les requtes qui ne sont pas pour lui (ou bien il peut
aussi dconnecter son poste ! !).
___________________________________________________________________
DI GALLO Frdric
Page 115/265
15/10/200808
8880944.doc
______________________________________________________________________________
Eth0
routeur
Eth1
Ether
IP
2)
3)
___________________________________________________________________
DI GALLO Frdric
Page 116/265
15/10/200808
8880944.doc
______________________________________________________________________________
Exercice
Adresse LAN 192.33.148.254
maison
Entreprise
unix
machine unix
192.33.148.2
machine
M
192.33.148.1
192.253
tunnelling
R
(192.33.148.0)
Internet
192.33.148.1
192.33.148.2
192.33.148.3
0008.7b54.3b0c
0008.7b54.3b0c
0008.7ba2.3b7f
Seul 2 connat 1 et peut lui faire parvenir une info que lui enverrait Internet via un routeur.
P : manuellement, il faut prciser que cette liaison est permanente.
if config PPP 192.33.148.254
route add 192.33.148.1 192.33.148.254
PPP : point dattache entre machine Unix 2 et son modem.
1
Saut
___________________________________________________________________
DI GALLO Frdric
Page 117/265
15/10/200808
8880944.doc
______________________________________________________________________________
Extrieur
254
@.254
Routeur
Routeur
FIREWALL
252
___________________________________________________________________
DI GALLO Frdric
Page 118/265
15/10/200808
8880944.doc
______________________________________________________________________________
EXERCICE
1) Etudier un mcanisme de FW transparent. Cest dire qui peut tre ajout ou enlev de
faon transparente.
a) Peut-on le faire avec des mcanismes ARP + routage ?
b) Faut-il modifier ou adapter les protocoles.
NB : Le logiciel de FW le plus connu est le TIS.
@ logique, virtuelle
R
FW
254
192.33.148.0
192.33.148.0
manip :
restart 1
table de routage
Fw peut tre : un routeur ou une machine LINUX (redhat + samba le + fiable pour
PME). Le FW est transparent quand il a ladresse de lexpditeur.
Routage statique
ICMP redirect
Indication dun routeur qui indique quil y a eu une erreur et qui permet de renvoyer le
paquet. Permet de corriger dynamiquement une table de routage.
R1
MACHINE A
MACHINE B
R2
R3
___________________________________________________________________
DI GALLO Frdric
Page 119/265
15/10/200808
8880944.doc
______________________________________________________________________________
Si A est mal configure, elle envoie un paquet destination de B vers R1 (au lieu de R2). R1
lenvoie R2 et ensuite R2 envoie R3 qui lenvoie vers B.
R1 envoie un paquet ICMP redirect A en disant que pour atteindre B, il faut passer par R2.
A ajoute cette info dans sa table de routage sil supporte ICMP redirect.
Problme du routage statique :
MAJ manuelle.
Sert surtout pour des postes finaux.
Routage dynamique
Principe : rgulirement, les routeurs diffusent des informations pour indiquer quels rseaux
on peut atteindre par eux. Les machines-routeurs enregistrent ces informations et
font la MAJ des tables de routage.
Il existe plusieurs protocoles pour changer les informations de routage. On met alors les
machines en domaines.
Autonomous System (AS) : ensemble des machines qui ont la mme politique de routage. (n
16 bits, ex : CEA : 777, RNI renater : 1717)
Dans un AS, 2 types de protocoles :
interne (dans un AS) : RIP, OSPF, IGRP (propritaire CISCO).
Externe (entre les AS) : EGP, BGP.
RIP : Routing Information Protocol (RFC 1058)
( lintrieur dun AS)
mis en uvre par daemon routed ou gated (sous Unix)
ethernet
IP
UDP
RIP
Le routeur diffuse la liste des rseaux quil peut atteindre avec une certaine distance (nb de
sauts). Les machines coutent sur le port UDP 520. Les routages peuvent tre actifs (met,
reoit) ou passifs (coute seulement).
R2 envoi un paquet broadcast sur le rseau 130.190.4 qui dit
je peux atteindre 130.190.6 avec une distance d = 1
129.198.2 avec
d=2
193.33.64 avec
d=3
tout le reste avec
d=4
___________________________________________________________________
DI GALLO Frdric
Page 120/265
15/10/200808
8880944.doc
______________________________________________________________________________
Avantages du RIP :
Trs commun et trs utilise (surtout au tats unis).
Permet de sadapter automatiquement en cas de panne.
Inconvnients du RIP :
Distance donne comme seule info (pas le cot, ni la vitesse, la charge, le dbit, ..)
Distance max = 15. (16 = inaccessible).
Pas de garantie sur lorigine des informations.
EGP :
Protocole phare dAS en AS
Exterior Gateway Protocol (RFC 904).
Protocole dchange dinformation de routage entre 2 AS.
Dans IP, protocol = 8.
Utilis lorigine dans ARPANET.
Utilis entre 2 routeurs aux frontires des AS.
AS
routeur
routeurAS
M2
M1
Pear neiggbour
(liaison point point)
Messages changs :
- es tu l ?
oui je suis l
envoies moi ta table de routage
voici ma table de routage
___________________________________________________________________
DI GALLO Frdric
Page 121/265
15/10/200808
8880944.doc
______________________________________________________________________________
EXERCICE
A
APP
TCP
IP
LLC
MAC
Physique
IP
LLC
MAC
Physique
X25.3
X25.2
X25.1
Rseau local 1
ether
Rseau
X25
B
APP
TCP
IP
LLC
MAC
Physique
IP
LLC
MAC
Physique
Rseau local 2
Chemin dun paquet IP
X25.3
X25.2
X25.1
ether
Le datagramme mis par A contient 1300 octets de donnes. X25 naccepte que des paquets
de 64 octets de donnes.
1) Dcrire la suite des paquets transmis.
2) Calculer et comparer le volume.
ouvrir le circuit virtuel : 2 paquets (appels + confirmation appel)
1300 / 64 20,3 21 paquets Transpac
fermer le circuit virtuel avec libration et confirmation
25 paquets de (64 octets + 3 octets den-tte)
25*67 = 1675
paquet IP 1300 + 20 octets den-tte = 1320
1675 1320 = 355
= 26,9% d "overhead "
___________________________________________________________________
DI GALLO Frdric
Page 122/265
15/10/200808
8880944.doc
______________________________________________________________________________
EXERCICE
LAN 1
TCP/IP
Gateway
LAN
1
TCP/IP B
1) expliquer ce qui se passe au niveau des changes entre STA et STB
2) proposer des passerelles pour : a) les 2 rseaux sur le mme site
b) les 2 rseaux sont dans une mme ville
c) les 2 rseaux sont dans 2 villes diffrentes
d) les 2 rseaux sont sur 2 continents diffrents
2a) mme pice : rpteur
2b) liaison spcialise
2c) rseau transport du pays (ex :Transpac)
2d) passerelle X75 qui interconnecte 2 rseaux X25
___________________________________________________________________
DI GALLO Frdric
Page 123/265
15/10/200808
8880944.doc
______________________________________________________________________________
7.3) Le Nommage
Service qui tablit la correspondance entre un nom symbolique et une adresse IP
Les machines communiquent avec des IP
Les applications et les utilisateurs utilisent les noms
Un nom doit tre unique
Une adresse peut avoir plusieurs noms
RFC 1032 et RFC 1033
Lespace des noms est domainis.
Ex : der.edf.fr (direction tude recherche appartient EDF en France). Isis.der.edf.fr
(machine isis de der de EDF de France)
Le systme est arborescent. Le monde est dcoup en domaines (ex :fr) au-dessus, il y
a ce quon appelle la racine(virtuelle).
USA
Autres pays
.mit
.ddm
lcs
nic
.edf
.urec
.der
.adm
isis
compta
soleil
___________________________________________________________________
DI GALLO Frdric
Page 124/265
15/10/200808
8880944.doc
______________________________________________________________________________
Le nom est une notion administrative (les domaines ont tendance reproduire
lorganigramme dun organisme ou dune socit).
Ladresse IP doit tenir compte de la structure du rseau donc de la gographie.
___________________________________________________________________
DI GALLO Frdric
Page 125/265
15/10/200808
8880944.doc
______________________________________________________________________________
Y
X
- Scurit logicielle :
- Les antivirus. (site WWW.UREC.FR pour savoir comment faire un virus).
IP
Chiffrement
Dchiffrement
Rseau public
___________________________________________________________________
DI GALLO Frdric
Page 126/265
15/10/200808
8880944.doc
______________________________________________________________________________
COUCHE
TRANSPORT
___________________________________________________________________
DI GALLO Frdric
Page 127/265
15/10/200808
8880944.doc
______________________________________________________________________________
I. INTRODUCTION.............................................................................................................................................7
PROTOCOLES DE COMMUNICATION...................................................52
I. GESTION DE LA LIAISON DES DONNEES...............................................................................................52
1.1) Protocoles................................................................................................................................................52
1.2) Deux familles de procdures (protocoles)...............................................................................................52
1.3) La procdure BSC....................................................................................................................................52
1.4) Droulement du protocole en liaison multi-points..................................................................................54
___________________________________________________________________
DI GALLO Frdric
Page 128/265
15/10/200808
8880944.doc
______________________________________________________________________________
2.1) Caractristiques de LLC :......................................................................................................................63
2.2) Structure des trames LLC.......................................................................................................................65
III. LA COUCHE MAC.............................................................................................................................................66
3.1) Norme 802.3 (Ethernet) :........................................................................................................................66
3.2) 802.4 : Token Bus...................................................................................................................................67
3.3) 802.5 : Token Ring..................................................................................................................................68
3.4) EXERCICE :Rseau 802.3 10Mb/s ....................................................................................................70
3.5) EXERCICE : Rseau en Anneau............................................................................................................70
3.6) EXERCICE : Cblage dun LAN............................................................................................................71
INTERCONNEXION DE RESEAUX..........................................................97
I. BESOINS DINTERCONNEXION................................................................................................................97
II. PASSERELLE................................................................................................................................................98
2.1) Les diffrentes passerelles :.....................................................................................................................98
2.2) Techniques dinterconnexion................................................................................................................100
2.3) EXERCICE : Ethernet interconnect avec X.25...................................................................................101
TCP/IP...........................................................................................................103
I. HISTORIQUE................................................................................................................................................103
II. DOCUMENTATION....................................................................................................................................103
2.1) vie dun RFC..........................................................................................................................................103
III. FONCTIONS DES COUCHES..................................................................................................................104
IV. ADRESSAGE IP (V4).................................................................................................................................105
4.1) Sigles des organismes qui contrlent IP ...............................................................................................107
4.2) Entte dun paquet IP ...........................................................................................................................109
V. TCP110
5.1) Service de transport ..............................................................................................................................110
5.2) Entte de TCP........................................................................................................................................111
5.3) Ajustement des dlais de transmission (contrle de flux)......................................................................112
VI. UDP.............................................................................................................................................................112
VII. NUMEROS DE PORT...............................................................................................................................112
7.1) Sockets...................................................................................................................................................112
7.2) Routage..................................................................................................................................................113
7.3) Le Nommage.........................................................................................................................................124
7.4) Scurit des rseaux.............................................................................................................................126
___________________________________________________________________
DI GALLO Frdric
Page 129/265
15/10/200808
8880944.doc
______________________________________________________________________________
II. SERVICE DE RESEAU...............................................................................................................................134
III. SERVICE DE TRANSPORT......................................................................................................................134
IV. FONCTIONS DE LA COUCHE TRANSPORT............................................................................................134
V. EXERCICE : PROBA. DE PAQUETS ERRONES.......................................................................................135
SNA ET OSI/DSA.........................................................................................196
I. SNA 196
1.1) Rseau SAN............................................................................................................................................197
1.2) APPN (non hirarchique).....................................................................................................................197
1.3) Protocole de la LU6.2...........................................................................................................................198
II. DSA..............................................................................................................................................................199
2.1) Terminologies dans OSI/DSA...............................................................................................................201
2.2) Fonctionnalits de OSI/DSA.................................................................................................................201
2.3) Les datanets .........................................................................................................................................201
___________________________________________________________________
DI GALLO Frdric
Page 130/265
15/10/200808
8880944.doc
______________________________________________________________________________
2.4) Conclusion............................................................................................................................................201
ADMINISTRATION DE RESEAUX..........................................................209
I. PROBLEMATIQUE......................................................................................................................................209
II. LA GESTION VUE PAR LISO...................................................................................................................209
2.1) Les 5 domaines fonctionnels :..............................................................................................................209
2.2) CADRE ARCHITECTURAL DE LA GESTION OSI.............................................................................210
III. GESTION DE RESEAU TCP/IP................................................................................................................212
3.1) Introduction SNMP............................................................................................................................212
3.2) Architecture de la gestion SNMP..........................................................................................................213
3.3) Les informations de gestion..................................................................................................................215
3.4) Le protocole SNMD..............................................................................................................................216
3.5) Autres protocoles dadministration :....................................................................................................217
___________________________________________________________________
DI GALLO Frdric
Page 131/265
15/10/200808
8880944.doc
______________________________________________________________________________
II. RSEAUX PRIVS NAT (NETWORK ADDRESS TRANSLATION).................................................................................250
III. PROXY - CACHE..........................................................................................................................................250
EXERCICE: Architecture de RESEAU LOCAL SECURISE.......................................................................251
___________________________________________________________________
DI GALLO Frdric
Page 132/265
15/10/200808
8880944.doc
______________________________________________________________________________
DEFINITIONS
___________________________________________________________________
DI GALLO Frdric
Page 133/265
15/10/200808
8880944.doc
______________________________________________________________________________
___________________________________________________________________
DI GALLO Frdric
Page 134/265
15/10/200808
8880944.doc
______________________________________________________________________________
Notons quil y a cinq classes diffrentes dans le modle OSI.
V.
TCP
Port source
Port destination
Numro de squence
Acquittement
Lg
1 2 3 4 5 6 taille de fentre
Champs de contrle Pointeur urgent
Options ventuelles
4 octets
Quand jenvoie un paquet dune certaine longueur, quelle est la probabilit quil soit
erron. Sachant que la qualit de la ligne est de 10-3 (donc un caractre HS tous les milles).
On peut le faire de manire exprimentale (par simulation) pour voir le dbit utile.
Dbit utile
10Mb/s
100%
1K
64K
taille de
paquets
___________________________________________________________________
DI GALLO Frdric
Page 135/265
15/10/200808
8880944.doc
______________________________________________________________________________
COUCHES
HAUTES
DU
MODELE
OSI
___________________________________________________________________
DI GALLO Frdric
Page 136/265
15/10/200808
8880944.doc
______________________________________________________________________________
I. INTRODUCTION.............................................................................................................................................7
PROTOCOLES DE COMMUNICATION...................................................52
I. GESTION DE LA LIAISON DES DONNEES...............................................................................................52
1.1) Protocoles................................................................................................................................................52
1.2) Deux familles de procdures (protocoles)...............................................................................................52
1.3) La procdure BSC....................................................................................................................................52
1.4) Droulement du protocole en liaison multi-points..................................................................................54
___________________________________________________________________
DI GALLO Frdric
Page 137/265
15/10/200808
8880944.doc
______________________________________________________________________________
2.1) Caractristiques de LLC :......................................................................................................................63
2.2) Structure des trames LLC.......................................................................................................................65
III. LA COUCHE MAC.............................................................................................................................................66
3.1) Norme 802.3 (Ethernet) :........................................................................................................................66
3.2) 802.4 : Token Bus...................................................................................................................................67
3.3) 802.5 : Token Ring..................................................................................................................................68
3.4) EXERCICE :Rseau 802.3 10Mb/s ....................................................................................................70
3.5) EXERCICE : Rseau en Anneau............................................................................................................70
3.6) EXERCICE : Cblage dun LAN............................................................................................................71
INTERCONNEXION DE RESEAUX..........................................................97
I. BESOINS DINTERCONNEXION................................................................................................................97
II. PASSERELLE................................................................................................................................................98
2.1) Les diffrentes passerelles :.....................................................................................................................98
2.2) Techniques dinterconnexion................................................................................................................100
2.3) EXERCICE : Ethernet interconnect avec X.25...................................................................................101
TCP/IP...........................................................................................................103
I. HISTORIQUE................................................................................................................................................103
II. DOCUMENTATION....................................................................................................................................103
2.1) vie dun RFC..........................................................................................................................................103
III. FONCTIONS DES COUCHES..................................................................................................................104
IV. ADRESSAGE IP (V4).................................................................................................................................105
4.1) Sigles des organismes qui contrlent IP ...............................................................................................107
4.2) Entte dun paquet IP ...........................................................................................................................109
V. TCP110
5.1) Service de transport ..............................................................................................................................110
5.2) Entte de TCP........................................................................................................................................111
5.3) Ajustement des dlais de transmission (contrle de flux)......................................................................112
VI. UDP.............................................................................................................................................................112
VII. NUMEROS DE PORT...............................................................................................................................112
7.1) Sockets...................................................................................................................................................112
7.2) Routage..................................................................................................................................................113
7.3) Le Nommage.........................................................................................................................................124
7.4) Scurit des rseaux.............................................................................................................................126
___________________________________________________________________
DI GALLO Frdric
Page 138/265
15/10/200808
8880944.doc
______________________________________________________________________________
II. SERVICE DE RESEAU...............................................................................................................................134
III. SERVICE DE TRANSPORT......................................................................................................................134
IV. FONCTIONS DE LA COUCHE TRANSPORT............................................................................................134
V. EXERCICE : PROBA. DE PAQUETS ERRONES.......................................................................................135
SNA ET OSI/DSA.........................................................................................196
I. SNA 196
1.1) Rseau SAN............................................................................................................................................197
1.2) APPN (non hirarchique).....................................................................................................................197
1.3) Protocole de la LU6.2...........................................................................................................................198
II. DSA..............................................................................................................................................................199
2.1) Terminologies dans OSI/DSA...............................................................................................................201
2.2) Fonctionnalits de OSI/DSA.................................................................................................................201
2.3) Les datanets .........................................................................................................................................201
___________________________________________________________________
DI GALLO Frdric
Page 139/265
15/10/200808
8880944.doc
______________________________________________________________________________
2.4) Conclusion............................................................................................................................................201
ADMINISTRATION DE RESEAUX..........................................................209
I. PROBLEMATIQUE......................................................................................................................................209
II. LA GESTION VUE PAR LISO...................................................................................................................209
2.1) Les 5 domaines fonctionnels :..............................................................................................................209
2.2) CADRE ARCHITECTURAL DE LA GESTION OSI.............................................................................210
III. GESTION DE RESEAU TCP/IP................................................................................................................212
3.1) Introduction SNMP............................................................................................................................212
3.2) Architecture de la gestion SNMP..........................................................................................................213
3.3) Les informations de gestion..................................................................................................................215
3.4) Le protocole SNMD..............................................................................................................................216
3.5) Autres protocoles dadministration :....................................................................................................217
___________________________________________________________________
DI GALLO Frdric
Page 140/265
15/10/200808
8880944.doc
______________________________________________________________________________
II. RSEAUX PRIVS NAT (NETWORK ADDRESS TRANSLATION).................................................................................250
III. PROXY - CACHE..........................................................................................................................................250
EXERCICE: Architecture de RESEAU LOCAL SECURISE.......................................................................251
___________________________________________________________________
DI GALLO Frdric
Page 141/265
15/10/200808
8880944.doc
______________________________________________________________________________
LA COUCHE SESSION
Cest la premire des couches suprieures. On va donc travailler uniquement sur des
problmes logiciels (protocoles). Cette couche permet 2 applications tournant sur
diffrents ordinateurs d'tablir, d'utiliser et d'interrompre une connexion appele session.
Cette couche procde l'identification et assure des fonctions, telles que la scurit,
ncessaire l'tablissement de la communication de deux applications sur le rseau. Cette
couche assure la synchronisation des taches utilisateurs. Elle permet galement de contrler
le dialogue entre deux processus de communication, de savoir d'ou vient la transmission,
quel moment elle se produit, combien de temps elle dure.
La couche session gre les connexions entre les application cooprantes. Avec cette
couche, un utilisateur peut se connecter un hte, travers un rseau o une session est
tablie pour transfrer les fichiers. La couche session offre les fonctions suivantes :
Contrle du dialogue,
Gestion des jetons (le jeton dont il est question ici na rien voir avec le jeton des
rseaux Token Ring. La gestion du jeton dans les rseaux Token Ring relve des
couches 1 et 2 du modle OSI, alors que celui dont il est question ici relve du
niveau 5)
Gestion de lactivit
En gnral, une session permet des communications full duplex, bien que certaines
applications se contentent dune communication half duplex. La couche session peut fournir
une ou deux voies de communication (contrle du dialogue).
Pour certains protocoles, il est essentiel quun seul ct lance une opration critique. Pour
viter que les deux cts lancent la mme opration, un mcanisme de contrle, comme
lutilisation des jetons (cf. note plus haut), doit tre implment. Avec la mthode du jeton,
seul le ct qui possde le jeton peut lancer une opration. La dtermination du ct qui doit
possder le jeton et son mode de transfert sappellent la gestion du jeton.
Les rseaux TCP/IP ne possdent pas de couche session, car certaines caractristiques de
cette couche sont fournies par le protocole TCP. Les applications TCP/IP fournissent ellesmmes certains services. Par exemple, le service NFS comporte son propre service de la
couche session : le protocole RPC
___________________________________________________________________
DI GALLO Frdric
Page 142/265
15/10/200808
8880944.doc
______________________________________________________________________________
But :
Le but est de fournir la couche suprieure les moyens pour grer le dialogue (et les
changes de donnes). Sachant que les couches suprieures offrent des services orients
utilisateur , la couche session fournira des services la couche prsentation . Notons
que TCP/IP mlange les trois couches suprieures sans respecter vraiment le modle OSI.
Particularits :
On utilise quatre jetons diffrents pour reprsenter les droits exclusifs qui ont t acquis
sur demande. Ceci afin dutiliser des services critiques :
Donnes
Terminaison
Synchronisation
Gestion dactivit
On utilise des point de synchronisation qui permettent de structurer un change de
donnes en dialogue, ils peuvent tre majeurs (acquitts) ou mineurs (non acquitts).
Principale fonction :
Etablir des connexions quon appelle des sessions et on y transfre les donnes dans le
bon ordre. Notons que TCP/IP est un peu le mlange de la couche transport et de la couche
session.
(2)
(3)
(S session)
(T transport)
- qualit de service
- donnes expresses
___________________________________________________________________
DI GALLO Frdric
Page 143/265
15/10/200808
8880944.doc
______________________________________________________________________________
points de synchronisation
Si vous transfrez un fichier pendant une heure entre deux machines, et quune panne
rseau intervienne au bout de trente minutes, vous ne pourrez reprendre le transfert l o il
stait arrt. Il vous faudra toujours reprendre le transfert son dbut. Pour viter cela, vous
pouvez traiter tout le fichier comme une seule activit et insrer des points de vrification
dans le flot de donnes. Ainsi, si une coupure survient, la couche session synchronisera
nouveau le transfert, partir du dernier point de vrification transmis. Ces points de
vrification sappellent points de synchronisation . Il en existe deux types : majeurs et
mineurs.
Un point de synchronisation majeur est insr par un des cts doit recevoir un accus de
rception de la part de lautre ct, alors quun point de synchronisation mineur na pas
besoin dtre vrifi par un accus de rception. La session comprise entre deux points
majeurs sappelle une unit de dialogue. La gestion de toute lactivit sappelle une gestion
dactivit. Une activit consiste en une ou plusieurs units de dialogue. Chaque point de
synchronisation possde un numro de srie do reprend la session en cas de rupture. Les
dialogues correspondent des activits
dialogue
1
dialogue
4
synchro. mineure
synchronisation majeure
___________________________________________________________________
DI GALLO Frdric
Page 144/265
15/10/200808
8880944.doc
______________________________________________________________________________
CLIENT
Demande
SERVEUR
Rponse
Dans lappel de procdure distance (RPC :Remote Procedure Call), un message envoy
est considr comme un appel de sous programme. On peut inclure le RPC dans le langage
lui mme (langage dveloppement). Les dtails de fonctionnement du rseau sont cachs, ils
sont inclus dans des procdures locales (STUBS).
1
Client
STUBS
STUBS
Serveur
5
7
couches 1 4
6
couches 1 4
___________________________________________________________________
DI GALLO Frdric
Page 145/265
15/10/200808
8880944.doc
______________________________________________________________________________
passage des paramtres : par valeur, par adresse locale non significative ou par URL
(Unique Ressource Location).
pannes du client ou du serveur : nombreux cas particuliers derreurs.
protocole utilis : exactly once (panne), at most once, at least once.
Grande difficult obtenir une transparence totale.
___________________________________________________________________
DI GALLO Frdric
Page 146/265
15/10/200808
8880944.doc
______________________________________________________________________________
___________________________________________________________________
DI GALLO Frdric
Page 147/265
15/10/200808
8880944.doc
______________________________________________________________________________
applications (traducteur). Elle redirige les donnes par le redirecteur. Elle est responsable de
la conversion des protocoles, lencodage des donnes et la compression.
Il faut dcrire les structures de donnes (grce ASN1 ISO 8824, 8825 : codage). Elle
assure aussi la manipulation de donnes notamment pour des raisons de scurit
(chiffrement), ou de gain de rentabilit (compression).
pseudo Pascal
commentaire
type tome-2 : := SEQUENCE {
titre OCTET STRING(SIZE(20)), -- 20 car
nbauteur INTEGER ,
disponible BOOLEAN ,
nbpages INTEGER ,
nbexercices INTEGER ,
pot BOOLEAN Defaut True }
syntaxe ASN-1
___________________________________________________________________
DI GALLO Frdric
Page 148/265
15/10/200808
8880944.doc
______________________________________________________________________________
INTEGER
REAL
BOOLEAN
BIT STRING
OCTET STRING
ANY
NULL
OBJECT IDENTIFIER
entier
rel
vrai ou faux
suite de bits
suite de caractres ordonns
nimporte quel type
sans type
nom dobjet
0
TRUE/FALSE
Pas de longueur maxi
Runion de tous les types
complment de ANY
___________________________________________________________________
DI GALLO Frdric
Page 149/265
15/10/200808
8880944.doc
______________________________________________________________________________
identificateur :
1 bit
00 UNIVERSAL
01 APPLICATION
10 spcifique
11 PRIVATE
2)
5 bits
0 primitif
1 construit
3) le champ de donnes
Pour les entiers : bit de poids fort en tte
Pour les boolens : 0 FALSE, 0 TRUE
Pour les chanes de bits : pas de codage (transmis tel quel) la longueur est exprime en
caractres, on indique dans le 1er octet le nombre de bits utiles
dans le dernier.
Ex :
donnes utiles
4
0100
F
1111
8
1000
0
0000
Ce qui donne 03 01 4F 80 (en hexa).
Longueur des donnes contrle (combien de bits utiles
dans
le
dernier
octets)
Pour les chanes de caractres : transmis tel quel avec poids fort en tte. La valeur NULL
est indique par un champ de donnes de longueur nulle.
titre = TOME 2
___________________________________________________________________
DI GALLO Frdric
Page 150/265
15/10/200808
8880944.doc
______________________________________________________________________________
nbauteur = 4
disponible = true (nimporte quoi sauf 0)
nbpages = 280
nbexercice = 75
pot = true
BOOLEAN = 1
OCTET STRING = 4
SEQUENCE = 16
On suppose quil sagit dtiquettes UNIVERSAL. Code ASCII avec parit impaire :
T
54
01010100
TOME 2
4
true
280
75
O
4F
01001111
M
4D
01001101
E
45
01000101
20
00100000
2
32
00110010
04 06 54 4F CD 45 A0 32
02 01 04
01 01 01
02 02 01 18
02 01 4B
private
PRIVATE SEQUENCE 11
16
10000
Longueur = 24 =0x18 = FO 18
___________________________________________________________________
DI GALLO Frdric
Page 151/265
15/10/200808
8880944.doc
______________________________________________________________________________
2) Initialiser un membre.
Pere : = = { jean-luc , { echec , 1B7 H }, 4, 99997, 19 94 04 01 23 31 00.0 }
3) Spcifier nouveau la liste sous forme densemble.
Il suffit de remplacer SEQUENCE OF par SET OF
4) Ajouter un chat la famille et donner la nouvelle structure.
Il suffit de crer une structure chat et on mettra dans Famille_TERES un CHOICE entre
Joueur_TERES et chat.
information
Stockage
La compression de donnes, consiste prsenter linformation sous une forme mieux
adapte la transmission. On veut minimiser les cots, la dure, les risques (confidentialit).
Si on veut valuer ou fabriquer des algorithmes de compression, il faut calculer la quantit
dinformation, cest lentropie dun systme dinformation (le minimum dinformation sans
pertes).
Si on connat un alphabet avec des symboles Si avec des occurrences de probabilit Pi.
N
Pi
log2
i=1
Pi
avec N = nb de symboles
Pi = probabilit doccurrence du symbole i
Code de Huffman
___________________________________________________________________
DI GALLO Frdric
Page 152/265
15/10/200808
8880944.doc
______________________________________________________________________________
Ce codage fonctionne bien sil y a une quiprobabilit doccurrence des symboles. Cest
un codage spcifique au jeu de donnes. Droulement :
1. Ecrire la liste de tous les symboles et leur probabilit doccurrence.
2. Construire un arbre binaire dont les symboles sont les nuds terminaux.
3. Trouver les deux plus petits nuds (plus faible probabilit doccurrence) et les
marquer.
4. Construire ensuite un nouveau nud avec 2 axes qui permettent datteindre les
nuds. La probabilit de ce nud est la somme des probabilits des nuds
connects.
5. Rpter les tapes n3 et 4 jusqu' ce que tous les nuds soient marqus sauf un.
6. Le nud non marqu est la racine de larbre, et sa probabilit est gale 1.
7. Le codage de chaque symbole correspond au chemin parcourir depuis la racine
jusqu' ce symbole en mettant chaque fois les embranchements (droite = 1 et
gauche =0). Le code dun mot est donc le chemin obtenu.
Ph = Pi + Pj
Pi
Pj
A
8%
1011
T
8%
1100
L
6%
1101
I
5%
1110
N
4%
11110
P
2%
11111
1) Construire larbre et coder les diffrentes lettres. Quelle est la longueur moyenne du
code ? Comparer avec un code de longueur fixe. Comparer avec la longueur minimale
thorique.
24
S
10
A
8
18
L
6
I
5
T
8
N
4
11
P
2
6
42
E
18
R
15
33
14
25
58
Gauche 0
Droite 1
100
___________________________________________________________________
DI GALLO Frdric
Page 153/265
15/10/200808
8880944.doc
______________________________________________________________________________
E
R
S
A
T
L
I
N
P
00
110
111
010
011
1010
1000
1001
10110
10111
(0,24 24%)
(0,18+0,15+0,10+0,08)
(0,08+0,06+0,05)
(0,04+0,02)
0,48
1,53
0,76
0,30
3,07
(plage de zros)
15
1111 0000
14
1
0
0
1110 0001 0000 0000
___________________________________________________________________
DI GALLO Frdric
Page 154/265
15/10/200808
8880944.doc
______________________________________________________________________________
Avant nous avions : 16+1+15+1+14+4 = 51 bits. Et aprs codage, nous avons : 6x4=28 octets.
On a donc 2800/51 ce qui donne environ 55% de gain.
2) Appliquer une seconde fois lalgorithme et conclure.
Cette fois, nous avons les plages suivantes : 4x1.3x0.5x1.4x0.3x1.4x0.1x1.
Ce qui donne en codage par plage de zro : 00003000040044 coder ce qui ne favorise
pas vraiment le gain ! Il faut vraiment tudier les occurrences pour optimiser le codage et il
ne sert pas grand chose dappliquer plusieurs fois de suite le mme algorithme.
___________________________________________________________________
DI GALLO Frdric
Page 155/265
15/10/200808
8880944.doc
______________________________________________________________________________
AP2
EA
EA
___________________________________________________________________
DI GALLO Frdric
Page 156/265
15/10/200808
8880944.doc
______________________________________________________________________________
Couche prsentation
Lactivit dune EA est reprsente par une invocation dentit dapplication (AEI :
Application Entity Invocation) qui modlise les fonctions de communication particulires
dune API.
Les EA comportent un ensemble dlments de service dapplication (ASE : Application
Service Element).
ASE1
___________________________________________________________________
DI GALLO Frdric
Page 157/265
15/10/200808
8880944.doc
______________________________________________________________________________
CCRSE (Commitment, Concurrency and Recovery Service Element) : lment de service
dengagement, de concurrence et de reprise qui permet aux entits dune application
repartie de raliser des actions atomiques avec une coordination garantie.
CMISE (Common Management Information Service Element) : change dinformations
de gestion.
ACSE (Association Control Service Element) : iso 8649 et CCITT X217 et iso 8650 et
CCITT X227.
Primitives :
A-ASSOCIATE : service confirm comprenant une requte, une indication, une rponse et
une confirmation.
A-RELEASE : service confirm avec fermeture de connexion sans perte.
A-U-ABORT : (U : user) service non confirm, libration brutale avec perte.
A-P-ABORT : (P : Provider) service non confirm, rupture de liaison brutale avec perte
3.4) RTSE
RT-OPEN.rq
RT-TRANSFER.rq
RTSE
ACSE
P-ACT-START.rq
P-DATA.rq
P-ACT-END.rq
Couche application
EXERCICE
1) Quelle correspondance existe til entre association dapplication et connexion de
prsentation ? Quels sont les services de prsentation requis par ACSE ?
association dapplication
connexion de prsentation
___________________________________________________________________
DI GALLO Frdric
Page 158/265
15/10/200808
8880944.doc
______________________________________________________________________________
7
6
A
P
7
6
A
P
EXERCICE
A-ASSOCIATE
APDU
1) Slecteur de mode (normal par dfaut).
2) Nom du contexte.
3) Paramtre dadressage
4) Informations de lutilisateur.
5) Adresse de prsentation de lentit appelante.
6) Adresse de prsentation de lentit appele.
7) Reste de dfinition des contextes de prsentation.
8) Nom de contexte par dfaut.
9) Informations de qualit de service.
10) Propositions de lutilisateur de service de prsentation.
11) Propositions de lutilisateur pour la session.
12) Numro de service du point de synchronisation initial.
13) Lattribution initiale de jeton.
14) Lidentificateur de connexion de session.
Ces informations sont replaces dans la requte P-CONNECT puis vers S-CONNECT
Q : justifier la prsence des paramtres 11,12,13 et 14 ds la couche 7.
R :dans le cas half duplex, il faut savoir qui va commencer le dialogue. Il faut donc grer le
jeton ds le niveau application.
___________________________________________________________________
DI GALLO Frdric
Page 159/265
15/10/200808
8880944.doc
______________________________________________________________________________
Phase dassociation
___________________________________________________________________
DI GALLO Frdric
Page 160/265
15/10/200808
8880944.doc
______________________________________________________________________________
Phase de slection de fichier
Phase douverture
Phase de transfert
F-read
F-write
F-transfert
end
f-open
f-close
f-select
ou f-create
f-deselect
ou f-delete
f-initialize
terminate
f-
* Primitives de FTAM
F-initialize : tablissement dune connexion
F-terminate : libration dun connexion
F-U-Abort : interruption linitiative de lutilisateur
F-P-Abort : interruption linitiative du fournisseur
F-Select : slection dun fichier
F-Deselect : fin de slection
F-Create : cration de fichier
F-Delete : destruction de fichier
F-Read-Attrib : lecture des attributs dun fichier
F-Change-Attrib : changement des attributs dun fichier
F-open : ouverture dun fichier
F-close : fermeture dun fichier
F-Begin-Group : dbut dune action atomique (indivisible)
F-End-Group : fin dune action atomique
R-Recover : restauration aprs incident
F-locate : dplacement dun pointeur FADU (File Access Data Unit = rpertoire)
F-Erase : effacement dune FADU
F-Read : lecture dune FADU
___________________________________________________________________
DI GALLO Frdric
Page 161/265
15/10/200808
8880944.doc
______________________________________________________________________________
F-Write : criture dune FADU
F-Data : arrive des donne
F-Data-End : fin de FADU
F-Transfert-End : fin de transfert
F-Cancel : abandon de transfert
F-Check : pose dun point de contrle
F-Restart : retour vers un point de contrle
Agent utilisateur
UA
UA
MS
MTA
MS
(mmoire de message)
MTA
(mail box)
(send mail)
MTA
Environnement OSI
___________________________________________________________________
DI GALLO Frdric
Page 162/265
15/10/200808
8880944.doc
______________________________________________________________________________
MTS : Systme de transfert de messages
Accs lannuaire
DUA : Directory User Agent
DUA
DB
DSA
DSA
DSA
BD
DSP
OSI
Autres applications
___________________________________________________________________
DI GALLO Frdric
Page 163/265
15/10/200808
8880944.doc
______________________________________________________________________________
Transfert et gestion de travaux distance : JTM
Architecture de documents de bureau : ODA (Office Document Architecture)
Utilise ASN-1 (format)
Utilise ODIF (Office Document Interchange
Format)
Messagerie commerciale EDI : Electronique Data Interchange
Une autre norme a t dfinie autour de EDI : EDIFACT ISO 9735
(Electronic Data Interchange For Administration Commerce & Trade)
Traitement rparti ouvert : ODP (Open Distributed Processing)
Pour faire du // sur un rseau
Modle dapplications Bureautique distribues
DOAM (Distributed Office Application Modele)
Traitement transactionnel : TP (Transaction Porcessing)
Norme OSI TP (ISO 10026)
Terminal virtuel (ex : telnet) : VT
Tests de conformit de protocole
ISO 9646
TTCN (Tree Tabular Combined Notation)
Dcrit une suite de tests pour vrifier la conformit dun produit aux normes ISO.
___________________________________________________________________
DI GALLO Frdric
Page 164/265
15/10/200808
8880944.doc
______________________________________________________________________________
PROCESSUS
ET
APPLICATIONS
REPARTIES
___________________________________________________________________
DI GALLO Frdric
Page 165/265
15/10/200808
8880944.doc
______________________________________________________________________________
I. INTRODUCTION.............................................................................................................................................7
PROTOCOLES DE COMMUNICATION...................................................52
I. GESTION DE LA LIAISON DES DONNEES...............................................................................................52
1.1) Protocoles................................................................................................................................................52
1.2) Deux familles de procdures (protocoles)...............................................................................................52
1.3) La procdure BSC....................................................................................................................................52
1.4) Droulement du protocole en liaison multi-points..................................................................................54
___________________________________________________________________
DI GALLO Frdric
Page 166/265
15/10/200808
8880944.doc
______________________________________________________________________________
2.2) Structure des trames LLC.......................................................................................................................65
III. LA COUCHE MAC.............................................................................................................................................66
3.1) Norme 802.3 (Ethernet) :........................................................................................................................66
3.2) 802.4 : Token Bus...................................................................................................................................67
3.3) 802.5 : Token Ring..................................................................................................................................68
3.4) EXERCICE :Rseau 802.3 10Mb/s ....................................................................................................70
3.5) EXERCICE : Rseau en Anneau............................................................................................................70
3.6) EXERCICE : Cblage dun LAN............................................................................................................71
INTERCONNEXION DE RESEAUX..........................................................97
I. BESOINS DINTERCONNEXION................................................................................................................97
II. PASSERELLE................................................................................................................................................98
2.1) Les diffrentes passerelles :.....................................................................................................................98
2.2) Techniques dinterconnexion................................................................................................................100
2.3) EXERCICE : Ethernet interconnect avec X.25...................................................................................101
TCP/IP...........................................................................................................103
I. HISTORIQUE................................................................................................................................................103
II. DOCUMENTATION....................................................................................................................................103
2.1) vie dun RFC..........................................................................................................................................103
III. FONCTIONS DES COUCHES..................................................................................................................104
IV. ADRESSAGE IP (V4).................................................................................................................................105
4.1) Sigles des organismes qui contrlent IP ...............................................................................................107
4.2) Entte dun paquet IP ...........................................................................................................................109
V. TCP110
5.1) Service de transport ..............................................................................................................................110
5.2) Entte de TCP........................................................................................................................................111
5.3) Ajustement des dlais de transmission (contrle de flux)......................................................................112
VI. UDP.............................................................................................................................................................112
VII. NUMEROS DE PORT...............................................................................................................................112
7.1) Sockets...................................................................................................................................................112
7.2) Routage..................................................................................................................................................113
7.3) Le Nommage.........................................................................................................................................124
7.4) Scurit des rseaux.............................................................................................................................126
___________________________________________________________________
DI GALLO Frdric
Page 167/265
15/10/200808
8880944.doc
______________________________________________________________________________
III. SERVICE DE TRANSPORT......................................................................................................................134
IV. FONCTIONS DE LA COUCHE TRANSPORT............................................................................................134
V. EXERCICE : PROBA. DE PAQUETS ERRONES.......................................................................................135
SNA ET OSI/DSA.........................................................................................196
I. SNA 196
1.1) Rseau SAN............................................................................................................................................197
1.2) APPN (non hirarchique).....................................................................................................................197
1.3) Protocole de la LU6.2...........................................................................................................................198
II. DSA..............................................................................................................................................................199
2.1) Terminologies dans OSI/DSA...............................................................................................................201
2.2) Fonctionnalits de OSI/DSA.................................................................................................................201
2.3) Les datanets .........................................................................................................................................201
2.4) Conclusion............................................................................................................................................201
___________________________________________________________________
DI GALLO Frdric
Page 168/265
15/10/200808
8880944.doc
______________________________________________________________________________
ADMINISTRATION DE RESEAUX..........................................................209
I. PROBLEMATIQUE......................................................................................................................................209
II. LA GESTION VUE PAR LISO...................................................................................................................209
2.1) Les 5 domaines fonctionnels :..............................................................................................................209
2.2) CADRE ARCHITECTURAL DE LA GESTION OSI.............................................................................210
III. GESTION DE RESEAU TCP/IP................................................................................................................212
3.1) Introduction SNMP............................................................................................................................212
3.2) Architecture de la gestion SNMP..........................................................................................................213
3.3) Les informations de gestion..................................................................................................................215
3.4) Le protocole SNMD..............................................................................................................................216
3.5) Autres protocoles dadministration :....................................................................................................217
___________________________________________________________________
DI GALLO Frdric
Page 169/265
15/10/200808
8880944.doc
______________________________________________________________________________
EXERCICE: Architecture de RESEAU LOCAL SECURISE.......................................................................251
___________________________________________________________________
DI GALLO Frdric
Page 170/265
15/10/200808
8880944.doc
______________________________________________________________________________
INTRODUCTION
Lire info
Lire info
Modification
Modification
crire
crire
Oprateur 1
Oprateur 2
P3
temps
instruction lmentaire (atomique)
tat observable
temps
___________________________________________________________________
DI GALLO Frdric
Page 171/265
15/10/200808
8880944.doc
______________________________________________________________________________
P1
R1
R2
P2
___________________________________________________________________
DI GALLO Frdric
Page 172/265
15/10/200808
8880944.doc
______________________________________________________________________________
Intervalle critique
TAS (P)
(test + positionnement)
___________________________________________________________________
DI GALLO Frdric
Page 173/265
15/10/200808
8880944.doc
______________________________________________________________________________
Machines multiprocesseurs :
interruption
cache
processeur
P2
P1
P3
P4
MEMOIRE
Machines en rseau :
Les ressources (processeurs) sont banalises. Actuellement, les calculs sont rpartis sur une
centaines de machines pour avoir une puissance de 70-80% de la puissance totale. Il vaut
mieux avoir un protocole avec des transmissions de messages plutt que de la mmoire
partage etc On execute un sous programme ou un morceau du programme en autonomie
sur une des machines avec seulement le passage des paramtres et des rsultats par le rseau.
Dverrouiller (P) :
si P=0
alors P=1
sinon mettre P1 dans la file dattente f(P).
(ce qui le fait passer ltat bloqu)
Exemple :
Calcul 1 ;
Verrouiller (P) ;
Calcul 2 section critique ;
Dverrouiller (P)
Calcul 3 ;
___________________________________________________________________
DI GALLO Frdric
Page 174/265
15/10/200808
8880944.doc
______________________________________________________________________________
P3
P2
P7
P5
3.1) Dfinitions
Un smaphore s est constitu dune variable entire e (s) et dune file dattente f (s)
avec e(s) Z (positif ou ngatif), cest la valeur du smaphore. On ne fait pas dhypothse
sur la gestion des files dattente. Un smaphore est cr par une dclaration qui prcise la
valeur initiale e0(s) (ncessairement une entier non ngatif). Il correspond aussi au nombre de
ressources grer. f(s) est toujours vide la cration. On a deux oprations (primitives,
mthodes, appels systmes) indivisibles de base :
P(s) : pour demander des ressources au systme
e (s) = e (s) 1
Puis-je disposer de la ressource ?
si e (s) < 0 alors
tat (R) = bloqu
Si le processus R excute P(s)
mettre processus R dans la file du smaphore f(s)
V(s) : pour librer des ressources du systme
e (s) = e (s) + 1
Vas-y cest libre !
si e (s) 0 alors
sortir un processus Q de la file f(s)
tat (Q) = actif
___________________________________________________________________
DI GALLO Frdric
Page 175/265
15/10/200808
8880944.doc
______________________________________________________________________________
P(mutex)
section critique
V(mutex)
instructions
Exemple dutilisation :
P1
Producteur
de messages
P2
Lecteur de
messages
P2
Produire un message
Lire un message
A lintrieur dune section critique (si lon a P(mutex) au dbut et V(mutex) la fin), il
ne faut jamais mettre un autre P() sous risque dinterblocage avec un autre procesus. Dans
un rseau, on sort dun interblocage au bout dune temporisation (reste la configurer
correctement selon les temps des processus).
Exemple de Dead Lock (interblocage) :
P1 :
P2 :
P(mutex)
P(RC)
V(mutex)
V(RC)
P(mutex)
P(RC)
V(mutex)
V(RC)
___________________________________________________________________
DI GALLO Frdric
Page 176/265
15/10/200808
8880944.doc
______________________________________________________________________________
Internet
Processus
Parallles
Contrleur
Write
Read
jeton
machine
service
n port
P(s)
stock de
jeton
V(s)
On peut rsumer limplmentation dun smaphore laide dun socket dans ce tableau :
Cration dun smaphore Cration dun tube de longueur inconnue
___________________________________________________________________
DI GALLO Frdric
Page 177/265
15/10/200808
8880944.doc
______________________________________________________________________________
Initialisation = n
P(s)
Lire un jeton
V(s)
Ecrire un jeton
Destruction
Rendez-vous ADA :
Plus principalement dans les systmes de programmation plutt que dans les rseaux.
MEM
E/S
Seules oprations indivisibles : affectation dune valeur une variable, et test dune valeur.
A) On se limite 2 processus P1 et P2.
1) On essaye une solution qui utilise une variable unique (boolen) c = vrai si lun des
processus Pi se trouve en section critique, c = faux sinon. Vrifier que lexclusion
mutuelle ne peut pas tre programme (obtenir une section critique).
Pi :
i = 1 ou 2
j = 3-i
Contexte commun : boolen : c = faux ;
(ressource libre)
dbut
Ai :
si c alors aller Ai
c = vrai
section critique
c = faux
reste du programme
aller Ai
fin
___________________________________________________________________
DI GALLO Frdric
Page 178/265
15/10/200808
8880944.doc
______________________________________________________________________________
section critique i
t=j
reste du programme i
aller Ai
a) On a un seul processus rentrer car la condition est modifie en section critique.
b) Solution commune tous les processus i.
c) Si un Pi reste bloqu en dehors de la section critique, lautre Pi va lui donner la main,
quil ne pourra redonner.
d) Il ny a forcement un Pi indiqu par t.
Pi :
Ai : c[i] = vrai
si c[j] alors aller Ai
section critique
c[i] = faux
reste du programme
aller Ai
Amlioration :
(solution b c et d)
(Pb : si les 2 Pi testent en mme temps, ils
passent tous les 2 dans la section critique).
(solution a c et d)
Ai : c[i] = vrai
si c[j] alors
c[i] = faux
aller Ai
section critique
c[i] = faux
reste du programme
aller Ai
___________________________________________________________________
DI GALLO Frdric
Page 179/265
15/10/200808
8880944.doc
______________________________________________________________________________
On complte la solution 3 en introduisant une variable supplmentaire commune t qui
sert rgler les conflits lentre de la section critique. En fait, cest un indicateur de
priorit (cest mon tour ?). En cas de conflit (si c[1] = c[2] = vrai) les 2 processus
sengagent dans une squence dattente o t garde une valeur constante. Pi annule sa
demande si it en faisant c[i] = faux. Pi attend ensuite que t passe i avant de refaire
sa demande.
4)
Solution de Dekker :
Contexte : on pose j = 3-i
entier t=1
tableau boolen c[1..2] avec c[1] = c[2] = faux
Pi :
Ai :
c[i] = vrai
Li :
si c[j] alors
si t=i
alors aller Li
sinon c[i] = faux
Bi : si t=j alors aller Bi
aller Ai
section critique
t=j ;
c[i] = faux
reste du programme
Aller Ai
1. Dfinir un algorithme qui soit le mme pour chaque philosophe et qui respecte ces
contraintes (on repre les philosophes par i modulo 5) :
Les philosophes mangent tour de rle.
Il faut 2 fourchettes pour manger.
Quand on ne mange pas, on laisse la fourchette sur la table.
___________________________________________________________________
DI GALLO Frdric
Page 180/265
15/10/200808
8880944.doc
______________________________________________________________________________
2.
Ecrire lactivit i
3.
Ltat des philosophes sera reprsent par un tableau de 5 variables c[0..4] avec :
c[i]=0 lorsquil pense (il nutilise pas de fourchette),
c[i]=1 lorsquil voudrait bien manger mais ne peut pas par manque de fourchette,
c[i]=2 lorsquil mange (il a donc les deux fourchettes).
Le passage de ltat 0 ltat 2 nest possible que si {c[i+1]2} et si {c[i-1]2}. (condition
section critique donc protg par un smaphore mutex). Si cette condition nest pas ralise c[i]=1
et le se bloque. En fait, pour bloquer les philosophes, le tableau sempriv[i] sera initialis
O donc sempriv[0..4] = 0. (Seul le propritaire peut se bloquer mais nimporte qui peut le dbloquer). Le
smaphore dexclusion mutex sera initialis 1.
Action excute par le philosophe i pour demander les fourchettes :
B1 :
P(mutex)
si { (c[i+1] 2) et (c[i-1] 2) }
section
alors c[i] = 2
critique
V(sempriv[i])
(Je me dbloque de faon prventive)
sinon c[i] = 1
V(mutex)
P(sempriv[i])
(Si on a pas fait le V(sempriv), on se bloque juste en attendant notre tour)
Action excute par le philosophe i qui a fini de manger (provisoire) et rend les fourchettes :
Le passage de ltat c[i]=2 0 entrane le rveil des philosophes i+1 et i-1 deux conditions :
ils ont lintention de manger donc c[i-1] = 1 ou/et c[i+1] = 1,
ils ont lautre fourchette donc c[i+2] 2 ou/et c[i-2] 2.
B2 :
P(mutex)
c[i] = 0
si { (c[i+1] = 1 ) et (c[i+2] 2) }
section
alors c[i+1] = 2
critique
V(sempriv[i+1])
si { (c[i-1] = 1 ) et (c[i-2] 2) }
alors c[i-1] = 2
V(sempriv[i-1])
V(mutex)
Remarque :
La suite (0,3) ; (0,2) ; (4,2) ; (0,2) ; (0,3) ; est possible (le 1 ne mangera donc jamais)
car on ne garantit pas que tous les philosophes mangeront. Pour cela, il faudrait introduire
des smaphores pour la gestion de la file dattente. Par exemple, en FTP, on essaye de
rpartir la charge de la bande passante du rseau.
___________________________________________________________________
DI GALLO Frdric
Page 181/265
15/10/200808
8880944.doc
______________________________________________________________________________
REDACTEUR
Demande de lecture
Demande dcriture
LECTURE
ECRITURE
Fin de lecture
Fin dcriture
Lecteurs
rdacteur
demande dcriture
___________________________________________________________________
DI GALLO Frdric
Page 182/265
15/10/200808
8880944.doc
______________________________________________________________________________
Si nl = 0 alors P(w)
(sil ny avait pas de lecteur prsent : on protge laccs rdacteur fichier)
nl = nl + 1
(on incrmente le nombre de lecteurs qui occupent le fichier)
V(lmutex) (on libre la variable nl)
Lecture
(on fait la lecture dans le fichier)
P(lmutex)
(on protge la variable nl)
nl =nl -1
(on dcrmente le nombre de lecteurs qui occupent le fichier)
Si nl = 0 alors V(w) (sil ny a plus de lecteur prsent : on libre laccs rdacteur au fichier)
V(lmutex)
(on libre la variable nl)
REDACTEUR
P(Rmutex)
P(w)
Ecriture
V(w)
V(Rmutex)
Remarque : Dans le cas prsent, la priorit des lecteurs nest videmment pas respecte.
2ime cas) Priorit des lecteurs sur les rdacteurs (sans smaphore priv).
Cest dire une priorit des lecteurs sur les rdacteurs si et seulement si un lecteur occupe
dj le fichier. Il suffit donc de faire la mme chose que dans le premier cas mais sans
smaphore prive (pas de variable rmutex). Ce qui donne pour le processus du rdacteur :
REDACTEUR
P(w)
Ecriture
V(w)
LECTEUR
P(Rmutex)
P(lmutex)
___________________________________________________________________
DI GALLO Frdric
Page 183/265
15/10/200808
8880944.doc
______________________________________________________________________________
Si nl = 0 alors P(w)
(sil ny avait pas de lecteur prsent : on protge laccs rdacteur fichier)
nl = nl + 1
(on incrmente le nombre de lecteurs qui occupent le fichier)
V(lmutex) (on libre la variable nl)
V(Rmutex)
(on libre la file dattente commune rdacteur - lecteurs)
Lecture
(on fait la lecture dans le fichier)
P(lmutex)
(on protge la variable nl)
nl =nl -1
(on dcrmente le nombre de lecteurs qui occupent le fichier)
Si nl = 0 alors V(w)
(sil ny a plus de lecteur prsent : on libre laccs rdacteur au fichier)
V(lmutex)
(on libre la variable nl)
REDACTEUR
P(Rmutex)
P(w)
Ecriture
V(w)
V(Rmutex)
___________________________________________________________________
DI GALLO Frdric
Page 184/265
15/10/200808
8880944.doc
______________________________________________________________________________
P(r)
P(mutex1)
nl = nl + 1
Si nl = 1 alors P(w)
V(mutex1)
V(r)
V(mutex3)
Lecture
P(mutex1)
nl =nl -1
Si nl = 0 alors V(w)
V(mutex1)
REDACTEUR
P(mutex2)
nr = nr + 1
si nr = 1 alors P(r)
V(mutex2)
P(w)
Ecriture
V(w)
P(mutex2)
nr = nr - 1
si nr = 0 alors V(r)
V(mutex2)
___________________________________________________________________
DI GALLO Frdric
Page 185/265
15/10/200808
8880944.doc
______________________________________________________________________________
carrefour avant de donner le feu vert aux autres.
On a donc deux files dattentes programmer. Il y a une file
dattente par feu o la voiture de la file attend que la prcdente
voiture soit passe (carrefour libre).
Smaphores
feu1 = 0, feu2 = 1
mutex 1, mutex 2
TRAVERSEE 1
P(mutex1)
P(feu1)
Traverse 1
V(feu1)
V(mutex1)
TRAVERSEE 2
(on protge la variable)
(on protge laccs au feu 1)
(on fait la traverse direction 1)
(on libre laccs au feu 1)
(on libre la variable).
P(mutex2)
P(feu2)
Traverse 2
V(feu2)
V(mutex2)
CHANGEMENT
Attendre (30)
(commuter les feux)
P(feu1)
Temporisation de scurit
V(feu2)
Attendre (30)
(commuter les feux)
P(feu2)
Temporisation de scurit
V(feu1)
Smaphores : feu1 = 1
feu2 = 0
mutex1, mutex2 = k
mutex = 1
w=1
___________________________________________________________________
DI GALLO Frdric
Page 186/265
15/10/200808
8880944.doc
______________________________________________________________________________
Entier n = 0
(nombre de voitures quil reste dans le carrefour avant de pouvoir allumer le feu)
CHANGEMENT
On na pas besoin de se protger contre les dead lock puisquon a quun processus changeant.
Attendre (30 sec)
P(feu1)
P(w)
V(feu2)
V(w)
Attendre (45 sec)
P(feu2)
P(w)
V(mutex2)
V(feu1)
V(w)
P (a, b)
b
point dattente
P1
P1
P1
P3
P2
P5
___________________________________________________________________
DI GALLO Frdric
Page 187/265
15/10/200808
8880944.doc
______________________________________________________________________________
P1
P2
P2
P2
P6
P4
P7
P4
P3
P4
P5
P3
P3
P6
P8
P7
a)
b)
c)
d)
P8
P1
P2
___________________________________________________________________
DI GALLO Frdric
Page 188/265
15/10/200808
8880944.doc
______________________________________________________________________________
Smaphore srieP1P2 = 0
P1
V (srieP1P2)
P (srieP1P2)
P2
S (P1, P2) = { smaphore srieP1P2 ; spaw (P1, V (srieP1P2)) ; spaw (P (srieP1P2), P2)}
Avec spaw (P1) : dmarre un processeur partir du programme P1.
P (a, b) = { smaphore a=0 ; smaphore b=0 ; spaw (a ; V(b) ; P(a) ) ; spaw (b ; V(a) ; P(b) ) }
P2
V(x3)
V(x4)
P(x3)
P3
V(x71)
P(x72)
P4
V(x80)
P(x81)
V(x60)
P5
V(x81)
P(x80)
V(x61)
P(x61)
P(x60)
P6
V(x72)
P(x71)
IP
CLIENT
Port
CLIENT
programme
CLIENT
___________________________________________________________________
DI GALLO Frdric
Page 189/265
15/10/200808
8880944.doc
______________________________________________________________________________
(connecteur)
(affecter un N de port au
socket)
(mise en place de la file
dattente)(n=longueur de
la file dattente)
(attente des connexions)
SERVEUR
Socket
CLIENT
Socket( )
Bind
Bind( )
Listen(s,n)
Read
Write
Accept(s)
exit
(fabrication du dispositif
qui permet une
connexion)
___________________________________________________________________
DI GALLO Frdric
Page 190/265
15/10/200808
8880944.doc
______________________________________________________________________________
pour passer du nom symbolique a l'adresse IP ***
if ((p=gethostbyname((argc= =2)?argv[l]:SERVER)) = = 0 ) ( 2 arguments : nom serveur)
{ fprintf (stderr, pas moyen de resoudre le nom\n) ;
( 1 argument : nom machine)
exit(4) ; }
(appel systme pour rcuprer le nom de la machine)
**** Copie du numro IP ***
bcopy (p->h_addr, (char *)&sin.sin_addr, p->h_length); (recopie le nIP dans la zone sin)
sin sin_family=AF_INET;
sin. sin_port=htons (i)
(htons : uniformise la prsentation dun entier)
(pour sadapter nimporte quel systme (couche prsentation)
___________________________________________________________________
DI GALLO Frdric
Page 191/265
15/10/200808
8880944.doc
______________________________________________________________________________
int s;
struct sockaddr_in Sm;
********** Cration de socket **********
if ((s=socket(AF_INET, SOCK_STREAM, 0)) < 0)
{ perror ("pas moyen de creer le socket");
exit(l) ; }
********** Initialisation de la structure de communication **********
ZERO (sin)
********** Remplissage de la structure de communication INTERNET **********
sin. sin_family=AF_INET;
sin.sin_port=htons (PORT);
if (bind (s, (struct sockaddr *)&sin, sizeof(sin)))
(on raccorde le socket au systme)
{ perror ("pas moyen de se connecter au port");
exit(2) ; }
********** On indique 10 connexions possibles en attente **********
if (listen (s,10) < 0 )
(on indique un maximum de dix connexions en attente)
{ perror ('pas moyen de prvoir 10 connexions en attente");
exit(2) ; }
********** Boucle d'attente **********
while (1)
(boucle infinie comme while(vrai))
{ int g, n;
char buf [40];
if ((g=accept (s,0,0)) < 0)
{ perror ("erreur dans la rception d'un appel");
exit(3) ; }
*** On a franchi l'accept maintenant g est nouveau descripteur pour la comm. ***
if (fork ()) close(g);
(fork : fourche qui ddouble en deux parties le systme)
else { close (s) ;
while (1)
{ read (g, buf, l);
if (buf[0]= ='s') write (g, "o", l); (si on a s : cest une synchronisation et on renvoit 0)
else { struct timeval t;
(rcupration du temps)
struct timezone z;
gettimeofday(&t, &z);
write (g, (char *)&t, sizeof(t));
sleep(2) ;
exit(0) ;
}
}
}
}
}
___________________________________________________________________
DI GALLO Frdric
Page 192/265
15/10/200808
8880944.doc
______________________________________________________________________________
___________________________________________________________________
DI GALLO Frdric
Page 193/265
15/10/200808
8880944.doc
______________________________________________________________________________
{ float t=0;
int i;
char buf[l00];
struct timeval tl,t2,ref;
struct timezone zl,z2;
for (i=0;i<l0;++i)
(on mesure le temps daller-retour pour synchroniser le rseau : dix fois)
{ gettimeofday (&tl, &zl);
write (s, "s", l) ;
read (s, buf, l) ;
gettimeofday (&t2, &z2);
t+=VAL (t2)-VAL (tl) ;
}
t/=l0.0; (fait la moyenne pour avoir le dlai du dcalage horaire et mettre en synchro par settimeofday)
printf (dlai moyen : %f (seconde)\n", t);
**** Maintenant, on rcupre l'horloge du serveur ***
write (s, "t", l) ;
read (s, (char *)&ref, sizeof (struct timeval)) ;
gettimeofday(&tl, &zl);
printf ("temps du serveur : %.3f\n",VAL (ref)+t);
printf ("temps local
: %.3f\n",VAL (tl)) ;
}
}
********** On obtient le rsultat suivant : **********
excution:
rantanplan:~/slide/sys4> . /timeclient
pas moyen de se connecter au serveur de temps: Connection refused
rantanplan:~/slide/sys4> . /timeserver
Suspended
rantanplan:~/slide/sys4> bg
[1]
./timeserver &
rantanplan: ~/slide/sys4>
rantanplan: ~/slide/sys4>
rantanplan: ~/slide/sys4> ./timeclient
delai moyen : 0.001172 (seconde)
temps du serveur : 843685406.588
temps local
: 843685406.588
rantanplan:~/slide/sys4> ./timeclient
delai moyen : 0.001157 (seconde)
temps du serveur : 843685410.728
temps local
: 843685410.728
rantanplan: /slide/sys4>
___________________________________________________________________
DI GALLO Frdric
Page 194/265
15/10/200808
8880944.doc
______________________________________________________________________________
SNA
&
OSI / DSA
___________________________________________________________________
DI GALLO Frdric
Page 195/265
15/10/200808
8880944.doc
______________________________________________________________________________
SNA ET OSI/DSA
Architectures propritaires
SNA : System Network Architecture
Dvelopp par IBM, antrieur la norme OSI.
DSA : Distributed System Architecture
Dvelopp par BULL, respecte le modle OSI.
I.
SNA
Usager
systme de communication (NAU : Network Adressable Unit)
(terminal en fait)
contrle de transmission
contrle du chemin (routage)
contrle de liaison des donnes
___________________________________________________________________
DI GALLO Frdric
Page 196/265
15/10/200808
8880944.doc
______________________________________________________________________________
Usager
- Les NAU sont les seules entits capables dtablir une connexion :
LU (logical unit) : prsentation et session.
SSCP (System Service Control Point) : gre ressource dun rseau ou dun sous
rseau.
PU (physical unit).
- Les usagers communiquent travers des LU.
- Session LU LU ou session LU : connexion entre deux usagers.
- 2 types de rseaux SNA :
SAN : Sub Area Networ (ancien).
APPN : Advanced Peer to Peer Networking
- Le responsable des ressources physiques et logiques du rseau est le centre directeur SSCP.
___________________________________________________________________
DI GALLO Frdric
Page 197/265
15/10/200808
8880944.doc
______________________________________________________________________________
TP
Initiateur
Agent
SPS
SPS
Phase 1
SYNCPT
RECEIVE
PREPARE
( TAKE-SYNCPT)
SYNCPT
Request Commit
Phase 2
Commited
___________________________________________________________________
DI GALLO Frdric
Page 198/265
15/10/200808
8880944.doc
______________________________________________________________________________
Forget
OK
OK
verbes mis
Structure distribue
Conclusion
SNA : modle trs simple, protocoles synchrones (rustique, robuste).
II. DSA
Dernire version des systmes repartis proposes par BULL.
Conforme au dcoupage du modle OSI de la norme ISO
Juin 1976.
Construit autour des datanets : famille de machines rseau.
1)
2)
3)
1989
___________________________________________________________________
DI GALLO Frdric
Page 199/265
15/10/200808
8880944.doc
______________________________________________________________________________
- Les normes ISO des 7 couches sont progressivement intgres dans larchitecture.
___________________________________________________________________
DI GALLO Frdric
Page 200/265
15/10/200808
8880944.doc
______________________________________________________________________________
2.4) Conclusion
Mis ds le dpart sur louverture des rseaux , volution par remplacement des protocoles
propritaires par quivalent OSI.
___________________________________________________________________
DI GALLO Frdric
Page 201/265
15/10/200808
8880944.doc
______________________________________________________________________________
EXERCICE
Q : on suppose que lon a SNA hirarchique .
1) Un usager connat il la position de son correspondant ?
2) Une LU connat elle la position de la LU avec laquelle elle dsire communiquer ?
R:
1) Non. Lusager ne voit que la LU qui lui permet de communiquer.
2) Au dpart non, mais terme oui car il y a entre les deux un arbitre (SSCP) qui lui
permet de le savoir.
EXERCICE
Une structure de transaction.
La conversation utilise des points de synchronisation laide du verbe SYNCPT.
1) reprsenter larbre de synchronisation quand D est linitiateur de la synchronisation.
Arbre des transactions :
A
D
E
1)
D
G
E
___________________________________________________________________
DI GALLO Frdric
Page 202/265
15/10/200808
8880944.doc
______________________________________________________________________________
ADMINISTRATION
DES
RESEAUX
___________________________________________________________________
DI GALLO Frdric
Page 203/265
15/10/200808
8880944.doc
______________________________________________________________________________
I. INTRODUCTION................................................................................................................................................7
PROTOCOLES DE COMMUNICATION.....................................................52
I. GESTION DE LA LIAISON DES DONNEES.................................................................................................52
1.1) Protocoles...................................................................................................................................................52
1.2) Deux familles de procdures (protocoles)..................................................................................................52
1.3) La procdure BSC.......................................................................................................................................52
1.4) Droulement du protocole en liaison multi-points.....................................................................................54
___________________________________________________________________
DI GALLO Frdric
Page 204/265
15/10/200808
8880944.doc
______________________________________________________________________________
2.2) Structure des trames LLC..........................................................................................................................65
III. LA COUCHE MAC...............................................................................................................................................66
3.1) Norme 802.3 (Ethernet) :..........................................................................................................................66
3.2) 802.4 : Token Bus......................................................................................................................................67
3.3) 802.5 : Token Ring.....................................................................................................................................68
3.4) EXERCICE :Rseau 802.3 10Mb/s .......................................................................................................70
3.5) EXERCICE : Rseau en Anneau...............................................................................................................70
3.6) EXERCICE : Cblage dun LAN...............................................................................................................71
INTERCONNEXION DE RESEAUX............................................................97
I. BESOINS DINTERCONNEXION...................................................................................................................97
II. PASSERELLE...................................................................................................................................................98
2.1) Les diffrentes passerelles :........................................................................................................................98
2.2) Techniques dinterconnexion...................................................................................................................100
2.3) EXERCICE : Ethernet interconnect avec X.25......................................................................................101
TCP/IP.............................................................................................................103
I. HISTORIQUE..................................................................................................................................................103
II. DOCUMENTATION.......................................................................................................................................103
2.1) vie dun RFC.............................................................................................................................................103
III. FONCTIONS DES COUCHES.....................................................................................................................104
IV. ADRESSAGE IP (V4)....................................................................................................................................105
4.1) Sigles des organismes qui contrlent IP ..................................................................................................107
4.2) Entte dun paquet IP ..............................................................................................................................109
V. TCP110
5.1) Service de transport .................................................................................................................................110
5.2) Entte de TCP...........................................................................................................................................111
5.3) Ajustement des dlais de transmission (contrle de flux).........................................................................112
VI. UDP................................................................................................................................................................112
VII. NUMEROS DE PORT.................................................................................................................................112
7.1) Sockets......................................................................................................................................................112
7.2) Routage.....................................................................................................................................................113
7.3) Le Nommage............................................................................................................................................124
7.4) Scurit des rseaux................................................................................................................................126
___________________________________________________________________
DI GALLO Frdric
Page 205/265
15/10/200808
8880944.doc
______________________________________________________________________________
IV. FONCTIONS DE LA COUCHE TRANSPORT...............................................................................................134
V. EXERCICE : PROBA. DE PAQUETS ERRONES..........................................................................................135
SNA ET OSI/DSA............................................................................................196
I. SNA 196
1.1) Rseau SAN..............................................................................................................................................197
1.2) APPN (non hirarchique)........................................................................................................................197
1.3) Protocole de la LU6.2.............................................................................................................................198
II. DSA.................................................................................................................................................................199
2.1) Terminologies dans OSI/DSA..................................................................................................................201
2.2) Fonctionnalits de OSI/DSA....................................................................................................................201
2.3) Les datanets ............................................................................................................................................201
2.4) Conclusion...............................................................................................................................................201
ADMINISTRATION DE RESEAUX............................................................209
___________________________________________________________________
DI GALLO Frdric
Page 206/265
15/10/200808
8880944.doc
______________________________________________________________________________
I. PROBLEMATIQUE.........................................................................................................................................209
II. LA GESTION VUE PAR LISO.....................................................................................................................209
2.1) Les 5 domaines fonctionnels :.................................................................................................................209
2.2) CADRE ARCHITECTURAL DE LA GESTION OSI...............................................................................210
III. GESTION DE RESEAU TCP/IP...................................................................................................................212
3.1) Introduction SNMP...............................................................................................................................212
3.2) Architecture de la gestion SNMP.............................................................................................................213
3.3) Les informations de gestion.....................................................................................................................215
3.4) Le protocole SNMD.................................................................................................................................216
3.5) Autres protocoles dadministration :.......................................................................................................217
Page 207/265
15/10/200808
8880944.doc
______________________________________________________________________________
I. EXIGENCES DE LA SCURIT INFORMATIQUE..............................................................................................................252
1.1 Confidentialit...........................................................................................................................................252
1.2 Authentification..........................................................................................................................................253
1.3 L'intgrit et non rpudiation....................................................................................................................253
II. SOLUTIONS SCURISES DU MONDE TCP/IP............................................................................................................253
2.1 IPSec..........................................................................................................................................................254
2.2 SSL.............................................................................................................................................................256
2.3 S-HTTP et HTTP 1.1..................................................................................................................................257
2.4 Autres.........................................................................................................................................................257
IV. CONCLUSION.....................................................................................................................................................257
___________________________________________________________________
DI GALLO Frdric
Page 208/265
15/10/200808
8880944.doc
______________________________________________________________________________
ADMINISTRATION DE RESEAUX
Norme ISO 7498-4 (OSI) : norme de gestion des rseaux.
I.
PROBLEMATIQUE
fonctionnelles,
organisationnelles
et
technico-
Dimension organisationnelle :
Niveau oprationnel : activit de routine des oprateurs pour la surveillance des
alarmes, configuration des routeurs, information des utilisateurs, rtablissement de
liaisons, sauvegardes de la comptabilit. Taches quotidiennes et rptitives.
Niveau tactique : activits lies lvolution du rseau moyen terme. Achats de
matriel, mesures de saturations.
Niveau stratgique : schma directeur (objectifs long terme).
Dimension technico-conomique :
Sous traitance ou non.
Fournisseur unique ou non.
Politique de scurit du rseau, interconnexion, modle darchitecture.
3)
___________________________________________________________________
DI GALLO Frdric
Page 209/265
15/10/200808
8880944.doc
______________________________________________________________________________
Gestion des pannes, dtection des pannes, actions manuelles ou automatiques, maintenir la
qualit de service offerte, collecte des anomalies (alarmes) journalisation, activation de
tests pour localiser lorigine des pannes.
4) Gestion des cots :
Compatibilit des flux dans le but de les facturer leur utilisateur ou bien pour faire des
statistique (ex :octets dentres limits).
5) Gestion de la scurit :
Scurit dintgrit des informations qui circulent sur le rseau : fiabilite des informations,
confidentialit, authentification, non rpudiation. Attention la compatibilit CNIL ! !
SM
SM
SMAE
SMAE
protocole de gestion
M
7
LME LE
I
B
7
LE LME
protocole de gestion
de couche n
LME LE
1
I
LE LME
systme gr
Commandes
___________________________________________________________________
DI GALLO Frdric
Page 210/265
15/10/200808
8880944.doc
______________________________________________________________________________
Processus
Manager
Processus
Agent
Rponses
SMAP
SMAP
Evnements
Objets grs
Equipement
Routeur
Rseau
Pont
Une relation de contenance exprime le fait quun objet dune classe peut contenir un ou
plusieurs autres objets pouvant appartenir la mme classe ou des classes diffrentes.
Ex : un objet routeur contient un chssis et une carte x25 .
Une relation de nommage donne le moyen de nommer les objets.
Nom relatif (RDN : Relative Distinguished Name) : nom affect lobjet lors de sa cration.
Nom global (GDN : Global Distinguished Name) : reprer de manire unique un objet.
Root
___________________________________________________________________
DI GALLO Frdric
Page 211/265
15/10/200808
8880944.doc
______________________________________________________________________________
Reseau id = res1
classe rseau
Routeur id = rtr2
classe routeur
___________________________________________________________________
DI GALLO Frdric
Page 212/265
15/10/200808
8880944.doc
______________________________________________________________________________
station de gestion
MIB
onduleur
application
manager
MIB
station
gre
MIB
station
gre
Messages
Messages en broadcast:
La MIB (Management Information Base) regroupe l'ensemble des variables relatives aux
matriels et aux logiciels supports par le rseau, et dfinit les objets de gestion dans
l'environnement TCP/IP. La SMI (Structure of Management Information), dfinit comment sont
reprsentes, dans la MIB, les informations relatives aux objets de gestion et comment sont
obtenues ces informations.
Les stations interrogent donc les agents pour observer leur fonctionnement et leur envoient
des commandes pour leur faire excuter certaines taches. Les agents renvoient les informations
requises aux stations de gestion. Certains vnements du rseau, tels que des erreurs de
transmission, peuvent dclencher des alarmes envoyes aux stations de gestion. Cependant,
l'envoi de messages de faon spontane de l'agent vers le manager est limit. Les managers
effectuent une interrogation priodique des agents de manire vrifier leur tat. La structure
des paquets est dfinie en utilisant la syntaxe ASN1 (Abstract Syntax Notation).
SNMP a l'avantage d'tre simple, cependant il a des capacits trs limits au niveau scurit,
principalement pour l'authentification. Tous les systmes SNMP doivent galement supporter
les protocoles DUPER et IP pour transporter les donnes entre les agents et les stations de
gestion.
Agent de gestion (station dadministration) :
Collecte des informations
Programmer les quipements
Traitements des TRAP (venements rpercuts par les agents). Un Trap est un traitement
dexception qui peut se produire nimporte quand.
___________________________________________________________________
DI GALLO Frdric
Page 213/265
15/10/200808
8880944.doc
______________________________________________________________________________
Protocole simpliste : spcifie le mode et la nature de lchange entre agent et superviseur ;
datagramme sur UDP (sur IP)
Ethernet
IP
UDP
SNMP
3 services : GET, SET et TRAP
manager accde en
lecture aux variables
des objet de gestion
Adresse
Agent
___________________________________________________________________
DI GALLO Frdric
Page 214/265
15/10/200808
8880944.doc
______________________________________________________________________________
Champs
Type de PDU : dans ce cas toujours gal 4.
Entreprise : identifie l'entreprise de management qui a dfini la Trap .
Adresse Agent : adresse IP de l'agent.
Type Gnrique : dcrit quel type de problme est survenu. (7 valeurs sont possibles).
Type Spcifique : est utilis afin d'identifier une TRAP spcifique une entreprise.
Timestamp : contient la valeur de l'objet sysUptime reprsentant le temps coul depuis la
dernire initialisation..
Obj/Val : association du nom de la variable transmettre avec sa valeur.
ISO
(1)
CCITT
(2)
joint ISO-CCIT
(3)
org(3)
DoD(6)
Internet
Directory(3)
Private(4)
Management(2)
MIBII(2)
1.3.6.1.2.2
1.3.6.1.2.3
MIB I :
Organiss en groupes (RFC 1156)
___________________________________________________________________
DI GALLO Frdric
Page 215/265
15/10/200808
8880944.doc
______________________________________________________________________________
Informations gnrales sur le systme gr (Sys Contact) (Sys Location)
Traduction dadresse IP en adresse physique MAC (tables ARP).
Objets du protocole IP lui mme.
Interfaces physiques de lentit gre (If Descr) (if Oper Status = tat oprationnel de
lquipement).
MIB II :
Sur ensemble de la MIB I (RFC 1213). Avec diffrents groupes :
Groupes system : info gnrale sur le systme global
Interfaces : info sur chaque interface station-serveur
Adresse translation : description de la correspondance entre les adresses IP et le rseau
IP
ICMP
TCP
UDP
EGP
SNMP
Transmission
Autres MIB :
Tout diteur de logiciel rseau peut dfinir ses propres objets. Le sous arbre private est
prvu cet effet. RFC 1304, RFC 1289, RFC 1286, RFC 1284, RFC 1285 dcrivent
comment faire cela (le mode demploi).
___________________________________________________________________
DI GALLO Frdric
Page 216/265
15/10/200808
8880944.doc
______________________________________________________________________________
Argument des messages GET, SET et TRAP (paramtres du champ data) :
Request_id : identificateur de la requte
Var_bind : suite de couple nom de variable, valeur
Error_status : rsultat de la requte : 0 = pas derreur
Error_index : info supplmentaire (ex : cause de lerreur)
Enterprise : type de lobjet ayant gnr le TRAP
Agent_addr : adresse de lagent
Generic_trap : type de trap gnrique (code)
Specific_trap : code dun trap spcifique
Time_stamp : temps coul depuis la dernire initialisation
___________________________________________________________________
DI GALLO Frdric
Page 217/265
15/10/200808
8880944.doc
______________________________________________________________________________
LA
SECURITE
DANS
LES
RESEAUX
___________________________________________________________________
DI GALLO Frdric
Page 218/265
15/10/200808
8880944.doc
______________________________________________________________________________
I. INTRODUCTION................................................................................................................................................7
PROTOCOLES DE COMMUNICATION.....................................................52
I. GESTION DE LA LIAISON DES DONNEES.................................................................................................52
1.1) Protocoles...................................................................................................................................................52
1.2) Deux familles de procdures (protocoles)..................................................................................................52
1.3) La procdure BSC.......................................................................................................................................52
1.4) Droulement du protocole en liaison multi-points.....................................................................................54
___________________________________________________________________
DI GALLO Frdric
Page 219/265
15/10/200808
8880944.doc
______________________________________________________________________________
3.2)
3.3)
3.4)
3.5)
3.6)
INTERCONNEXION DE RESEAUX............................................................97
I. BESOINS DINTERCONNEXION...................................................................................................................97
II. PASSERELLE...................................................................................................................................................98
2.1) Les diffrentes passerelles :........................................................................................................................98
2.2) Techniques dinterconnexion...................................................................................................................100
2.3) EXERCICE : Ethernet interconnect avec X.25......................................................................................101
TCP/IP.............................................................................................................103
I. HISTORIQUE..................................................................................................................................................103
II. DOCUMENTATION.......................................................................................................................................103
2.1) vie dun RFC.............................................................................................................................................103
III. FONCTIONS DES COUCHES.....................................................................................................................104
IV. ADRESSAGE IP (V4)....................................................................................................................................105
4.1) Sigles des organismes qui contrlent IP ..................................................................................................107
4.2) Entte dun paquet IP ..............................................................................................................................109
V. TCP110
5.1) Service de transport .................................................................................................................................110
5.2) Entte de TCP...........................................................................................................................................111
5.3) Ajustement des dlais de transmission (contrle de flux).........................................................................112
VI. UDP................................................................................................................................................................112
VII. NUMEROS DE PORT.................................................................................................................................112
7.1) Sockets......................................................................................................................................................112
7.2) Routage.....................................................................................................................................................113
7.3) Le Nommage............................................................................................................................................124
7.4) Scurit des rseaux................................................................................................................................126
___________________________________________________________________
DI GALLO Frdric
Page 220/265
15/10/200808
8880944.doc
______________________________________________________________________________
SNA ET OSI/DSA............................................................................................196
I. SNA 196
1.1) Rseau SAN..............................................................................................................................................197
1.2) APPN (non hirarchique)........................................................................................................................197
1.3) Protocole de la LU6.2.............................................................................................................................198
II. DSA.................................................................................................................................................................199
2.1) Terminologies dans OSI/DSA..................................................................................................................201
2.2) Fonctionnalits de OSI/DSA....................................................................................................................201
2.3) Les datanets ............................................................................................................................................201
2.4) Conclusion...............................................................................................................................................201
ADMINISTRATION DE RESEAUX............................................................209
I. PROBLEMATIQUE.........................................................................................................................................209
II. LA GESTION VUE PAR LISO.....................................................................................................................209
___________________________________________________________________
DI GALLO Frdric
Page 221/265
15/10/200808
8880944.doc
______________________________________________________________________________
2.1) Les 5 domaines fonctionnels :.................................................................................................................209
2.2) CADRE ARCHITECTURAL DE LA GESTION OSI...............................................................................210
III. GESTION DE RESEAU TCP/IP...................................................................................................................212
3.1) Introduction SNMP...............................................................................................................................212
3.2) Architecture de la gestion SNMP.............................................................................................................213
3.3) Les informations de gestion.....................................................................................................................215
3.4) Le protocole SNMD.................................................................................................................................216
3.5) Autres protocoles dadministration :.......................................................................................................217
___________________________________________________________________
DI GALLO Frdric
Page 222/265
15/10/200808
8880944.doc
______________________________________________________________________________
1.1 Confidentialit...........................................................................................................................................252
1.2 Authentification..........................................................................................................................................253
1.3 L'intgrit et non rpudiation....................................................................................................................253
II. SOLUTIONS SCURISES DU MONDE TCP/IP............................................................................................................253
2.1 IPSec..........................................................................................................................................................254
2.2 SSL.............................................................................................................................................................256
2.3 S-HTTP et HTTP 1.1..................................................................................................................................257
2.4 Autres.........................................................................................................................................................257
IV. CONCLUSION.....................................................................................................................................................257
___________________________________________________________________
DI GALLO Frdric
Page 223/265
15/10/200808
8880944.doc
______________________________________________________________________________
Majeurs: dus des facteurs graves et qui causent de gros dgts mais rcuprables
ex : foudre qui tombe sur un routeur
Inacceptables: fatals pour l'entreprise, ils peuvent entraner son dpt de bilan
ex : perte ou corruption des informations importantes
V.
Normalisation ISO
Emetteur: envoie le message
Rcepteur: reoit le message
Rseau de transport: infrastructure
Le message mis ne peut tre compris ou utilis que par le destinataire dsign.
Le destinataire ne peut pas nier avoir reu le message s'il a vraiment reu (non rpudiation).
Le message parvient bien au destinataire dsign.
L'identit du destinataire n'est pas dguis.
Le destinataire ne peut pas prtendre avoir reu un message non envoy.
Rcepteur:
___________________________________________________________________
DI GALLO Frdric
Page 224/265
15/10/200808
8880944.doc
______________________________________________________________________________
Rseau:
L'metteur est authentifi et ne peut pas nier avoir mis le message.
Le rcepteur est authentifi et ne peut pas nier avoir reu le message.
Les copies des messages transmis sont dtruites aprs leur livraison au destinataire.
___________________________________________________________________
DI GALLO Frdric
Page 225/265
15/10/200808
8880944.doc
______________________________________________________________________________
Intgrit de champs spcifiques,
Intgrit des donnes en mode sans connexion (dtection de modifications mais l'insertion
ou les rptitions ne sont dtectes que partiellement),
Intgrit d'un champ spcifique en mode sans connexion.
___________________________________________________________________
DI GALLO Frdric
Page 226/265
15/10/200808
8880944.doc
______________________________________________________________________________
message
Bote de
chiffrement
cryptogramme
---------
Bote de
dchiffrement
message
Rcepteur
Rseau
___________________________________________________________________
DI GALLO Frdric
Page 227/265
15/10/200808
8880944.doc
______________________________________________________________________________
Principe du chiffrement
Message en clair
message X
transmettre
fonction de
chiffrement
E(K,X)
message
E mis
message
X reu
fonction de
dchiffrement
D(K,E)
message
E reu
D=E= Ou exclusif
K=K= une chaine de caractres
A= ( a + x ) + x
La solidit ici dpend de la longueur de la clef. L'idal c'est qu'il n'y ai pas de rptitions de
motifs, en gnral on compacte avant de chiffrer.
Systme cl secrte (ou chiffrement symtrique)
Tout le secret rside dans la cl ce qui implique un problme de diffusion de la cl.
Systme cl publique (ou chiffrement asymtrique)
Une cl prive, l'autre publique.
Ex: Signature lectronique (je chiffre avec ma cl et je diffuse la cl publique
pour qu'on puisse vrifier l'authentification).
Mail liste o tout le monde a le droit d'crire mais seul le destinataire peut lire.
Gestion des cls
Cration
Affectation
Distribution : Manuelle (guichet, pistolet chargeur)
Automatique : skey (affectation de cl usage unique)
CDC (centre de distribution des cls)
Rvocation.
___________________________________________________________________
DI GALLO Frdric
Page 228/265
15/10/200808
8880944.doc
______________________________________________________________________________
C
L
E
Itration 1
.
.
Itration i
.
.
Itration 16
32 bits Di
32 bits
32Di : F(Ki,32Di)
Ki
Permutation finale
Bloc chiffr
Etapes :
1) permutation initiale
transposition de U en U (16 itrations)
2) permutation finale (transformation)
___________________________________________________________________
DI GALLO Frdric
Page 229/265
15/10/200808
8880944.doc
______________________________________________________________________________
TELEPASS
Conu par Bull pour les cartes microprocesseur (cartes bancaires).
Telepass 1 : principe :
R = f (E, C, I)
R = rsultat
E = nombre ou message provenant de lextrieur (64 bits)
C = cl secrte de 92 bits
I = information interne ou externe de 32 bits
Carte Bancaire B1
Cela fonctionne avec une cl de fabrication qui autorise lcriture de la cl banque qui son
tour permet dcrire la cl client + dblocage.
dblocage
Cl de fabrication
banque
banque
EXEMPLE DUTILISATION :
EXEMPLE DUTILISATION :
Un metteur dordre forme un message dentre T et calcule f-1(T,I,C) = E
E est envoy la carte R = f (E,C,I)
Si R = T, la carte est prte tlcharger lordre.
___________________________________________________________________
DI GALLO Frdric
Page 230/265
15/10/200808
8880944.doc
______________________________________________________________________________
E(x) = xe (modulo n)
D(x) = xd (modulo n)
fonction publique
fonction secrte
Donc lenvoi dun message m se fait en calculant me (modulo n). Et la lecture du message x se fait en
calculant (me (modulo n))d (modulo n).
La signature du message se fait en envoyant md (modulo n). Et le test de la signature(publique) se fait
en envoyant (md (modulo n))e (modulo n).
Le temps de rponse de cet algorithme tant important (temps de chiffrement de la fonction D), on ne
peut pas lutiliser pour des applications temps rel mais plutt pour de lauthentification / signature.
EXEMPLE DUTILISATION :
Un utilisateur A a rendu sa cl (e, n) publique = (11, 11023). Il garde sa cl secrte d = 5891
et n = 73 * 151 . Lutilisateur B veut envoyer un message A (par exemple son code de carte
bleue x=2814) et souhaite protger son message.
Le chiffrement se fait avec y = E(x) = 281411 modulo 11023 = 1473
A est le seul pouvoir lire le message en appliquant sa cl secrte
x = D(y) = 14735891 mod 11023 = 2814. (trs long !)
___________________________________________________________________
DI GALLO Frdric
Page 231/265
15/10/200808
8880944.doc
______________________________________________________________________________
Pollu
Fire
Wall
pirates
Propre
Fire
Wall
___________________________________________________________________
DI GALLO Frdric
Page 232/265
15/10/200808
8880944.doc
______________________________________________________________________________
4.8) Rcapitulatif
Mcanismes
Chiffrement
Signature
Contrle
Services
Authentification de
lentit homologue
Confidentialit
dun champ
Secret de flux
Intgrit sans
connexion
Intgrit avec
connexion
Authentification de
lorigine
Bourrage
de flux
Y
Y
Y
S
Contrle de
notarisation
routage
S
S
Contrle daccs
Confidentialit
Intgrit
daccs
S
Y
S
S
S
S
S
S
S
S
S
Non rpudiation
S
S
___________________________________________________________________
DI GALLO Frdric
Page 233/265
15/10/200808
8880944.doc
______________________________________________________________________________
Ainsi Kerberos peut fournir trois niveaux de scurit entre lesquels le programmeur de
l'application pourra choisir :
5.2.1) Abrviations
Pour allger textes et schmas un certain nombre d'abrviations seront utilises par la suite :
C
client
serveur
Addr
Life
Tgs
serveur de ticket
Kerberos
serveur d'authentification
KDBM
serveur d'administration
Kx
cl prive de x
Kx,y
cl de session entre x et y
{abc}Kx
Tx,y
Ax
authentifieur de x
___________________________________________________________________
DI GALLO Frdric
Page 234/265
15/10/200808
8880944.doc
______________________________________________________________________________
WS
station de travail
Ticket
Authentifieur
machine locale
client
client
machine distante
c, tgs
Kerberos
{Kc,tgs,{Tc,tgs}Ktgs}Kc
cl de session
Kerberos
L'utilisateur utilise le programme de login sur le serveur Kerberos. On lui demande son nom.
Une fois celui-ci entr, une requte est envoye auprs du serveur Kerberos contenant le nom
du client et le nom du service TGS. Si le client est connu, le serveur Kerberos renvoie une cl
de session Kc,tgs, et le ticket d'accs au TGS {Tc,tgs}Ktgs, le tout crypt par la cl du client.
___________________________________________________________________
DI GALLO Frdric
Page 235/265
15/10/200808
8880944.doc
______________________________________________________________________________
Lorsque la rponse est reue par le client, on demande l'utilisateur son mot de passe, ce qui
permet de dcrypter la rponse et de rcuprer ainsi la cl de session et le ticket.
Explication: Le systme Kerberos assure de la part de l'utilisateur une authentification
explicite unique qui utilise son mot de passe. Les autres authentifications reposent sur le fait
que celle faite par le serveur Kerberos est bien correcte. De plus, le systme Kerberos vite le
transit sur le rseau du mot de passe de l'utilisateur ou de sa cl prive. En fait,
l'authentification repose sur le fait que si le client est un pirate, il ne pourra pas dcoder la
rponse, et ne pourra donc pas rcuprer ni le ticket, ni la cl de session.
client
{AC}KC,S, {TC,S}KS
Serveur
client
{timestamp + 1}KC,S
Serveur
___________________________________________________________________
DI GALLO Frdric
Page 236/265
15/10/200808
8880944.doc
______________________________________________________________________________
client
client
S,{TC,tgs}Ktgs,{AC}KC,tgs
{{TC,S}KS,KC,S}KC,tgs
TGS
TGS
On envoie une requte contenant le serveur auquel il veut s'adresser, le ticket permettant
d'accder au TGS {Tc,tgs}Ktgs ainsi qu'un authentifieur crypt par la cl de session. Le TGS se
base sur les mme critres pour s'assurer de l'identit du client, puis il lui envoie le ticket pour
le serveur demand ainsi qu'une cl de session encode par la cl de session entre le TGS et le
client. Tout est bas sur la scurit du serveur de ticket (Kerberos).
TGS
Kerberos
2
3
4
1
User /
Client
Server
___________________________________________________________________
DI GALLO Frdric
Page 237/265
15/10/200808
8880944.doc
______________________________________________________________________________
Pour cela on utilise le programme d'administration kadmin. En fait, de faon logique, ce
programme va s'adresser au serveur Kerberos pour lui demander un ticket d'accs au serveur
KDBM.
KDBM
Kerberos
2
3
1
User /
Admin
Comme nous l'avons vu la base de donne peut tre rplique. Il faut donc assurer la
cohrence entre la copie matre et les copies esclaves. La cohrence des donnes est assure
automatiquement par des dmons kpropd, les mises jour sont transfres sur le rseau de
faon chiffre avec la cl de la base de donne. Pour viter qu'un site pirate n'envoie des mises
jour de la base de donne (par exemple des anciennes mises jour) un checksum (crypt avec
la cl prive de la base de donne) est d'abord envoy. Ainsi, le checksum des donnes reues
est compar celui prcdemment envoy.
Utilisation de DES (Data Encryption Standard) pour crypter les messages. Or l'exportation
de DES est limite hors des Etats-Unis l'acceptation du gouvernement amricain.
L'ordre des bits des messages est dpendant de la plate-forme (pas de couche prsentation).
L'authentification inter-realm (royaume) est possible mais coteuse: O(n2) changes de cl.
___________________________________________________________________
DI GALLO Frdric
Page 238/265
15/10/200808
8880944.doc
______________________________________________________________________________
Le checksum utilis n'est pas un checksum standard de chiffrement, ses proprits ne sont
pas connues et il ny a donc pas eu dtude de robustesse.
Utilisation de ASN.1 (Abstract Syntax Notation One) pour permettre une indpendance vis
vis de l'ordre des bits des messages quelque soit la plate-forme utilise.
Modifications dans la structure des tickets (rendre l'utilisation des timestamps plus souple).
___________________________________________________________________
DI GALLO Frdric
Page 239/265
15/10/200808
8880944.doc
______________________________________________________________________________
login
password
PIRATE
MACHINE
Une solution ce problme pourrait tre les One-time passwords, mais ceux-ci sont
difficiles mettre en oeuvre avec Kerberos. En effet, la base de donnes contenant les mots de
passes devrait tenir compte du fait que ceux-ci changent chaque fois. Il s'agit d'une faille trs
importante dont la solution rside principalement dans l'utilisation de priphrique de scurit
comme des cartes puces qui permettent de protger le mot de passe de faon plus efficace.
___________________________________________________________________
DI GALLO Frdric
Page 240/265
15/10/200808
8880944.doc
______________________________________________________________________________
5.6) Rfrences
[KAAS] S. P. Miller, B. C. Neuman, J. I. Schiller, and J. H. Saltzer, Section E.2.1 : Kerberos
Authentication and Authorization System, M.I.T. Project Athena, Cambridge, Massachusetts
(December 21, 1987).
[LKAS] Steven M. Bellovin, Michael Merritt : Limitations of the Kerberos Authentication
System AT&T Bell Laboratories
J. G. Steiner, C. Neuman, J.I. Schiller : Kerberos: An Authentification Service for Open
Network Systems M.I.T Project Athena, Cambridge, Massachusetts
J. T. Kohl, B. C. Neuman, T. Y. Ts'o : The Evolution of the Kerberos Authentification Service
Ce cours : http://sirac.imag.fr/~riveill/cours/ensimag3-GL-SI/1998-99/gr15/index.html
___________________________________________________________________
DI GALLO Frdric
Page 241/265
15/10/200808
8880944.doc
______________________________________________________________________________
PARIS
METZ
Production
Sige social
Centre dtudes
TOULOUSE
LYON
Production
Centre de
recherches
1. Tous les cadres ont accs au rseau pour utiliser les applications mais la messagerie est
rserve aux cadres suprieurs.
2. Pas de communication entre centre de recherche et usines, ni entre usines directement.
3. Un ordre de fabrication envoy lusine ne peut provenir que du centre dtudes. Destin
au directeur de production, il est diffus pour information aux membres de direction de
lusine.
4. Le directeur du centre dtudes dfinit le prix de revient et le communique au directeur
commercial du sige (cest le prix de vente quil voit avec le responsable marketing).
5. La connexion vers lextrieur lentreprise est uniquement rserve aux directeurs des
six tablissements.
Question : Trouver les services de scurit pour que chaque rgle soit satisfaite.
1. Contrle daccs par ACL (Access Control List = liste nominative pour laccs).
2. Contrle daccs au niveau du routage avec une gestion centralise (sige).
3. Il faut assurer lauthentification, la non rpudiation, et lintgrit des donnes donc on
assure ce service par un mcanisme de signature chiffr cl asymtrique (cl priv pour
chiffrer et cl publique pour dchiffrer).
4. Mme chose que le 3 + la confidentialit donc les donnes aussi doivent tre chiffres.
5. Mme chose que le 1 (par contrle daccs).
___________________________________________________________________
DI GALLO Frdric
Page 242/265
15/10/200808
8880944.doc
______________________________________________________________________________
SEGment 1
ST4
SEGment 2
ST3
SEGment 3
ST2
SEGment 4
ST1
SF
Serveur de
fichier
Toutes les stations de SEG4 ont accs SF (le serveur de fichier) et seulement certaines
stations des autres segments ont accs SF. Quelle solution fiable faut-il mettre en uvre pour
mettre en place une politique fiable de scurit ?
Il faut dj remplacer les ponts par des ponts filtrants et fixer la table des adresses MAC
(filtrage de niveau 2). De plus en plus, les routeurs sont capables de filtrer au niveau 3 voir 4 du
modle OSI. On peut aussi installer un wrapper lentre du SF (qui intercepte les appels selon
une table).
___________________________________________________________________
DI GALLO Frdric
Page 243/265
15/10/200808
8880944.doc
______________________________________________________________________________
Rseau local
M1
M2
P
Mn
INTERN
ET
Boite
outils +
base de
donnes
(ex : port UUCPC ou TFTPD
=trous de scurit)
I.
Lobjectif est de contrler ( partir dune configuration) les accs un rseau local.
___________________________________________________________________
DI GALLO Frdric
Page 244/265
15/10/200808
8880944.doc
______________________________________________________________________________
Afin qu'un firewall soit effectif, tout le trafic de et vers Internet doit passer par le firewall.
Malheureusement, il est important de signaler que le firewall n'offre plus aucune protection une
fois celui-ci contourn. Un pare-feu n'est pas seulement un routeur, un bastion host ou une
combinaison de composants scurisant le rseau. Le firewall est une part intgrante d'une
politique de scurit qui cre un primtre de dfense autour des informations de l'organisation.
Cette politique doit inclure un guide de scurit destin informer les utilisateurs de leurs
responsabilits, ainsi que des mesures plus classiques de dfinition d'accs au rseau, aux
services, d'authentification des utilisateurs locaux ou non, d'encryptage de donnes et de
protection contre les virus.
2.
3.
Il est l'endroit idal pour dployer un translateur d'adresse rseau (NAT) : depuis
quelques temps, l'Internet subit une crise due au manque d'extension des adresses IP.
Cela signifie que les organisations dsirant se connecter Internet n'obtiennent pas
assez d'adresses IP pour raliser la demande de leur population. Le firewall est la place
logique pour monter un NAT (Network Address Transaltor) qui va permettre d'liminer
le besoin de nombreuses adresses IP ainsi que de devoir redfinir les adresses en cas de
changement de provider.
4.
Il peut tre la vitrine idale de l'organisation qu'il dfend : c'est l'endroit parfait pour
dployer un serveur WWW ou FTP. Le firewall peut tre configur pour permettre
l'accs ces services tout en prvenant les accs aux autres systmes du rseau priv.
5.
Il est un point unique de panne : en cas de panne, le rseau interne priv continuera
cependant de fonctionner, seul l'accs inter-rseaux est perdu.
Il ne protge pas contre les attaques qui ne passent pas par lui: les utilisateurs du rseau
priv peuvent tre tents d'obtenir une connexion directe avec un provider Internet. Ce
type de connexion ouvre un chemin d'accs potentiel lextrieur.
2.
Il ne prvient pas contre le transfert de fichiers infects par un virus : parce qu'il y a une
multitude de virus diffrents, de systmes d'exploitation et de manires d'encoder et de
compresser les fichiers, un pare-feu peut difficilement analyser chaque fichier dans
l'espoir incertain d'en dceler un. Il faut donc installer des antivirus sur chaque station.
___________________________________________________________________
DI GALLO Frdric
Page 245/265
15/10/200808
8880944.doc
______________________________________________________________________________
3.
Il ne prvient pas contre les applications du type Cheval de Troie : le Cheval de Troie
est un programme l'apparence sans dangers, mais qui se rvle, une fois excut, une
vritable menace pour l'organisation. Par exemple, un Cheval de Troie excut sur une
station hte peut modifier les fichiers relatifs la scurit, rendant l'accs plus ais pour
un intrus dsirant s'introduire dans le systme.
Tout ce qui n'est pas spcifiquement permis est interdit : le firewall empche tout
trafic, tous les services dsirs devant tre implments au cas par cas. Si cette
approche procure un environnement sain, elle est lourde et se fait au dtriment
de la facilit d'emploi.
Tout ce qui n'est pas spcifiquement interdit est permis : le firewall doit vrifier
tout le trafic, tout service potentiellement dangereux tant limin cette fois
aussi au cas par cas. Cette approche procure un environnement flexible et riche
en services offerts. Mais la scurit est alors beaucoup plus difficile assurer.
Le cot du firewall Cet aspect est un critre important de la mise en oeuvre d'un
firewall. En effet, la complexit de celui-ci peut faire varier les cots de faon trs
importante, sans compter la ncessaire maintenance et le monitoring.
Ces analyses permettent de dfinir les lments que va requrir le futur firewall. Un pare-feu
typique est compos d'un ou de plusieurs des composants suivants: un routeur filtre de paquets,
une passerelle de niveau applicatif, une passerelle de niveau circuit. La manire dont ces
composants vont se placer par rapport au rseau dfendre va dfinir le corps du firewall.
___________________________________________________________________
DI GALLO Frdric
Page 246/265
15/10/200808
8880944.doc
______________________________________________________________________________
Principe de fonctionnement du routeur:
1.
2.
3.
4.
5.
6.
Adresse
source
Adresse
destination
Protocole
Port
Port
Ack Set Action
source destination
Entre
155.547.*.*
195.874.12.5
TCP
14
>512
Oui
Router
Sortie
195.874.12.6 155.547.*.*
TCP
>512
14
Oui
Router
Autre
Autre
Autre
Autre
Bloquer
*.*.*.*
La rgle 1 se lirait donc : "Router (permettre) le trafic en entre dont les adresses sources dbuteraient par
155.547 et dont l'adresse destination serait 195.874.12.5, dont le protocole serait TCP et dont le port
source serait 14 avec un port destination suprieur 512."
Notons que la cration de rgles de filtrage est un moment important dans la mise en place d'un routeur et
est directement tributaire de la politique de scurit de l'entreprise. Si les rgles dfinies sont insuffisantes
ou mal conues, le risque d'intrusion est grand, les mthodes de pntration ne manquant pas. A titre
d'illustration, voquons le spoofing et la fragmentation de paquets.
Le Spoofing : le spoofing est une mthode commune d'intrusion. Cette mthode consiste tromper le
routeur sur l'adresse d'origine des paquets transmis : les paquets mis contiennent en fait l'adresse IP
d'une machine interne au systme que l'on dsire pntrer. Si le systme emploie un service de dfense
simple comme celui d'un routeur, le stratagme a de bonnes chances de fonctionner, d'autant plus que
les droits accords en matire de scurit dpendent gnralement en partie de l'adresse IP. Ce genre
d'attaque peut cependant tre contourn en bloquant tout paquet qui viendrait d'un port source externe
et qui contiendrait une adresse source interne au rseau.
2.
La fragmentation de paquet : cette technique vise principalement contourner les rgles de filtrage
dfinies par l'utilisateur. Elle consiste utiliser la proprit de fragmentation de IP afin de crer de tout
petits fragments et de forcer l'en-tte TCP tre fragmente elle aussi, l'espoir tant que seul le
premier fragment sera analys par le routeur, laissant alors passer tout le reste. Ce genre d'attaque peut
tre contourne en bloquant tout paquet dont le protocole est IP et dont la taille est infrieure une
taille dtermine.
___________________________________________________________________
DI GALLO Frdric
Page 247/265
15/10/200808
8880944.doc
______________________________________________________________________________
1.
2.
3.
4.
L'laboration de rgles de filtrage peut tre une opration complexe et pnible partir du moment o
l'administrateur rseau doit avoir une comprhension dtaille des diffrents services Internet et du format
des en-ttes des paquets.
Le routeur filtre de paquets ne protge pas contre les applications du type Cheval de Troie.
Les performances du routeur diminuent avec le nombre de rgles appliquer. Il faut trouver un quilibre
entre performance et scurit.
Le routeur filtrant n'est pas capable de comprendre le contexte du service qu'il rend : il ne peut par
exemple pas bloquer l'importation de mail, de newsgroup concernant certains sujets.
3.
4.
La station d'accueil du Bastion Host doit excuter une version scurise de son systme d'exploitation.
Cette version sera en effet une version spcifiquement crite et optimise contre ses propres faiblesses
face aux intrusions possibles.
Un service non-install ne pouvant pas tre attaqu, seul les services que l'administrateur considre
comme essentiels doivent tre installs sur le Bastion Host. Gnralement, un ensemble limit de services
proxy comme Telnet, FTP, SMTP, DNS ainsi que l'identification utilisateur est install sur le Bastion
Host.
Le Bastion Host est l'endroit idal pour installer un systme d'authentification de haut niveau tel qu'une
carte d'accs cryptographique code unique. En plus, chaque service proxy peut demander une
authentification utilisateur propre avant de permettre l'accs.
Chaque service proxy doit tre configur de manire ne permettre l'accs qu' un sous-ensemble des
commandes standards de l'application, car, si une commande standard n'est pas supporte par le service
proxy, elle ne sera tout simplement pas accessible aux utilisateurs authentifis.
___________________________________________________________________
DI GALLO Frdric
Page 248/265
15/10/200808
8880944.doc
______________________________________________________________________________
5.
6.
7.
8.
9.
Chaque service proxy est configur de manire ne permettre l'accs qu' un systme hte spcifique,
l'ensemble limit des commandes ne pouvant tre appliqu que sur une partie du rseau protg.
L'dition des donnes de connexion, de trafic et de dure de connexion est une partie essentielle de la
dtection de tentatives d'infiltration. Chaque service proxy doit permettre ce genre de maintenance.
Les services proxy doivent tre des programmes de petite taille spcifiquement crits pour la scurit,
afin de permettre une volution simple et rapide tout en amliorant la dtection des bugs et des faiblesses
(une application mail UNIX typique contient environ 20000 lignes de code. Son homologue proxy
gnralement moins de 1000).
Les services proxy doivent tre indpendants les uns des autres, de manire viter de bloquer l'ensemble
des services si un problme survenait ou une volution devait tre ralise.
Un service proxy ne doit gnralement pas faire d'accs disque autre que la lecture de son fichier de
configuration et ce, afin de rendre la tche plus dure pour une programme d'intrusion.
___________________________________________________________________
DI GALLO Frdric
Page 249/265
15/10/200808
8880944.doc
______________________________________________________________________________
RFC 1918
147.210.0.0
INTERN
ET
Proxy
M2
Mn
M1
INTERN
ET
Proxy
M2
Mn
-----------------------------------------100 Mb/s
cache
Donnes partages
consultes rcemment.
-----------------------------------------4 Mb/s
NB: les services privilgis sont ceux dont le n de port < 1024 (les autres ont leur port >1024).
___________________________________________________________________
DI GALLO Frdric
Page 250/265
15/10/200808
8880944.doc
______________________________________________________________________________
Proxy
firewall
NIS
DNS
192.16
XDM
Zone franche
FireWall
INTERN
ET
FTP
Proxy
FTP
NFS
W
Base
WWW
NTP
DNS
147.2
Le DNS nest habilit communiquer quavec le DNS du domaine suprieur (ex : ftp.mit.ai.edu).
___________________________________________________________________
DI GALLO Frdric
Page 251/265
15/10/200808
8880944.doc
______________________________________________________________________________
La confidentialit : lors d'un transfert d'informations entre deux entits travers le rseau, cette
information ne doit pas tre lisible par une troisime partie. Un exemple type est le transfert de courrier
lectronique travers le rseau.
2.
L'authentification : lorsque deux entits dialoguent travers le rseau il faut qu'elles soient sres de
l'identit de l'autre, ceci pour viter toute usurpation. Une telle exigence se fait particulirement sentir lors
de transactions commerciales.
3.
La non-rpudiation : elle concerne les signatures. Il faut tre sr qu'un client qui passe une commande
ne va pas se rtracter au dernier moment.
4.
Le contrle d'intgrit : il faut pouvoir tre sr que l'information n'a pas t modifie par une tierce
personne lors d'un transfert d'informations.
Il faut bien voir que toutes ces exigences ne sont pas disjointes. Mais il n'est cependant pas ncessaire de toutes
les remplir. En effet dans le cas o seule l'authentification est ncessaire, on peut s'affranchir de la confidentialit
qui peut tre coteuse mettre en oeuvre (les algorithmes de cryptage peuvent tre lents).
Nous allons voir rapidement comment, thoriquement ces exigences peuvent tre satisfaites.
1.1 Confidentialit
Ce problme peut tre rsolu en utilisant des techniques de cryptographie. La cryptographie est un ensemble de
techniques qui permettent de transcrire dans une criture secrte un texte clair. Les algorithmes les plus utiliss
sont les suivantes :
DES : algorithme cl secrte dvelopp par IBM en 1977.
IDEA algorithme cl secrte.
RSA invent par Rivest, Shamir et Adleman en 1978.
___________________________________________________________________
DI GALLO Frdric
Page 252/265
15/10/200808
8880944.doc
______________________________________________________________________________
1.2 Authentification
Elle peut tre garantie par grce diffrentes techniques. Une premire consiste utiliser un algorithme cl
publique. On rappelle qu'un tel algorithme possde deux cls une est publique c'est dire que tout le monde peut y
avoir accs et l'autre est secrte : c'est dire qu'elle n'est connue que par une seule personne ou une seule
organisation. Ce type d'algorithme vrifie les trois conditions suivantes :
Dcryptage(Cryptage(Texte clair, cl publique), cl prive) = Texte clair
La cl prive est trs difficile dduire de la cl publique.
La cl prive ne peut pas tre casse par une attaque de type "texte clair choisi".
On peut utiliser ce type de cryptographie pour avoir un moyen authentifi de s'changer des informations entre
deux entits A et B de la faon suivante :
1. A crypte un nombre alatoire RA de son choix avec la cl publique de B et lui envoie le tout.
2. B crypte RA, un autre nombre RB et une cl KS avec la cl publique de A et lui envoie le tout.
3. Finalement A renvoie RB chiffr avec la cl KS
Cet change a ainsi permis A et B d'obtenir une cl commune ( priori secrte) KS. Une autre approche consiste
utiliser le protocole Kerberos. On peut aussi construire une cl secrte partage grce au protocole d'change de
cl de Diffie Hellman.
Ce type d'change rempli les trois proprits prcdemment nonces : B pourra dcrypter le rsum de
message (avec la cl publique de A) et le comparer avec celui qu'il calculera lui-mme, il pourra ainsi tre sur que
le message provient bien de A et qu'il n'a pas t modifi. Cela garantit galement la non rpudiation puisque A est
la seule entit qui possde DA. Les deux algorithmes les plus connu dans ce domaine sont les algorithmes MD5 et
SHA.
Page 253/265
15/10/200808
8880944.doc
______________________________________________________________________________
Dans cette partie nous allons dcrire diffrentes solutions pour protger un rseau. Etant donne que les
communications sur les rseaux sont organises en couche (Cf. modle OSI et modle TCP/IP) il est tout naturel
de retrouver des solutions a chacun de ses niveaux. Dans la suite de cet expos nous allons dtailler des solutions
de niveaux rseaux (IPsec), transport (SSL) et application (S-HTTP, HTTP 1.1).
Voici un petit schma rcapitulatif des solutions scurises:
Figure 1
2.1 IPSec
Comme son nom l'indique, il s'agit d'une solution de niveau rseau. Dans cette partie nous allons tudier
l'architecture de IPSec et trois de ses principaux composants : AH (Authentication Header), ESP (Encapsulating
Security Payload) et IKE (Internet Key Exchange). IPSec est totalement compatible avec les infrastructures IP
existantes. Lorsqu'il est correctement implment, il n'affecte en rien les rseaux ou les htes qui ne le supporte
pas. IPSec est indpendant des algorithmes courants de cryptographie. Il fonctionne avec Ipv4 et Ipv6.
Deux concepts majeurs de IPSec doivent tre dtaills avant d'entrer dans les dtails: SA (Security Associations)
qui rend compte d'une connexion avec un hte distant :
<Security Parameter Index, IP Destination Address, Security Protocol [AH ou ESP]>
Le deuxime concept est l'encapsulation et elle consiste enfermer un paquet IP classique dans une autre paquet :
|
Champ
de
donnes
|
Entte
IP
|
Nouvelle
entte
IP
|
|<---------------------------------------->|
Datagramme originel
Ces deux concepts ne sont pas nouveaux, en fait ils sont juste utiliss par IPSec.
___________________________________________________________________
DI GALLO Frdric
Page 254/265
15/10/200808
8880944.doc
______________________________________________________________________________
Ce mode est systmatiquement utilis entre deux firewalls. En mode tunnel, l'adresse IP de l'entte extrieure peut
tre diffrente de celle intrieure. Ainsi deux passerelles de scurit peuvent raliser un tunnel AH qui servira
authentifier le trafic entre les rseaux auxquels elles sont toutes deux relies. Ceci est un exemple d'utilisation
typique.
L'avantage de ce mode est qu'il assure une totale protection du datagramme IP encapsul et la possibilit d'utiliser
des adresses prives. Nanmoins, un lourd traitement des enttes est associ ce mode et une augmentation de la
taille des paquets.
___________________________________________________________________
DI GALLO Frdric
Page 255/265
15/10/200808
8880944.doc
______________________________________________________________________________
La deuxime phase permet d'changer des informations concernant les Associations Scurises (AS dfini
plus haut) ainsi que les cls qui seront utilises par la suite.
La premire phase lieu une fois sur une priode assez longue (une journe, une semaine), tandis que la deuxime
peut avoir lieu toutes les 3 ou 4 minutes.
2.2 SSL
Ce protocole a t dvelopp par Netscape. Comme l'indique la figure 1, il s'agit d'une solution de niveau
transport dans la pile TCP/IP. Le principal but de cette couche est de remplacer une couche transport classique de
faon transparente dans les applications utilisant HTTP, FTP, TELNET... Il remplit les trois contraintes expliques
plus dans ce document : confidentialit (assure par l'utilisation d'algorithme d'un algorithme de cryptage DES ou
IDEA ou triple DES...), authentification (du serveur et du client), l'intgrit (grce l'utilisation d'un rsum de
message qui protge les donnes).
Elle est principalement constitue de deux protocoles : le protocole d'change de donnes (SSL Record
Protocol) et le protocole de "poigne de main" (SLL Handshake Protocol). Ce dernier est utilis au dbut du
dialogue entre les deux entits qui communiquent travers SSL. Il permet l'authentification des deux parties : c'est
une tape d'initiation du dialogue. Le protocole d'change de donnes permet d'changer des informations de
faon confidentielle et authentifie aprs l'tape d'initiation.
Le protocole d'change de donnes dfinit le format des informations transmises lors d'changes de donnes
entre deux entits sur le rseau. Les donnes changes sont spares en deux parties : un entte et une partie de
donnes. Le format simplifi se prsente de la faon suivante :
Entte
o
o
Donnes
o
o
o
Une partie rsum de message qui permet de garantir l'intgrit des informations vhicules.
Une partie ddie aux donnes (cryptes)
Une partie de compltion (car les algorithmes de hachage impose parfois que la longueur du
texte soit un multiple d'une certaine quantit ex : 512 octets pour MD5).
Le protocole "handshake" est compos de deux phases. La premire permet l'tablissement d'un canal de
communication scuris tandis que la deuxime permet d'authentifier l'identit du client.
SSL est concrtement implant dans la navigateur Netscape Communicator et par les serveurs du site de Netscape.
Pour pouvoir utilisez ce type de service les URLs utilise sont de la forme https://... Si vous possdez Netscape
Communicator et que vous cliquez sur https://developer.netscape.com/docs/manuals/security.html alors
vous accderez une page obtenu grce SSL (un message vous prviens que les donnes qui vont tre changes
entre le serveur et votre navigateur seront cryptes : on peut obtenir des informations complmentaire sur cette
page en cliquant sur le menu View puis Page Info).
___________________________________________________________________
DI GALLO Frdric
Page 256/265
15/10/200808
8880944.doc
______________________________________________________________________________
2.4 Autres
TLS : il s'agit d'un protocole sensiblement identique SSL 3.0.
SET : il s'agit d'un protocole utilis pour les transactions bancaires (Secure Electronic Transactions) qui est n
d'un accord entre MasterCard International. Il a t conu dans le but d'uniformiser les transactions bancaires par
carte de crdit. En effet avant cela chacune de ces entreprises possdait son propre protocole scuris.
IV. Conclusion
Tout au long de ce document nous avons vu diffrentes solutions qui permettent d'changer des informations
travers Internet de faon scuris. Une question semble se poser : quelle solution adopter pour quels besoins ?
IPSec semble tre une solution lourde mettre en oeuvre car elle ncessite souvent des traitements spcifiques des
enttes supplmentaires au niveau des routeurs. Elle est donc plus destine pour des grandes entreprises ou de
grands organismes. La solution SSL quant elle semble plus simple mettre en oeuvre : en effet cette technologie
est accessible tous travers Netscape et l'interface de programmation ressemble l'interface des Sockets Unix(
en fait il est battit au dessus de ces sockets).
Les solutions de niveau application quant elles semblent plus marginales et moins utilises. Elle commencent
tre intgrs petit petit dans le protocole HTTP.
___________________________________________________________________
DI GALLO Frdric
Page 257/265
15/10/200808
8880944.doc
______________________________________________________________________________
EVALUATION
DE
RESEAUX ET
PROTOCOLES
___________________________________________________________________
DI GALLO Frdric
Page 258/265
15/10/200808
8880944.doc
______________________________________________________________________________
EVALUATION DE RESEAUX ET DE
PROTOCOLES DE COMMUNICATION
Il y a deux approches pour lvaluation : qualitative et quantitative (voluer les
performances de dbit, temps de rponse).
variables
b) Description de machines
Description des machines + interaction entre elles.
Modle flow charts - Description des flux.
i=f(e,i)
___________________________________________________________________
DI GALLO Frdric
Page 259/265
15/10/200808
8880944.doc
______________________________________________________________________________
1
2
3
4
5
C
2
3
1
-
3
3
-
*
3
5
1
-
)
3
1
4
autre
3
1
-
2
3
Station S1
f2
station S2
f3
D
f4
___________________________________________________________________
DI GALLO Frdric
Page 260/265
15/10/200808
8880944.doc
______________________________________________________________________________
EXAMEN DU 13/09/1997
Machine parallle
a)
Faire des liaisons entre tous les PCs (si 16 Pcs 15 interfaces par PC et 120 liaisons en
tout ! !)
Switch 100 Mbits
Calculer dbit binaire (octets/seconde) et latence.
Latence minimum sur trame de longueur minimum ? ?
1 trame + prambule + SFD + @ destination
64 +
7
+ 1 +
6
___________________________________________________________________
DI GALLO Frdric
Page 261/265
15/10/200808
8880944.doc
______________________________________________________________________________
EXAMEN DU 06/06/1998
a)
1 rseau local
adresser une machine
ouvrir un canal de communication
1 protocole de communication
tablir un liaison
transmission des paramtres par valeur (dans les deux sens)
synchronisation
smaphores ou jetons/tubes (plus pratique)
description de la solution
b)
parallele_d (daemon)
attente de connexion
rcupration de :
tube
calcul
paramtre
lancer le calcul
renvoyer les paramtres
dposer un jeton dans le tube
attente au point de rendez vous attente passive
c)
remettre un jeton dans le tube
arrter le calcul complet
relancer le sous calcul sur une autre machine
lancer en parallle et attendre la premire rponse
la fiabilit va tre de recommencer un calcul qui sest mal pass ou de donner un maximum de
tentatives possibles.
d) SNMP informations collectes par une station sur toutes les machines du rseau.
___________________________________________________________________
DI GALLO Frdric
Page 262/265
15/10/200808
8880944.doc
______________________________________________________________________________
EXAMEN DU 19/09/1998
1.1 codage Manchester
oui (cble coaxial)
1.2 25 * 624 * 600 = 10 Mga pixels
1.3 entte etc(56 bits zro pour indiquer le dbut) cf. P48
1.4 environ la moiti de 10 Mbits (a et 6 Mbits/s accepts)
1.5 sur ethernet, il y a un cheksum pour dtecter les erreurs
code auto correcteur qui peut lui mme tre erron donc il faut lcarter.
numrotation des trames et faire de la redondance.
1.6 Rpter plusieurs fois de suite le fichier ou rpter plusieurs morceaux du fichier de suite
1.7 maximum : taille du fichier. Si redondance de 1 Mo, taille = 1 Mo
1.8
12154
dbit utile
= 41 trame/sec
41 * 1492 = 61 Ko/s
soit 16 secondes pour 1 Mo
1.9 On rutilise ces champs pour numroter les paquets (3 octets du numro et 3 octets du
nombre total de trames transmettre). On envoi des infos directement affichables sur
lcran du micro.
___________________________________________________________________
DI GALLO Frdric
Page 263/265
15/10/200808
8880944.doc
______________________________________________________________________________
EXAMEN DU 31/05/1997
1)
application, nb jetons, liste daccs
SL
C
Client
Socket
serveur de licence
SA serveur application
application contrle
demande utiliser A envoyer au SL :
- le nom de lapplication
- user id
- machine
serveur de
contrle
Application
A
Librer la licence
4)
cf au dessous en rouge
Connexion un port socket de la machine cliente par le serveur de licence pour vrifier que la
connexion est toujours OK.
5)
Chiffrage des transactions, par utilisation de cls usage unique par exemple. Utilisation de cl
publique (pour coder) par les clients et de cl prive pour le serveur de licence (pour dcoder) +
retour du serveur vers le client (cl asymtrique).
Pour viter un SL pirate de sinstaller
sur le rseau en saturant le SL dorigine.
___________________________________________________________________
DI GALLO Frdric
Page 264/265
15/10/200808
8880944.doc
______________________________________________________________________________
___________________________________________________________________
DI GALLO Frdric
Page 265/265
15/10/200808