You are on page 1of 265

COURS DE

RESEAUX ET
SYSTEMES
Cycle Probatoire

8880944.doc
______________________________________________________________________________

CNAM BORDEAUX 1999-2000


I. INTRODUCTION.............................................................................................................................................7

RAPPEL SUR LA THEORIE DU SIGNAL...................................................9


I. NOTION DE SPECTRE :..................................................................................................................................9
II. CANAL DE TRANSMISSION......................................................................................................................11
III. MODULATION DUN SIGNAL : ..............................................................................................................................16
3.1) 1re technique de modulation : modulation damplitude ......................................................................16
3.2) 2me technique de modulation : modulation de frquence ...................................................................17
3.3) 3me technique de modulation : modulation de phase...........................................................................18
IV. SPECTRE DE FREQUENCE.......................................................................................................................19
4.1) Codages 2 niveaux...............................................................................................................................19
4.2) Codage biphase (Manchester)................................................................................................................20
4.3) Codage Manchester diffrentiel (Ethernet)............................................................................................20
4.4) Codage de Miller....................................................................................................................................20
4.5) Codages 3 niveaux...............................................................................................................................22
4.6) Codage bipolaire simple (dordre 1)......................................................................................................22
4.7) Critres de choix dun codage................................................................................................................23

CIRCUITS ET LIAISON DE DONNES....................................................26


I. DEFINITIONS.................................................................................................................................................26
II. LES MULTIPLEXEURS (CONCENTRATEURS)................................................................................................................28

SUPPORTS & MODE DE TRANSMISSION..............................................34


I. LES SUPPORTS PHYSIQUES.......................................................................................................................34
1.1) Supports filaires :...................................................................................................................................34
1.2) Transmission dondes :...........................................................................................................................35
II. RNIS : RSEAU NUMRIQUE INTGRATION DE SERVICES......................................................................................35

LES SUPPORTS PHYSIQUES.....................................................................38


I. LES NORMES EXISTANTES........................................................................................................................39
II. COMPARATIF DES DIFFRENTS SUPPORTS DE TRANSMISSION.........................................................................................40
III. INTERFACES ETCD ETTD........................................................................................................................41

PROTECTION CONTRE LES ERREURS DE TRANSMISSION..........43


I. DETECTION...................................................................................................................................................43
1.1) Dtection derreur (vrif. de parit verticale et longitudinale)...............................................................43
1.2) Dtection derreur par code cyclique......................................................................................................44
1.3) Procdure oriente bit (HDLC)...............................................................................................................48
II. CODES CORRECTEURS.............................................................................................................................48
2.1) Code correcteur vrification de synchronisation.................................................................................48

PROTOCOLES DE COMMUNICATION...................................................52
I. GESTION DE LA LIAISON DES DONNEES...............................................................................................52

___________________________________________________________________
DI GALLO Frdric

Page 2/265

15/10/200808

8880944.doc
______________________________________________________________________________
1.1) Protocoles................................................................................................................................................52
1.2) Deux familles de procdures (protocoles)...............................................................................................52
1.3) La procdure BSC....................................................................................................................................52
1.4) Droulement du protocole en liaison multi-points..................................................................................54

LE NIVEAU LIAISON DU MODLE OSI.................................................62


I. INTRODUCTION.....................................................................................................................................................62
II. LA COUCHE LLC...............................................................................................................................................63
2.1) Caractristiques de LLC :......................................................................................................................63
2.2) Structure des trames LLC.......................................................................................................................65
III. LA COUCHE MAC.............................................................................................................................................66
3.1) Norme 802.3 (Ethernet) :........................................................................................................................66
3.2) 802.4 : Token Bus...................................................................................................................................67
3.3) 802.5 : Token Ring..................................................................................................................................68
3.4) EXERCICE :Rseau 802.3 10Mb/s ....................................................................................................70
3.5) EXERCICE : Rseau en Anneau............................................................................................................70
3.6) EXERCICE : Cblage dun LAN............................................................................................................71

LE NIVEAU RESEAU DU MODLE OSI..................................................79


I. INTRODUCTION...........................................................................................................................................79
II. SERVICES FOURNIS PAR LA COUCHE RESEAU.............................................................................................79
III. TYPES DE SERVICES UTILISABLES.................................................................................................................80
IV. LA NORME X25...........................................................................................................................................80
4.1) Introduction ...........................................................................................................................................80
4.2) Format gnral dun paquet....................................................................................................................81
4.3) Diffrents type de paquets.......................................................................................................................82
4.4) Transfert des paquets...............................................................................................................................82
4.5) Conclusion..............................................................................................................................................85
V. LA NORME X.25 PLP................................................................................................................................86
5.1) Diffrences avec X.25.............................................................................................................................86
5.2) Similitudes avec X25................................................................................................................................87
5.3) Services supplmentaires.........................................................................................................................87
VI. EXERCICE : CIRCUITS VIRTUELS MULTIPLES....................................................................................................87
VII. EXERCICE : ECHANGE DE PAQUETS...................................................................................................88
VIII. EXERCICE : ECHANGES ENTRE ETTD ET ETCD..........................................................................................89

INTERCONNEXION DE RESEAUX..........................................................97
I. BESOINS DINTERCONNEXION................................................................................................................97
II. PASSERELLE................................................................................................................................................98
2.1) Les diffrentes passerelles :.....................................................................................................................98
2.2) Techniques dinterconnexion................................................................................................................100
2.3) EXERCICE : Ethernet interconnect avec X.25...................................................................................101

TCP/IP...........................................................................................................103
I. HISTORIQUE................................................................................................................................................103
II. DOCUMENTATION....................................................................................................................................103
2.1) vie dun RFC..........................................................................................................................................103
III. FONCTIONS DES COUCHES..................................................................................................................104
IV. ADRESSAGE IP (V4).................................................................................................................................105
4.1) Sigles des organismes qui contrlent IP ...............................................................................................107
4.2) Entte dun paquet IP ...........................................................................................................................109
V. TCP110
5.1) Service de transport ..............................................................................................................................110
5.2) Entte de TCP........................................................................................................................................111
5.3) Ajustement des dlais de transmission (contrle de flux)......................................................................112
VI. UDP.............................................................................................................................................................112

___________________________________________________________________
DI GALLO Frdric

Page 3/265

15/10/200808

8880944.doc
______________________________________________________________________________
VII. NUMEROS DE PORT...............................................................................................................................112
7.1) Sockets...................................................................................................................................................112
7.2) Routage..................................................................................................................................................113
7.3) Le Nommage.........................................................................................................................................124
7.4) Scurit des rseaux.............................................................................................................................126

LE NIVEAU TRANSPORT DU MODLE OSI........................................133


I. DEFINITIONS...............................................................................................................................................133
II. SERVICE DE RESEAU...............................................................................................................................134
III. SERVICE DE TRANSPORT......................................................................................................................134
IV. FONCTIONS DE LA COUCHE TRANSPORT............................................................................................134
V. EXERCICE : PROBA. DE PAQUETS ERRONES.......................................................................................135

LES COUCHES HAUTES DU MODLE OSI.........................................142


I. LA COUCHE SESSION................................................................................................................................142
1.1) Transfert de donnes.............................................................................................................................143
1.2) Gestion du dialogue..............................................................................................................................144
1.3) lments de protocoles de la couche session........................................................................................145
1.4) EXERCICES : Questions - Rponses....................................................................................................147
II. LA COUCHE PRESENTATION..................................................................................................................147
2.1) SERVICES ET PROTOCOLES DE PRESENTATION..........................................................................148
2.2) SYNTAXE ABSTRAITE ( ASN.1 ).........................................................................................................148
2.3) COMPRESSION DE DONNEES (non destructive)..............................................................................152
III. LA COUCHE APPLICATION....................................................................................................................156
3.1) Le modle gnrique.............................................................................................................................156
3.2) Association dapplication (AA)............................................................................................................157
3.3) Les ASE de base....................................................................................................................................157
3.4) RTSE.....................................................................................................................................................158
3.5) LES APPLICATIONS............................................................................................................................160

PROCESSUS & APPLICATIONS RPARTIES......................................171


I. INTRODUCTION.........................................................................................................................................171
1.1) Quelques dfinitions :...........................................................................................................................171
1.2) Dangers dune application rpartie.....................................................................................................172
1.3) Outils de gestion de partage de ressources..........................................................................................172
II. EXCLUSION MUTUELLE.........................................................................................................................172
2.1) Contraintes respecter..........................................................................................................................173
2.2) Attente active (par implmentation)......................................................................................................173
2.3) Les verrous.............................................................................................................................................174
2.4) Solution rseau......................................................................................................................................174
III. LES SEMAPHORES..................................................................................................................................175
3.1) Dfinitions.............................................................................................................................................175
3.2) Proprits des smaphores....................................................................................................................175
3.3) Smaphore dexclusion mutuelle...........................................................................................................175
3.4) Utilisation des smaphores ( travers le rseau).................................................................................177
3.5) EXERCICE : exclusion mutuelle variables.......................................................................................178
3.6) EXERCICE : Les philosophes et les spaghettis....................................................................................180
3.7) EXERCICE : Les lecteurs et les rdacteurs..........................................................................................182
3.8) EXERCICE : Les feux de circulation....................................................................................................185
3.9) EXERCICE : Coopration de tches....................................................................................................187
IV. TRAVAUX PRATIQUES SOCKET (CORRIG)............................................................................................189
4.1) Rappels sur les SOCKETS ...................................................................................................................189
4.2) Test des ports dune machine................................................................................................................190
4.3) Serveur de synchronisation dhorloges................................................................................................191
4.4) Client de synchronisation dhorloges...................................................................................................193

SNA ET OSI/DSA.........................................................................................196
___________________________________________________________________
DI GALLO Frdric

Page 4/265

15/10/200808

8880944.doc
______________________________________________________________________________
I. SNA 196
1.1) Rseau SAN............................................................................................................................................197
1.2) APPN (non hirarchique).....................................................................................................................197
1.3) Protocole de la LU6.2...........................................................................................................................198
II. DSA..............................................................................................................................................................199
2.1) Terminologies dans OSI/DSA...............................................................................................................201
2.2) Fonctionnalits de OSI/DSA.................................................................................................................201
2.3) Les datanets .........................................................................................................................................201
2.4) Conclusion............................................................................................................................................201

ADMINISTRATION DE RESEAUX..........................................................209
I. PROBLEMATIQUE......................................................................................................................................209
II. LA GESTION VUE PAR LISO...................................................................................................................209
2.1) Les 5 domaines fonctionnels :..............................................................................................................209
2.2) CADRE ARCHITECTURAL DE LA GESTION OSI.............................................................................210
III. GESTION DE RESEAU TCP/IP................................................................................................................212
3.1) Introduction SNMP............................................................................................................................212
3.2) Architecture de la gestion SNMP..........................................................................................................213
3.3) Les informations de gestion..................................................................................................................215
3.4) Le protocole SNMD..............................................................................................................................216
3.5) Autres protocoles dadministration :....................................................................................................217

LA SECURITE DANS LES RESEAUX.....................................................223


IV. RISQUES ET MENACES............................................................................................................................223
1.1) Les Risques...........................................................................................................................................223
1.2) Les Menaces.........................................................................................................................................224
V. NORMALISATION ISO........................................................................................................................................224
2.1) Garanties aux diffrents niveaux..........................................................................................................224
2.2) Besoins des entits metteur + rcepteur.............................................................................................225
VI. SERVICES DE SECURITE........................................................................................................................225
3.1) Authentification....................................................................................................................................225
3.2) Contrle d'accs...................................................................................................................................225
3.3) Confidentialit des donnes..................................................................................................................225
3.4) Intgrit des donnes............................................................................................................................225
3.5) Non rpudiation....................................................................................................................................226
VII. LES MCANISMES DE SCURIT.........................................................................................................................227
4.1) Le Chiffrement (c'est lgal, mais le cryptage est interdit)...................................................................227
4.2) Signature lectronique..........................................................................................................................231
4.3) Contrle daccs...................................................................................................................................232
4.4) Intgrit des donnes............................................................................................................................232
4.5) Echange dauthentification...................................................................................................................232
4.6) Bourrage de flux...................................................................................................................................232
4.7) Contrle de routage..............................................................................................................................232
4.8) Rcapitulatif..........................................................................................................................................233
VIII. LE SYSTME KERBEROS.................................................................................................................................233
5.1) Description du systme Kerberos..........................................................................................................233
5.2) Fonctionnement de Kerberos 4..............................................................................................................234
5.3) Fonctionnement de Kerberos 5..............................................................................................................238
5.4) Failles dans le systme Kerberos 5.......................................................................................................239
5.5) De l'utilisation de Kerberos...................................................................................................................240
5.6) Rfrences..............................................................................................................................................241

EXERCICES SUR LA SECURITE............................................................242


EXERCICE: MESSAGERIE ELECTRONIQUE.........................................................................................242
EXERCICE: QUESTIONS DE COURS......................................................................................................243
EXERCICE: RESEAUX LOCAUX ETHERNET.........................................................................................243

___________________________________________________________________
DI GALLO Frdric

Page 5/265

15/10/200808

8880944.doc
______________________________________________________________________________

SECURISATION DUN RESEAU LOCAL...............................................244


I. FIREWALL (OU GARDE BARRIRE, PARE-FEU, ~BASTION)...........................................................................................244
1.1) Dfinition Gnrale...............................................................................................................................244
1.2) Les avantages du firewall......................................................................................................................245
1.3) Les limitations du firewall.....................................................................................................................245
1.4) Les dcisions principales lors de la mise en oeuvre d'un firewall.........................................................246
1.5) Les Composants des Firewalls..............................................................................................................246
II. RSEAUX PRIVS NAT (NETWORK ADDRESS TRANSLATION).................................................................................250
III. PROXY - CACHE..........................................................................................................................................250
EXERCICE: Architecture de RESEAU LOCAL SECURISE.......................................................................251

PROTOCOLES TRANSPORT SCURISS............................................252


I. EXIGENCES DE LA SCURIT INFORMATIQUE............................................................................................................252
1.1 Confidentialit.........................................................................................................................................252
1.2 Authentification.......................................................................................................................................253
1.3 L'intgrit et non rpudiation.................................................................................................................253
II. SOLUTIONS SCURISES DU MONDE TCP/IP.........................................................................................................253
2.1 IPSec.......................................................................................................................................................254
2.2 SSL..........................................................................................................................................................256
2.3 S-HTTP et HTTP 1.1...............................................................................................................................257
2.4 Autres......................................................................................................................................................257
IV. CONCLUSION..................................................................................................................................................257

EVALUATION DE RESEAUX ET DE PROTOCOLES DE


COMMUNICATION....................................................................................259
IX. EVALUATION QUALITATIVE................................................................................................................259
1.1) Modles formels....................................................................................................................................259
1.2) Techniques de description formelle de protocole.................................................................................260
Machine parallle.........................................................................................................................................261

___________________________________________________________________
DI GALLO Frdric

Page 6/265

15/10/200808

8880944.doc
______________________________________________________________________________

RESEAUX Cours du CNAM BORDEAUX 1999-2000


I.

INTRODUCTION

Les rseaux prennent de plus en plus dimportance car ils permettent de minimiser les
cots de transport des informations. Ils permettent aussi de rduire les dures de circulation de
linformation (forums, courriers lectroniques, ).
Les techniques rseaux voluent.

Liaisons point point.

Adaptation du signal aux supports (modulateurs : adaptation


analogique numrique).

Protection du signal contre des perturbations (lectriques,


mcaniques, lectromagntiques, ) : protection lectrique
(blindage) et protection logique (code dtecteur ou correcteur).

-------------------------------

Logiciels pour dcrire des applications.

___________________________________________________________________
DI GALLO Frdric

Page 7/265

15/10/200808

8880944.doc
______________________________________________________________________________

THEORIE
DU
SIGNAL

___________________________________________________________________
DI GALLO Frdric

Page 8/265

15/10/200808

8880944.doc
______________________________________________________________________________

RESEAUX Cours du CNAM BORDEAUX 1999-2000

RAPPEL SUR LA THEORIE DU SIGNAL


Les dfauts sur un support analogiques peuvent tre le bruit ou laffaiblissement ;
x(t)

y(t)
support

signal transmis

+
signal reu
b(t)

filtre linaire :

I.

x(t) y(t)
x(t-t0) y(t-t0)
ax1(t) + bx2(t) ay1(t) + by2(t)

NOTION DE SPECTRE :

E
Energie

f
frquence
en jaune : sinusode parfaite de frquence f
en rouge : sinusode relle de frquence f

___________________________________________________________________
DI GALLO Frdric

Page 9/265

15/10/200808

8880944.doc
______________________________________________________________________________

1200

2300

spectre de raies
(modem :

Filtres :

passe bas

1200 Hz en mission
2300 Hz en rception)

passe haut

passe bande
(passe haut et passe

bas
mis en srie)
attnuation
bande
passante

fc
frquence
de coupure

bande
attnue

bande
attnue

bande
passante

fc

bande
attnue

bande
passante

fc

bande
attnue

fc

___________________________________________________________________
DI GALLO Frdric

Page 10/265

15/10/200808

8880944.doc
______________________________________________________________________________
Un filtre cest une bande passante n dcibels
Lattnuation se mesure en dB(dcibels) :

Ps
N = 10 log10
Pb
Ps = puissance du signal
Pb = puissance du bruit

Ps/Pb

3 dB

f min

f max

pour N = 3 dB, il faut que Ps/Pb 2

II. CANAL DE TRANSMISSION

Linformation est une grandeur mesurable donc calculable mathmatiquement.


Les performances dun canal sont dfinies en termes probabilistes.
La source transmet des squences de symboles dun alphabet donn (codage de
linformation).
Le collecteur de donnes possde galement un alphabet non obligatoirement identique.
Le dbit linaire dun support de transmission (formule de Shannon) :

D = W log2

(1 + )

___________________________________________________________________
DI GALLO Frdric

Page 11/265

15/10/200808

8880944.doc
______________________________________________________________________________
D = dbit binaire en bit/seconde
W = bande passant (frquence en Hz)
S = nergie du signal
B = nergie du bruit
= rapport dnergie
Le dbit binaire dpend de la faon dont on code le signal.

Intervalle significatif : Temps pendant lequel les caractristiques du signal sont stables.
Intervalle compris entre deux temps significatifs.

0
instant

intervalle

Linstant significatif : instant choisi pour prlever linformation


start
cas dune liaison RS232
S

Instant significatif
Mme sil y a un dcalage de linstant significatif, ce nest pas grave car au bout de 10
caractres, on remet un bit de start pour bien repartir.

Valence : nombre des tats significatifs distincts dans une modulation (2)

Rapidit de modulation : sexprime en bauds, cest linverse de lintervalle significatif


T = intervalle significatif
R= rapidit de modulation (baud)

___________________________________________________________________
DI GALLO Frdric

Page 12/265

15/10/200808

8880944.doc
______________________________________________________________________________

Dbit binaire : quantit dinformation par seconde. Exprim en bit par seconde.
D = dbit binaire (en bit/seconde)
R = rapidit de modulation (en baud)
V = valence ( N)
16,32,64..
D = R log2 V

EXERCICE 1 :
Trouver les rapports dnergie pour 10 dB, 3 dB, 40 dB et 37 dB.
N = 10 log10 (R)
log10 (100) = 2 car 102 = 100
10 dB R= 10
3 dB R= 1,995 (100,3)
40 dB R= 104
37 dB R= 5011,87.

(103,7)

EXERCICE 2 :
A combien de dB correspondent les rapports de puissance suivants : 2000, 500, 100 000
2000 :

1000 30
2000 30 +3 = 33

500 :

500 = 1000 : 2 30-3 = 27

100 000 :

100 000 = 105 50

___________________________________________________________________
DI GALLO Frdric

Page 13/265

15/10/200808

8880944.doc
______________________________________________________________________________
EXERCICE 3 :
a) Quel est le dbit binaire dune voie qui met un signal chaque priode T ? T=10 ms
D = R log2 V
D = log2 V
D = log2 (2) = =

par dfaut il faut savoir que lon a une valence de 2


1
=100 b/s
10

n = log2 2n

b)
= intervalle significatif. Quelle est la rapidit de la modulation disponible ?
= rapidit de modulation
T = intervalle significatif
1
1
=
= 10 bauds
100
c)
Le signal a une valence V. quel est le dbit binaire disponible ? Exprimer cette
grandeur en fonction de et de V.
1
D = R log2 V
R= =

D=

4
1
log 2 V
log2 V D =
=
= 4000 bits/secondes
0,01

EXERCICE 4 :
1) Quelle est la modulation ncessaire (en baud), D = 2400 b/s, signaux binaires (V=2)

R= =

1
log 2 V
log 2 2
=
=
= 2400 bauds
2400
D
2400

2) Bande passante 1000 Hz, dbit binaire = 2400 b/s, quel est le rapport ? en rapport de
puissance puis en dB
D = W log2 (1 + )
2400 = 1000 log2 (1 + ) log2 (1 + ) = 2,4 1 + = 22,4 = 22,4 1 = 4,278..
3) 2400 b/s, V=4, Quelle est la modulation ?

R= =

2
log 2 V
log 2 4
=
=
= 1200 bauds
2400
D
2400

EXERCICE 5 :

___________________________________________________________________
DI GALLO Frdric

Page 14/265

15/10/200808

8880944.doc
______________________________________________________________________________

support qui varie de 60 kHz 108 kHz (bande passante)


37 dB

a) dbit binaire thorique ?


b) mme question avec 40 dB ?
a)
D = W log2 (1 + )
D = 48.103 log2 (1+5000)

(48.103 car kHz)

D = 589 810 b/s


b)

D = W log2 (1 + )
D = 637 810 b/s
EXERCICE 6 :

La base 2 est elle la meilleur base pour stocker linformation ? R : non ! pourquoi ?
En fait quelle est la base minimale que lon doit adopter pour avoir le minimum dtat
stable ?
Au basket :
20 plaques pour score de 00 99 en dcimal
Panneaux pour afficher le score
14 plaques pour score
en binaire
Rponse :
np = b * d

d?

np = nombre de plaques
b = base
d = nb de chiffres ncessaires

bd
logb bd = d logb =
d

___________________________________________________________________
DI GALLO Frdric

Page 15/265

15/10/200808

8880944.doc
______________________________________________________________________________
np(b) = b = k

b
ln b

np(b) k

ln(b) 1
ln(b) 2

or ln(b) 1 0 do ln(b) = 1
b=e

D = W log2 (1 + )
Si on rapproche ces 2 formules, on saperoit que la
valence est lie au rapport signal sur bruit

D = R log2 V

III. Modulation dun signal :


Signal binaire
Signal analogique
zoom

signal mis

non adapt pour bande passante troite

signal reu

La modulation, cest transformer un signal binaire en signal analogique. Elle utilise une onde
sinusodale (porteuse) dont la frquence est suprieure londe modulante.
P(t) = Ap cos (p t + p )
Ap = amplitude
p = pulsation
p = dphasage

3.1) 1re technique de modulation : modulation damplitude


x(t) = Ap ( K + m s(t) ) cos (p t + p )

___________________________________________________________________
DI GALLO Frdric

Page 16/265

15/10/200808

8880944.doc
______________________________________________________________________________
m = taux de modulation
s(t) = signal variant en fonction du temps
m s(t) > -K

Ap
X(t)

S(t)
1

Utilis pour : BLU : bande latrale unique (K=0)


MAQ : modulation de 2 porteuses en quadrature
Inconvnients : parasites

3.2) 2me technique de modulation : modulation de frquence


signal modul : x(t) = Ap cos (p t + p + 2 W s(u) du)
2 W = excursion de frquence (dcalage de frquence rapport frquence du signal mis)
X(t)
Ap
1

Ici pas de perte dues au signal.

___________________________________________________________________
DI GALLO Frdric

Page 17/265

15/10/200808

8880944.doc
______________________________________________________________________________

3.3) 3me technique de modulation : modulation de phase


La plus employe actuellement pour la transmission de signal. Modulations 2, 4 ou 8
tats de phase.
Modulation de phase 2 tats sur un intervalle de modulation T.
x(t) = Ap cos (p t + + i) avec i =
(teta)

Modulations combines damplitude et de phase


Objectif : meilleur densit et meilleur qualit du signal
x(t) = Ai cos (p t + i) sur [iT,(i+1)T]

(MAQ)

Il existe aussi un codage numrique bande de base

Transmission en bande de base


On transmet les signaux numriques sur le support et sur des distances limites (< 30Km).
12V
0
-12V

5V
500 m

Lmetteur un codeur bande de base :


010110

codeur

Ce codeur transforme une suite de bits {ai} en une suite de symboles {dk}
dk {1, , q }

Les dk ont le mme intervalle significatif T (intervalle lmentaire).


Ne peut tre employ que si le support nintroduit pas de rapport de frquence.
Ncessit du codage en bande de base

___________________________________________________________________
DI GALLO Frdric

Page 18/265

15/10/200808

8880944.doc
______________________________________________________________________________
1

hautes frquences

IV. SPECTRE DE FREQUENCE

Le spectre est illimit concentr sur f =0


Valeur moyenne = (on prfre 0 car + conomique)
Longues suites de bits identiques (problme dchantillonnage)

Pour viter ces problmes dchantillonnage, il existe 2 mthodes de transmission


dhorloge :
1) On met le signal dhorloge en le superposant aux donnes.
2) On dduit lhorloge partir des transitions du signal.

4.1) Codages 2 niveaux


NRZ (non-retour zro)
Si ai = 0 alors le signal vaut a
Si ai = 1 alors le signal vaut +a

10110

signal RS232 (max. 15m)


1 0 1 1 0

avantages : intressant car il ne revient jamais zro et rsistant aux bruits


inconvnients : spectre concentr autour de frquences extrmement basses et problme
dhorloge

___________________________________________________________________
DI GALLO Frdric

Page 19/265

15/10/200808

8880944.doc
______________________________________________________________________________

4.2) Codage biphase (Manchester)


Introduire des transitions au milieu de lintervalle significatif.
Front montant ai = 0
Front descendant ai = 1
ai = 0

ai = 1

10110

+a

-a
1

pas de problme dhorloge


problme si on inverse les deux cbles (les 01 et les 10 )

4.3) Codage Manchester diffrentiel (Ethernet)


On code la valeur du bit par rapport la valeur prcdente.
Front montant au milieu de si |ai-1 - ai| = 0 (bit actuel et prcdent identiques)
Front descendant au milieu de si |ai-1 - ai| = 1
(bit actuel et prcdent diffrents)

4.4) Codage de Miller


Dduit du prcdent en supprimant une transition sur deux.
Dcodage :
Si sur un intervalle , le signal ne prsente pas de transition, la donne vaut 0 (ai = 0).
Si sur un intervalle , le signal prsente une transition, la donne vaut 1 (ai = 1).

___________________________________________________________________
DI GALLO Frdric

Page 20/265

15/10/200808

8880944.doc
______________________________________________________________________________

EXERCICE :
On dsire transmettre une suite de bits : 00101101, dessiner la suite de signaux transmis par
un modem.
a) en modulation de phase quadrivalente (valence = 4).
4 tats par modulation
00 = 0

01 =
2
10 =
3
11 =
2
00

10

11

01

Cassure du signal
Signal Rel

b) En modulation de frquence bivalente.


0

Signal
Porteuse
0 idem porteuse
1 frquence double par rapport la porteuse

___________________________________________________________________
DI GALLO Frdric

Page 21/265

15/10/200808

8880944.doc
______________________________________________________________________________

EXERCICE :
Transmettre 00101101, liaison avec bande passante 1200 bauds, bande de base, je veux
transmettre 2400 bits/seconde, comment faire le codage des donnes ?
Solution : On joue sur lamplitude.
00 +a

+a

01

+a
2

+a
2

10

a
2

a
2

11 -a

-a
00

10

11

01

4.5) Codages 3 niveaux

Frquence rduite.
Sannule pour frquence nulle.

4.6) Codage bipolaire simple (dordre 1)


ai = 0
ai = 1

le signal vaut 0
le signal vaut +a ou a selon le signal prcdent.

+a

-a

- Plus sensible au bruit que le codage 2 niveaux.


- Les problmes ne sont pas rsolus pour des sites de zros.

___________________________________________________________________
DI GALLO Frdric

Page 22/265

15/10/200808

8880944.doc
______________________________________________________________________________
- Pour rsoudre ce problme dhorlogecodage BHDn (Bipolaire Haute Densit dordre n).

4.7) Critres de choix dun codage

Choisi en fonction des paramtres connus du support.


Les supports de transmission (la plupart) coupent brutalement la frquence quand elle
passe au voisinage de zro, le plus mal adapte est le NRZ. Le codage biphase ncessite de
larges bandes.
On code en fonction de la rsistance au bruit. Les parasites sont lis au nombre de niveaux
du signal. Les codes bipolaires de niveau 3 sont donc plus sensibles que les codages 2
niveaux.
On code aussi en fonction des problmes dhorloge. Le dcodage des donnes devient
impossible en cas derreur (avec le BHD par exemple) quand lhorloge est transmise dans
le signal (de manire contextuelle).
Ecart au cours : sur un micro, la probabilit derreur non dtecte avec ECC (erreur control
correcteur) est de 10-12 et elle passe 10-6 sans ECC.

Numrisation du signal :
Transmission analogique du signal analogique (TSF)(paroles, images).
Transmission analogique dinformation numrique (modem).
Transmission numrique dinformation analogique.
Transmission numrique dinformation numrique.
Pour le codage analogique numrique, il faut faire un chantillonnage.

Pas parfait ! ! !

___________________________________________________________________
DI GALLO Frdric

Page 23/265

15/10/200808

8880944.doc
______________________________________________________________________________

Si B est la frquence la plus leve contenue dans le spectre A(f) du signal a(t), la frquence
dchantillonnage doit tre 2B.
Un chantillonnage 8KHz 8000 mesures/seconde.
EXERCICE :
1) coder en Manchester 1101000011
2) coder en Manchester diffrentiel 1101000011
1)
+a

-a

2) hypothse de dpart : bit prcdent 0


+a

-a

___________________________________________________________________
DI GALLO Frdric

Page 24/265

15/10/200808

8880944.doc
______________________________________________________________________________

CIRCUIT
&
LIAISON
DE
DONNEES

___________________________________________________________________
DI GALLO Frdric

Page 25/265

15/10/200808

8880944.doc
______________________________________________________________________________

RESEAUX Cours du CNAM BORDEAUX 1999-2000

CIRCUITS ET LIAISON DE DONNES


I.

DEFINITIONS

ETCD :
Equipement Terminal de Circuits de Donnes
Equipement plac chaque extrmit du circuit de transmission ayant pour rle de
transformer le signal en donnes compatibles pour le circuit (ex : modem ).
Circuit de donnes :
Ensemble constitu du support de transmission + ETCD.
ETTD :
Equipement Terminal de Transmission de Donnes
(ex : terminal, console, ordinateur en liaison RS232 ).
Liaison de donnes :
Dispositif matriel + logiciel pour acheminer des donnes avec un taux derreur
minimum garanti.
Structure gnrale dun outil de communication :
0101

ETCD

voie de transmission

ETCD

0101

circuit de donnes
ZOOM

0101 codage modulateur

ZOOM

dmodulateur dcodage dcision 0101

ETCD metteur
ETTD

ETCD rcepteur

ETCD

ETCD

Liaison de donnes

ETTD

Liaison de donnes
Circuit de donnes

___________________________________________________________________
DI GALLO Frdric

Page 26/265

15/10/200808

8880944.doc
______________________________________________________________________________
Nature des liaisons de donnes :

Unidirectionnelles (simplex) : contrle de processus ou acquisition de donnes (ex pour


un banc de mesure). Ex : transmission par fibre optique, hertzienne,
Bidirectionnelles lalternat (half duplex) : un coup dans 1 sens, un coup dans lautre.
t
ETTD

ETTD

t+t
Bidirectionnelles simultanes (full duplex) : ex : les modems actuels. Utilisation de
bandes de frquences diffrentes sur le canal de transmission.
ETTD
ETTD
Liaison full duplex

Configurations des liaisons de donnes :

Point point : ne relie que deux ETTD.


A

Etoile : collection de point point.


A

C
D

Multipoints : plusieurs ETTD branchs sur le mme support (gain de cbles).


A
B

En boucle : on peut considrer que cest une double liaison multipoints. Ex : token ring,
FDDI (100mb/s).
A
B

A
D

B
C

___________________________________________________________________
DI GALLO Frdric

Page 27/265

15/10/200808

8880944.doc
______________________________________________________________________________

II. Les multiplexeurs (concentrateurs)


Concentrer les liaisons basses vitesses (BV) sur un seul circuit de donnes plus haut dbit
(HV).

Analogique : voies de communication (avant le modem) bandes de frquences isoles


par des filtres.
Temporel : donnes (aprs le modem).

Multiplexage temporel par caractres


Objectif : former une trame de bits de dbit D sur une voie HV en fonction dune voie BV.

trame
configuration de bits
HV
trame

= verrouillage de

B1
BV
4 bits (BV)
B2

Prvoir une synchronisation en dbut de trame.


Technique statique : les trames sont de longueurs fixes.
Technique dynamique : dcouper linformation en paquets ou cellules avec envoi la
demande.

Multiplexage de voies MIC (tlphone)


On profite de la faible bande passante des lignes tlphoniques.
3400 300 Hz = 3100 Hz (bande passante)
4000 comme bande passante utile.

___________________________________________________________________
DI GALLO Frdric

Page 28/265

15/10/200808

8880944.doc
______________________________________________________________________________
CEPT : Commission Europenne des Postes et Tlcommunications
Ils ont normalis un multiplexeur tlphonique 30 voies.
Structure de trame 32 IT de 8 bits (numrots de 0 31)
IT 0 = verrouillage de trame + signaux dalarme.
IT 16 = signalisation correspondant aux 30 voies tlphoniques.
Chez Alcatel

IT 1
Chez les autres

Trame i

trame i+1

IT0 IT1

IT16

IT31

EXERCICES :
1) Les liaisons de donnes lalternat sont susceptibles de contentions. Comment cela se
traduit-il au niveau de la transmission de donnes ?
1er cas : les 2 attendent que lautre mette ou que les 2 nont rien dire.
A met juste pour dire quil na rien dire B et cela
intervalle rgulier.
2me cas : les 2 mettent en mme temps.
Pour dtecter cela, il faut scouter parler (comparer ce quil envoi avec ce
quil coute). En cas de collision, il arrte et ressaye un peu lus tard.
2) On veut multiplexer 6 voies binaires de dbit diffrents sur une voie HV. Multiplexage
temporel par caractre. Les lignes BV sont en mode asynchrone et envoient 1 bit de start +
8 bits de donnes + 1 bit de stop.
1
2
3
4
5
6

MUX

HV

___________________________________________________________________
DI GALLO Frdric

Page 29/265

15/10/200808

8880944.doc
______________________________________________________________________________
a) Indiquer les diffrentes solutions daffectation des IT pour une transmission de
signalisation hors bande. Quel est limpact du dbit dont on a besoin sur HV (quelle est la
manire la plus efficace de faire) ?
100 bits/s

200 bits/s
300 bits/s

1
1
1/3

2
1/3

3
1/3

4 5
2/3 2/3

6
3/3

Verrouillage

Signalisation

V 1 2 3 4 5 6 S V

4 5 6 S V

6 S

2400 bits/s
inconvnients : trames vides

2
V

1200 bits/s

pas + de 3 intervalles entre les 6

(1200/300=4)

inconvnients : trame longue

pas + de 5 intervalles entre les 4 (1200/200=6)

3
V

1, 2
4
ou 3 2fois
5
2fois

___________________________________________________________________
DI GALLO Frdric

Page 30/265

15/10/200808

8880944.doc
______________________________________________________________________________

V
V
V
V
V
V

6
6
6
6
6
6

1
2
3
1
2
3

4
5
4
5
4
5

S
S
S
S
S
S

1500 bits/s
Le second cas est le meilleur si la ligne est trs bonne.
Le troisime cas est le meilleur si la ligne est mauvaise.

3) Un son HIFI 16Hz 20 kHz de bande passante. Son numris (technique MIC) avec
1024 niveaux de quantification.

a) Quel est le dbit ncessaire la transmission ?


dbit binaire = 2 * la frquence max

car :

insuffisant car le signal est perdu

D = 2 * f max * n bits
1024 = 210
2 * (20*103)*10 = 4*105 b/s

___________________________________________________________________
DI GALLO Frdric

Page 31/265

15/10/200808

8880944.doc
______________________________________________________________________________

b) On dsire multiplexer 8 canaux de ce type sur une voie HV sur un multiplexeur


temporel caractres hors bande. Proposer une structure de trame.
Hors bande
Signalisation dans la bande
1 IT de verrouillage (10 bits)
verrouillage (11 bits)
8 IT de 10 bits
8 IT de 11 bits
1 IT de signalisation (10 bits)
100 bits

1 IT de

99 bits

V
c) Quel doit tre le dbit binaire de la voie HV ?
10 * 400 kb/s 4 Mb/s
(BV)
d) Efficacit du multiplexeur.
Lefficacit, cest le rendement.
10 cellules en tout, 8 cellules de donnes efficacit = 80 %.

___________________________________________________________________
DI GALLO Frdric

Page 32/265

15/10/200808

8880944.doc
______________________________________________________________________________

SUPPORT
&
MODE
DE

TRANSMISSION

___________________________________________________________________
DI GALLO Frdric

Page 33/265

15/10/200808

8880944.doc
______________________________________________________________________________

RESEAUX Cours du CNAM BORDEAUX 1999-2000

SUPPORTS & MODE DE TRANSMISSION


Les rseaux informatiques utilisent de supports physiques trs varis pour la transmission de
donnes.

I.

LES SUPPORTS PHYSIQUES


1.1) Supports filaires :

lignes tlphoniques , paires torsades :


0,4 0,6 mm2 de
En cuivre
La paire torsade est classe en catgories :
cat 3 cat 5
cat 5 : 100 mb/s en ethernet, 125 mb/s en ATM, (cat 3 + blindage de la torsade qui est plus
nombreuse), 2F le mtre, 100 mtres maximum.

cble coaxial :
Caractris par son impdance (50, 75, 100).
Besoin dun terminateur de cble (bouchon) : rsistance qui absorbe le signal pour
viter la rflexion de celui ci (en fait nabsorbe pas mais simule un cble infini).
100 Mhz en standard ethernet, 500 Mhz en tltransmission.
500 mtres maximum.

fibres optiques :
Onde luminaire dans une fibre de silicium.
On peut aller jusqu' plusieurs kilomtres.
Insensible au bruit.
Un seul sens de circulation (simplex) .
Plusieurs Gigabits de capacit.

___________________________________________________________________
DI GALLO Frdric

Page 34/265

15/10/200808

8880944.doc
______________________________________________________________________________

1.2) Transmission dondes :

HF (hyper frquence) :

Btiment

Btiment

II. RNIS : Rseau Numrique Intgration de Services


ISDN en anglais : Integrated Services data Network
Un seul raccordement chez labonn.
tlphone
donnes
Deux interfaces possibles offrant trois gammes de dbit.
S
T
canal B 64 kbits/s
canal D 16 ou 64 kbits/s
canal Y 48 ou 64 kbits/s
INTERFACE S :
Universelle pour lutilisateur (tlphone, transmission de donnes). Bus passif. Vers un
commutateur (PABX). Porte maximale 1Km. Paires tlphoniques normales.
S0 2 canaux B (64kb/s) + 1 canal D (16kb/s) 144 kb/s
(pour particulier, accs de base)
S1 23 canaux B (64kb/s) + 1 canal D (64kb/s) 1536 kb/s
S2 30 canaux B (64kb/s) + 1 canal D (64kb/s) 1984 kb/s
(grosses installations, accs primaire)
INTERFACE R :
RNIS vers tlphone analogique (convertisseur).

___________________________________________________________________
DI GALLO Frdric

Page 35/265

15/10/200808

8880944.doc
______________________________________________________________________________
INTERFACE T :
Interface T
T0 de base
T1
T2 primaire

Canaux
2 B + D(16) + Y(48)
9 B + D(64) + Y(64)
30 B + D(64) + Y(64)

Dbit utile
144
640
1984

Dbit de service
48
64
64

Dbit rel
192
504
2048

___________________________________________________________________
DI GALLO Frdric

Page 36/265

15/10/200808

8880944.doc
______________________________________________________________________________

LES
SUPPORTS
PHYSIQUE

___________________________________________________________________
DI GALLO Frdric

Page 37/265

15/10/200808

8880944.doc
______________________________________________________________________________

RESEAUX Cours du CNAM BORDEAUX 1999-2000

LES SUPPORTS PHYSIQUES


synchrone :
On transmet en mme temps que les donnes un signal dhorloge.
0

data
E
R
clock
Intervalle significatif

asynchrone :
on a une horloge cot metteur et cot rcepteur qui bat la mme vitesse ! ! Avant
chaque transmission, on transmet un signal de synchro .

E
synchro
R

dcodage

data
E

Exemple : transmission synchrone mode RS232, transmission caractre.


+12 V

start bit

___________________________________________________________________
DI GALLO Frdric

Page 38/265

15/10/200808

8880944.doc
______________________________________________________________________________

-12 V

stop bit peut tre gale 1, 1.5, ou 2 intervalles

significatifs

longueur du mot

La longueur du start bit dtermine la frquence laquelle jenvoie des bits (largeur du
signal transmis) vitesse de la ligne.
Stop bit : tat de fin de transmission.
Longueur du mot : 5, 6, 7 ou 8
Parit
Mot 7 bit + parit
01001011
bit de parit : ajust de manire ce que le nombre total de bits
positionns 1 soit pair.
Il peut y avoir paire, impaire, space = 0, mark = 1, sans parit (pas de
bit de parit).

I.

LES NORMES EXISTANTES

Normes de transmission pour les modems, analogique ;


- V21 : 300 b/s2 fils
bande de frequence=1080 et 1750 Hz
- V22 : 1200b/s
2 fils
V22 bis
- V23 : (Minitel) 75/1200 b/s
2 fils

- V32 :
9600 b/s
- V34 : 28800 b/s
- V90 : 56000 b/s

2fils

Au niveau analogique, on devrait sarrter l car il y a maintenant le numrique.

___________________________________________________________________
DI GALLO Frdric

Page 39/265

15/10/200808

8880944.doc
______________________________________________________________________________

Exercice : dbit binaire gale, quelles raisons feraient choisir la paire torsade ou le cble
coaxial ? ?
Paire torsade

Cble coaxial

Avantages :

Avantages :

- cher

Inconvnients :

va plus loin
meilleure immunit au bruit

Inconvnients :

+ cher
+ fragile (courbure, crasement, )

Exercice : Quelles sont les limitations des transmissions par voie hertzienne ? ?

AVANTAGES
pas de gnie civile
large bande passante
longue distance

INCONVENIENTS
tre de vis vis
conditions atmosphriques
problme de scurit (interception ou
brouillage possible du signal)
environnement

Exercice : Quelles sont les limitations des transmissions par infrarouge, micro-ondes, laser ? ?

AVANTAGES
peu sensible aux perturbations magntiques

INCONVENIENTS
obstacles
confidentialit

II. Comparatif des diffrents supports de transmission

Paires torsades
Cble coaxial
Fibre optique
Ondes

Immunit
au bruit
2
3
4
1

Prix
1
2
5
6

Contraintes
dutilisation
1
2
56
5

Affaiblissement
5
2
12
12

Vitesse de
transmission
2
3
45
46

___________________________________________________________________
DI GALLO Frdric

Page 40/265

15/10/200808

8880944.doc
______________________________________________________________________________

III. INTERFACES ETCD ETTD


Lavis V24 du CCITT dcrit un ensemble de signaux de commandes et de signaux dtat
(ressemble beaucoup la RS232, diffre par les tensions lune +12/-12, lautre +10/10).
Correspond un connecteur 25 points ou 9 points suivant le matriel.

circuit 101 : terre de protection, broche 1


circuit 102 : terre des signalisations, broche 7
circuit 103 : missions de donnes, broche 2 (ED)
circuit 104 : rception de donnes, broche 3 (RD)
circuit 105 : demande pour mettre, broche 4 (RTS :request to send, demande pour mettre)
circuit 106 : prt mettre, broche 5 (CTS : clear to send)
circuit 107 : poste de donnes prt, broche 6 (DSR : data set ready)
circuit 108/1 : connectez le poste de donnes sur la ligne, broche 20 (DTR : data terminal ready)
circuit 108/2 : quipement terminal de donnes prt
circuit 109 : dtection de signal sur la voie de donnes, broche 8 (CD : carrier detect)

Exercice : avec lhyper terminal Windows 95 ou un kermit du domaine public, vrifier que la
liaison COM 1 fonctionne. Faire un bouchon qui renvoi les donnes mises sur
la rception.

1
2
3
4
5
6
7
8
20

Exercice : Relier un ordinateur A un ordinateur B.

___________________________________________________________________
DI GALLO Frdric

Page 41/265

15/10/200808

8880944.doc
______________________________________________________________________________
Dhabitude : A

M
V24

B
V24

Remplacer le couple Modem/Modem par un cble (Null Modem), dcrire ce cblage.


A
1
2
3
4
5
6
7
8
20

B
1
2
3
4
5
6
7
8
20

ne connecter quun cot


contrle de flux hard (Xon/Xoff)

___________________________________________________________________
DI GALLO Frdric

Page 42/265

15/10/200808

8880944.doc
______________________________________________________________________________

RESEAUX Cours du CNAM BORDEAUX 1999-2000

PROTECTION CONTRE LES ERREURS DE


TRANSMISSION

lintrieur dun ordinateur


RTC de mauvaise qualit
RTC de bonne qualit
ETTD

: 10-12 de probabilit derreur


: 10-3
: 10-5,10-6

codeur

dcodeur

ETTD

Le codeur introduit de la redondance :


C(n,k) = r
n : bits transmettre
k : redondance

I.

Il existe 2 classes de codes :


En bloc : les r bit rajouts ne dpendent que des k bits dinformation. Le plus utilis avec
dtection et correction derreur. (dtection derreur : codes polynomiaux, codes cycliques.
Correction derreur : codes de Hamming, codes BCH).
Conventionnels (ou rcurrents).

DETECTION
1.1) Dtection derreur (vrif. de parit verticale et longitudinale)

A chaque caractre on rajoute un bit (bit de redondance verticale ou bit de parit,


VRC :Vertical Redondancy Check). Lorsque le nombre de bits 1 est pair, on emploi un code
de parit pair (pour transmission asynchrone), sinon cest parit impaire (pour transmission
synchrone).
00110100 parit impaire
00110101 parit paire

parit verticale

___________________________________________________________________
DI GALLO Frdric

Page 43/265

15/10/200808

8880944.doc
______________________________________________________________________________

Dans ce cas, on est capable de dtecter une erreur de parit, mais pas de la localiser.
La parit longitudinale tait initialement utilise pour les bandes magntiques pour complter
la dtection des erreurs de parit verticale.
avant

DLT

DAT ou hexabyte

A chaque bloc de caractre, on ajoute un champ de contrle supplmentaire (LRC :


Longitudinal Redondancy Check)
Bit de redondance verticale

LRC

0100011
1011100
11010101

0
1

1101010

La combinaison de LRC et VRC permet de dtecter 2 erreurs de bits dans un seul mot ou de
corriger 1 erreur.

1.2) Dtection derreur par code cyclique


Un code est cyclique sil est linaire (les bits de contrle sont une combinaison linaire des
bits dinformation) et si toutes les permutations dun mot de code(suite de bits) restent un mot
de code.
C = [000,101,011,100] est un code cyclique
Dfinition : Un mot de code est reprsent sous forme polynomiale dans laquelle la suite
de bits transmettre M=m1m2mn est reprsent par Mx=u1+u2x++unxn-1

___________________________________________________________________
DI GALLO Frdric

Page 44/265

15/10/200808

8880944.doc
______________________________________________________________________________
Par exemple 1100101 est reprsent par x6+x5+0x4+0x3+x2+x+1 cest dire x6+x5+x2+1

Principe de dtection :
On utilise le reste R(x) de la division polynomiale M(x) par un polynme diviseur G(x) qui
donne un quotient Q(x). R(x) est calcul par lmetteur puis transmis au rcepteur. Le
rcepteur fait le mme calcul R(x) en divisant M(x)+R(x) (message + contrle). Si R=0
alors pas derreur, si R0 alors erreur.
M(x) R(x) est divisible par G(x) et est quivalent M(x) + R(x) modulo 2.
Cette mthode fonctionne bien car la table de vrit de laddition (en modulo 2) quivaut au
ou exclusif. + ou exclusif
Exemple de polynme gnrateur :
Lavis V41 du CCITT est la norme.
G(x) = x16+x12+x5+1
Ex : calcul de LRC en srie
Transmission de 2 octets
01001101
01101111
00100010 = LRC
Ce mode de calcul nest valable que si lon transmet en parallle les informations (ex : bande
magntique).
LRC sur 1 octet est un code cyclique de polynme gnrateur x8+1.
M(x) = x14+x11+x10+x8+x6+x5+x3+x2+x+1 (2 octets en srie qui sont plus haut)
x8M(x)= x22+x19+x18+x16+x14+x13+x11+x10+x9+x8
(on multiplie par x8 pour faciliter la division)
x 8 M ( x)
=
x8 + 1
x22+x19+x18+x16+x14+x13+x11+x10+x9+x8
ou

x8+1

-x5-x
+x5+x

x14+x11+x10+x8+ x5+x

R(x) = x5+x
00100010 on trouve comme en haut ! !
On transmet donc : 010011010110111100100010
Je reois donc cela et peut le diviser par x8+1 pour vrifier quil ny a pas derreur.

___________________________________________________________________
DI GALLO Frdric

Page 45/265

15/10/200808

8880944.doc
______________________________________________________________________________

Pour fabriquer ces codes la vole, on utilise donc un registre dcalage ainsi que un ou
plusieurs ou exclusif.
Data in
0 1 2 3 4 5 6 7 8

Top dhorloge
16bits
8bits

data in vers data out

pendant 16
bits puis sortie du registre vers
data
out pendant 8 bits

Rappel : ou exclusif
110
000
101

0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

Data in
0
0
1
0
0
1
1
0
1
0
1
1
0
1
1
1
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0

ou exclusif

01234567
00000000
00000000
10000000
01000000
00100000
10010000
11001000
01100100
10110010
01011001
00101100
10010110
01001011
00100101
00010010
10001001
01000100

___________________________________________________________________
DI GALLO Frdric

Page 46/265

15/10/200808

8880944.doc
______________________________________________________________________________
31
32

0
0

___________________________________________________________________
DI GALLO Frdric

Page 47/265

15/10/200808

8880944.doc
______________________________________________________________________________
Exercice :
Polynme V41 : x16+x12+x5+1
Quel serait le circuit base de ou exclusif et de registre qui calcule le LRC ?
Data in
0 1 23 4

5 6 7 8 9 10 11

12 13 14 15

LRC

1.3) Procdure oriente bit (HDLC)


Initialisation du registre avec des 1.
Lmetteur transmet le FCS (Frame Control Sequence) complment (tous les 0 1, tous les
1 0). La valeur qui indique une transmission sans erreur est une squence qui est toujours
la mme ( valeur magique ).

II. CODES CORRECTEURS


Ils permettent de dtecter mais aussi de corriger une ou plusieurs erreurs. Ex :code
correcteur derreur cyclique BCH (pour dtecter des erreurs de correction ou des erreurs de
synchronisation).

2.1) Code correcteur vrification de synchronisation


BCH + traitement simple aprs codage.
BCH : Bose Chandhuri Hocquengheim

Complmenter 1 le ime bit ou bien permutation du ime bit et du jme bit.


A la rception, on effectue lopration inverse.
Si la division ne donne pas le bon rsultat erreur.

___________________________________________________________________
DI GALLO Frdric

Page 48/265

15/10/200808

8880944.doc
______________________________________________________________________________
Exemple de correction derreur
Tout mot de code X = (x1, , x15)

ou x1 x7
donnes
x8 x15
bits de redondance
on doit vrifier H Xt = 0 (Xt : transpos de X) ou H est la matrice de contrle de parit.

100010011010111
010011010111100
001001101011110
000100110101111
100011000110001
000110001100011
001010010100101
011110111101111
si les bits de donnes valent 0101100 H Xt = 0
1 + x8 + x9 +
x11 +
x13 + x14 + x15
8
10
11
x +
x +x +
x13
x9 +
x11 + x12 + x13 + x14
8
10
1+x +
x +
x12 + x13 + x14 + x15
1+
x10 + x11 +
x15
9
10
11
15
x +x +x +
x
=0
8
10
1+x +
x +
x13 +
x15
8
9
10
12
13
14
1+x +x +x +
x + x + x + x15

=0
=0
=0
=0
=0
=0
=0

La valeur du mot code = 010110000101010


1er cas : dtection derreur
si erreur sur le 9me bit
Y= 0101100 01101010
Data
FCS
Y.Ht on trouve (10100101)t 9me colonne de la matrice, on corrige donc le 9me bit.
2me cas : dtection derreur de synchronisation
On dcide de complmenter 1 le 9me bit pour dtecter les erreurs de synchronisation. On
reoit 0101100011010100, le rcepteur complmente 1 le 9me bit. Z = 101100010010100.
H.Zt (01110110)t somme de la 8me et de la 9me colonne, on corrige donc les 2 bits
concerns.

___________________________________________________________________
DI GALLO Frdric

Page 49/265

15/10/200808

8880944.doc
______________________________________________________________________________
Exercice : code de Hamming
3 bits, contrainte deux codes contigus ont 1 seul bit qui change.

2 bits
00
10
11
1

3 bits
000
100
110
010
011
111
101
001

___________________________________________________________________
DI GALLO Frdric

Page 50/265

15/10/200808

8880944.doc
______________________________________________________________________________

PROTOCOLES
DE
COMMUNICATION

___________________________________________________________________
DI GALLO Frdric

Page 51/265

15/10/200808

8880944.doc
______________________________________________________________________________

RESEAUX Cours du CNAM BORDEAUX 1999-2000

PROTOCOLES DE COMMUNICATION
I.

GESTION DE LA LIAISON DES DONNEES


1.1) Protocoles

Logiciel de niveau II (norme ISO, modle OSI)


Responsable de :
Lacheminement sans erreur dans les blocs dinformations (messages, trames) sur une
ou plusieurs liaisons physiques qui peuvent tre permanentes ou non (commutes).

Tches excuter par la couche liaison :


Etablissement et libration de la liaison de donnes sur des connexions physiques
pralablement actives
Dtection des erreurs de transmission et activation des procdures de reprises en cas
derreur, et ventuellement prvenir la couche suprieure dune erreur.
Supervision du fonctionnement de la liaison de donnes selon le mode de transmission
(synchrone ou asynchrone), selon la nature de lchange (unidirectionnelle ou
bidirectionnelle), selon le type de liaison (point point, multi-points, boucle).
Dfinir la structure syntaxique des messages valides.

1.2) Deux familles de procdures (protocoles)


Orient caractres (BSC dIBM pour caisses enregistreuse) procdures de
constructeurs souvent, fonctionne lalternat, de type envoyer et attendre. (ISO 1745,
ISO 2111, ISO 2628, ISO 2629).
Orient bits. HDLC : bidirectionnel simultan haut dbit.

1.3) La procdure BSC

Binary Synchronous Communication :


Fait partie des procdures constructeur. Etudi et implment partir de 1960. Il y a eu
aussi UIP de BULL, TMM de CII.
Bas sur une transmission synchrone de blocs de caractres quel que soit le codage utilis
(ASCII, EBCDIC, BST) permettant dexploiter 2 types de liaison :
Point point : communication lalternat (Half duplex). En cas de conflit, la station
primaire prend le contrle au dpend de la station secondaire .

___________________________________________________________________
DI GALLO Frdric

Page 52/265

15/10/200808

8880944.doc
______________________________________________________________________________

Multi-points : la station primaire reprsente le seul nud central par rapport aux
stations secondaires .
mode poolling (interrogation)
mode selecting (slection) ou adressing (adressage)
Caractres utiliss pour BSC :
SYN : synchronous idle. Utilis pour la synchronisation caractre.
dbut de message
SYN SYN SYN message
ENQ : enquiry. Invite une station mettre ou recevoir.
SOH : start of heading. Signale un dbut den-tte.
STX : start of text. Fin de lentte et dbut du texte.
ETB : end of transmission bloc. Fin de bloc intermdiaire de donne ou fin de
message.
ETX : end of text. Fin de texte + dbut de caractre de contrle servant la dtection
derreur.
ACK : acknowledgement. Accus de rception positif du message.
NACK : negative acknowledgement. Accus ngatif, il faut rmettre.
DLE : data link escape. Caractre de non prise en compte de caractre suivant pour le
protocole (mode transparent).
EOT : end of transmission. Fin de transmission.
BCC : block check caractere. Bloc de dtection des erreurs.

Synchronisation de caractres
Srie de SYN. Toutes les secondes SYN SYN pour viter une perte ventuelle de
synchronisation. Au dbut, il y en a mme de 4 7 suivre.
Il y a une squence de remplissage (PAD) padding pour temporiser une coupure.

Temporisation
A lalternat, il faut respecter un dlai maximum de rponse (3 secondes pour une station
rceptrice). Au bout dun certain temps, on passe en mode dgrad puis 2 ou 3 essais
avant de dclarer la ligne Hors Service.

Format des messages :


Pour simplifier, SYN SYN SYN =
Message = bloc = groupe de caractres.
- Lentte seule : ,SOH,ETX,BCC,PAD
- Message sans entte : ,STX,,ETX,BCC,PAD
- Message avec entte : ,SOH, ,STX,,ETX,BCC,PAD
- Plusieurs blocs pour un mme message sans entte : ,STX,,ETB,BCC,PAD pour les
premiers blocs et ,STX,ETX,BCC,PAD pour le dernier bloc.

___________________________________________________________________
DI GALLO Frdric

Page 53/265

15/10/200808

8880944.doc
______________________________________________________________________________

Dtection des erreurs


Polynme V41 x16+x12+x5+1 = CRC16
Dans BSC de 12 16 bits pour le BCC

1.4) Droulement du protocole en liaison multi-points

Primaire

ETTDa

ETTDb

,EOT,PAD,A6,ENQ,PAD
,EOT,PAD
,EOT,PAD,B6,ENQ,PAD
,SOH,,STX,,ETX,BCC,PAD

Slection de ETTDa avec erreur + retransmission

Primaire

ETTDa

ETTDb

,EOT,PAD,A7,ENQ,PAD
,ACK0,PAD
,SOH,,STX,,ETX,BCC,PAD
,NACK,PAD
,SOH,,STX,,ETX,BCC,PAD
,ACK1,PAD

___________________________________________________________________
DI GALLO Frdric

Page 54/265

15/10/200808

8880944.doc
______________________________________________________________________________

EXERCICE :
On branche un terminal synchrone reli en multi-point un ordinateur central. Le terminal
utilise un protocole de type envoyer-attendre.
a) En phase de test, on remarque que des donnes arrivent mais ne provoquent aucune
raction de la part du terminal. On remarque que le terminal reoit des caractres cods
4C (en base 16) au lieu e B3 (en base 16). A quoi est d le problme ? ?
4C 01001100
B3 10110011
Tous les bits sont inverss on a donc d inverser les fils dune paire.
b) Le terminal reoit une squence de supervision, rpond cette squence et reoit
nouveau la mme squence. Pourquoi ? ?
Tout se passe en fait comme si lordinateur matre navait pas reconnu la rponse. Il y a un
problme de synchronisation entre le matriel et le logiciel. Remde : tester le circuit 106
(prt mettre).
c) Ultrieurement, on constate que les messages de donnes sont systmatiquement invalides
alors que la syntaxe des messages mis par le terminal est OK.
On retourne le modem trop tt avant que le dernier caractre ne soit arriv. Remde :
temporiser en envoyant du padding.
d) Par la suite, la rponse une squence de poolling est toujours EOT. Pourquoi ? ?
Problme dadressage, mauvaise initialisation des adresses.

___________________________________________________________________
DI GALLO Frdric

Page 55/265

15/10/200808

8880944.doc
______________________________________________________________________________

COUCHE
LIAISON

___________________________________________________________________
DI GALLO Frdric

Page 56/265

15/10/200808

8880944.doc
______________________________________________________________________________

I. INTRODUCTION.............................................................................................................................................7

RAPPEL SUR LA THEORIE DU SIGNAL...................................................9


I. NOTION DE SPECTRE :..................................................................................................................................9
II. CANAL DE TRANSMISSION......................................................................................................................11
III. MODULATION DUN SIGNAL : ..............................................................................................................................16
3.1) 1re technique de modulation : modulation damplitude ......................................................................16
3.2) 2me technique de modulation : modulation de frquence ...................................................................17
3.3) 3me technique de modulation : modulation de phase...........................................................................18
IV. SPECTRE DE FREQUENCE.......................................................................................................................19
4.1) Codages 2 niveaux...............................................................................................................................19
4.2) Codage biphase (Manchester)................................................................................................................20
4.3) Codage Manchester diffrentiel (Ethernet)............................................................................................20
4.4) Codage de Miller....................................................................................................................................20
4.5) Codages 3 niveaux...............................................................................................................................22
4.6) Codage bipolaire simple (dordre 1)......................................................................................................22
4.7) Critres de choix dun codage................................................................................................................23

CIRCUITS ET LIAISON DE DONNES....................................................26


I. DEFINITIONS.................................................................................................................................................26
II. LES MULTIPLEXEURS (CONCENTRATEURS)................................................................................................................28

SUPPORTS & MODE DE TRANSMISSION..............................................34


I. LES SUPPORTS PHYSIQUES.......................................................................................................................34
1.1) Supports filaires :...................................................................................................................................34
1.2) Transmission dondes :...........................................................................................................................35
II. RNIS : RSEAU NUMRIQUE INTGRATION DE SERVICES......................................................................................35

LES SUPPORTS PHYSIQUES.....................................................................38


I. LES NORMES EXISTANTES........................................................................................................................39
II. COMPARATIF DES DIFFRENTS SUPPORTS DE TRANSMISSION.........................................................................................40
III. INTERFACES ETCD ETTD........................................................................................................................41

PROTECTION CONTRE LES ERREURS DE TRANSMISSION..........43


I. DETECTION...................................................................................................................................................43
1.1) Dtection derreur (vrif. de parit verticale et longitudinale)...............................................................43
1.2) Dtection derreur par code cyclique......................................................................................................44
1.3) Procdure oriente bit (HDLC)...............................................................................................................48
II. CODES CORRECTEURS.............................................................................................................................48
2.1) Code correcteur vrification de synchronisation.................................................................................48

PROTOCOLES DE COMMUNICATION...................................................52
I. GESTION DE LA LIAISON DES DONNEES...............................................................................................52
1.1) Protocoles................................................................................................................................................52
1.2) Deux familles de procdures (protocoles)...............................................................................................52
1.3) La procdure BSC....................................................................................................................................52
1.4) Droulement du protocole en liaison multi-points..................................................................................54

LE NIVEAU LIAISON DU MODLE OSI.................................................62


I. INTRODUCTION.....................................................................................................................................................62
II. LA COUCHE LLC...............................................................................................................................................63

___________________________________________________________________
DI GALLO Frdric

Page 57/265

15/10/200808

8880944.doc
______________________________________________________________________________
2.1) Caractristiques de LLC :......................................................................................................................63
2.2) Structure des trames LLC.......................................................................................................................65
III. LA COUCHE MAC.............................................................................................................................................66
3.1) Norme 802.3 (Ethernet) :........................................................................................................................66
3.2) 802.4 : Token Bus...................................................................................................................................67
3.3) 802.5 : Token Ring..................................................................................................................................68
3.4) EXERCICE :Rseau 802.3 10Mb/s ....................................................................................................70
3.5) EXERCICE : Rseau en Anneau............................................................................................................70
3.6) EXERCICE : Cblage dun LAN............................................................................................................71

LE NIVEAU RESEAU DU MODLE OSI..................................................79


I. INTRODUCTION...........................................................................................................................................79
II. SERVICES FOURNIS PAR LA COUCHE RESEAU.............................................................................................79
III. TYPES DE SERVICES UTILISABLES.................................................................................................................80
IV. LA NORME X25...........................................................................................................................................80
4.1) Introduction ...........................................................................................................................................80
4.2) Format gnral dun paquet....................................................................................................................81
4.3) Diffrents type de paquets.......................................................................................................................82
4.4) Transfert des paquets...............................................................................................................................82
4.5) Conclusion..............................................................................................................................................85
V. LA NORME X.25 PLP................................................................................................................................86
5.1) Diffrences avec X.25.............................................................................................................................86
5.2) Similitudes avec X25................................................................................................................................87
5.3) Services supplmentaires.........................................................................................................................87
VI. EXERCICE : CIRCUITS VIRTUELS MULTIPLES....................................................................................................87
VII. EXERCICE : ECHANGE DE PAQUETS...................................................................................................88
VIII. EXERCICE : ECHANGES ENTRE ETTD ET ETCD..........................................................................................89

INTERCONNEXION DE RESEAUX..........................................................97
I. BESOINS DINTERCONNEXION................................................................................................................97
II. PASSERELLE................................................................................................................................................98
2.1) Les diffrentes passerelles :.....................................................................................................................98
2.2) Techniques dinterconnexion................................................................................................................100
2.3) EXERCICE : Ethernet interconnect avec X.25...................................................................................101

TCP/IP...........................................................................................................103
I. HISTORIQUE................................................................................................................................................103
II. DOCUMENTATION....................................................................................................................................103
2.1) vie dun RFC..........................................................................................................................................103
III. FONCTIONS DES COUCHES..................................................................................................................104
IV. ADRESSAGE IP (V4).................................................................................................................................105
4.1) Sigles des organismes qui contrlent IP ...............................................................................................107
4.2) Entte dun paquet IP ...........................................................................................................................109
V. TCP110
5.1) Service de transport ..............................................................................................................................110
5.2) Entte de TCP........................................................................................................................................111
5.3) Ajustement des dlais de transmission (contrle de flux)......................................................................112
VI. UDP.............................................................................................................................................................112
VII. NUMEROS DE PORT...............................................................................................................................112
7.1) Sockets...................................................................................................................................................112
7.2) Routage..................................................................................................................................................113
7.3) Le Nommage.........................................................................................................................................124
7.4) Scurit des rseaux.............................................................................................................................126

LE NIVEAU TRANSPORT DU MODLE OSI........................................133


I. DEFINITIONS...............................................................................................................................................133

___________________________________________________________________
DI GALLO Frdric

Page 58/265

15/10/200808

8880944.doc
______________________________________________________________________________
II. SERVICE DE RESEAU...............................................................................................................................134
III. SERVICE DE TRANSPORT......................................................................................................................134
IV. FONCTIONS DE LA COUCHE TRANSPORT............................................................................................134
V. EXERCICE : PROBA. DE PAQUETS ERRONES.......................................................................................135

LES COUCHES HAUTES DU MODLE OSI.........................................142


I. LA COUCHE SESSION................................................................................................................................142
1.1) Transfert de donnes.............................................................................................................................143
1.2) Gestion du dialogue..............................................................................................................................144
1.3) lments de protocoles de la couche session........................................................................................145
1.4) EXERCICES : Questions - Rponses....................................................................................................147
II. LA COUCHE PRESENTATION..................................................................................................................147
2.1) SERVICES ET PROTOCOLES DE PRESENTATION..........................................................................148
2.2) SYNTAXE ABSTRAITE ( ASN.1 ).........................................................................................................148
2.3) COMPRESSION DE DONNEES (non destructive)..............................................................................152
III. LA COUCHE APPLICATION....................................................................................................................156
3.1) Le modle gnrique.............................................................................................................................156
3.2) Association dapplication (AA)............................................................................................................157
3.3) Les ASE de base....................................................................................................................................157
3.4) RTSE.....................................................................................................................................................158
3.5) LES APPLICATIONS............................................................................................................................160

PROCESSUS & APPLICATIONS RPARTIES......................................171


I. INTRODUCTION.........................................................................................................................................171
1.1) Quelques dfinitions :...........................................................................................................................171
1.2) Dangers dune application rpartie.....................................................................................................172
1.3) Outils de gestion de partage de ressources..........................................................................................172
II. EXCLUSION MUTUELLE.........................................................................................................................172
2.1) Contraintes respecter..........................................................................................................................173
2.2) Attente active (par implmentation)......................................................................................................173
2.3) Les verrous.............................................................................................................................................174
2.4) Solution rseau......................................................................................................................................174
III. LES SEMAPHORES..................................................................................................................................175
3.1) Dfinitions.............................................................................................................................................175
3.2) Proprits des smaphores....................................................................................................................175
3.3) Smaphore dexclusion mutuelle...........................................................................................................175
3.4) Utilisation des smaphores ( travers le rseau).................................................................................177
3.5) EXERCICE : exclusion mutuelle variables.......................................................................................178
3.6) EXERCICE : Les philosophes et les spaghettis....................................................................................180
3.7) EXERCICE : Les lecteurs et les rdacteurs..........................................................................................182
3.8) EXERCICE : Les feux de circulation....................................................................................................185
3.9) EXERCICE : Coopration de tches....................................................................................................187
IV. TRAVAUX PRATIQUES SOCKET (CORRIG)............................................................................................189
4.1) Rappels sur les SOCKETS ...................................................................................................................189
4.2) Test des ports dune machine................................................................................................................190
4.3) Serveur de synchronisation dhorloges................................................................................................191
4.4) Client de synchronisation dhorloges...................................................................................................193

SNA ET OSI/DSA.........................................................................................196
I. SNA 196
1.1) Rseau SAN............................................................................................................................................197
1.2) APPN (non hirarchique).....................................................................................................................197
1.3) Protocole de la LU6.2...........................................................................................................................198
II. DSA..............................................................................................................................................................199
2.1) Terminologies dans OSI/DSA...............................................................................................................201
2.2) Fonctionnalits de OSI/DSA.................................................................................................................201
2.3) Les datanets .........................................................................................................................................201

___________________________________________________________________
DI GALLO Frdric

Page 59/265

15/10/200808

8880944.doc
______________________________________________________________________________
2.4) Conclusion............................................................................................................................................201

ADMINISTRATION DE RESEAUX..........................................................209
I. PROBLEMATIQUE......................................................................................................................................209
II. LA GESTION VUE PAR LISO...................................................................................................................209
2.1) Les 5 domaines fonctionnels :..............................................................................................................209
2.2) CADRE ARCHITECTURAL DE LA GESTION OSI.............................................................................210
III. GESTION DE RESEAU TCP/IP................................................................................................................212
3.1) Introduction SNMP............................................................................................................................212
3.2) Architecture de la gestion SNMP..........................................................................................................213
3.3) Les informations de gestion..................................................................................................................215
3.4) Le protocole SNMD..............................................................................................................................216
3.5) Autres protocoles dadministration :....................................................................................................217

LA SECURITE DANS LES RESEAUX.....................................................223


IV. RISQUES ET MENACES............................................................................................................................223
1.1) Les Risques...........................................................................................................................................223
1.2) Les Menaces.........................................................................................................................................224
V. NORMALISATION ISO........................................................................................................................................224
2.1) Garanties aux diffrents niveaux..........................................................................................................224
2.2) Besoins des entits metteur + rcepteur.............................................................................................225
VI. SERVICES DE SECURITE........................................................................................................................225
3.1) Authentification....................................................................................................................................225
3.2) Contrle d'accs...................................................................................................................................225
3.3) Confidentialit des donnes..................................................................................................................225
3.4) Intgrit des donnes............................................................................................................................225
3.5) Non rpudiation....................................................................................................................................226
VII. LES MCANISMES DE SCURIT.........................................................................................................................227
4.1) Le Chiffrement (c'est lgal, mais le cryptage est interdit)...................................................................227
4.2) Signature lectronique..........................................................................................................................231
4.3) Contrle daccs...................................................................................................................................232
4.4) Intgrit des donnes............................................................................................................................232
4.5) Echange dauthentification...................................................................................................................232
4.6) Bourrage de flux...................................................................................................................................232
4.7) Contrle de routage..............................................................................................................................232
4.8) Rcapitulatif..........................................................................................................................................233
VIII. LE SYSTME KERBEROS.................................................................................................................................233
5.1) Description du systme Kerberos..........................................................................................................233
5.2) Fonctionnement de Kerberos 4..............................................................................................................234
5.3) Fonctionnement de Kerberos 5..............................................................................................................238
5.4) Failles dans le systme Kerberos 5.......................................................................................................239
5.5) De l'utilisation de Kerberos...................................................................................................................240
5.6) Rfrences..............................................................................................................................................241

EXERCICES SUR LA SECURITE............................................................242


EXERCICE: MESSAGERIE ELECTRONIQUE.........................................................................................242
EXERCICE: QUESTIONS DE COURS......................................................................................................243
EXERCICE: RESEAUX LOCAUX ETHERNET.........................................................................................243

SECURISATION DUN RESEAU LOCAL...............................................244


I. FIREWALL (OU GARDE BARRIRE, PARE-FEU, ~BASTION)...........................................................................................244
1.1) Dfinition Gnrale...............................................................................................................................244
1.2) Les avantages du firewall......................................................................................................................245
1.3) Les limitations du firewall.....................................................................................................................245
1.4) Les dcisions principales lors de la mise en oeuvre d'un firewall.........................................................246
1.5) Les Composants des Firewalls..............................................................................................................246

___________________________________________________________________
DI GALLO Frdric

Page 60/265

15/10/200808

8880944.doc
______________________________________________________________________________
II. RSEAUX PRIVS NAT (NETWORK ADDRESS TRANSLATION).................................................................................250
III. PROXY - CACHE..........................................................................................................................................250
EXERCICE: Architecture de RESEAU LOCAL SECURISE.......................................................................251

PROTOCOLES TRANSPORT SCURISS............................................252


I. EXIGENCES DE LA SCURIT INFORMATIQUE............................................................................................................252
1.1 Confidentialit.........................................................................................................................................252
1.2 Authentification.......................................................................................................................................253
1.3 L'intgrit et non rpudiation.................................................................................................................253
II. SOLUTIONS SCURISES DU MONDE TCP/IP.........................................................................................................253
2.1 IPSec.......................................................................................................................................................254
2.2 SSL..........................................................................................................................................................256
2.3 S-HTTP et HTTP 1.1...............................................................................................................................257
2.4 Autres......................................................................................................................................................257
IV. CONCLUSION..................................................................................................................................................257

EVALUATION DE RESEAUX ET DE PROTOCOLES DE


COMMUNICATION....................................................................................259
IX. EVALUATION QUALITATIVE................................................................................................................259
1.1) Modles formels....................................................................................................................................259
1.2) Techniques de description formelle de protocole.................................................................................260
Machine parallle.........................................................................................................................................261

___________________________________________________________________
DI GALLO Frdric

Page 61/265

15/10/200808

8880944.doc
______________________________________________________________________________

RESEAUX Cours du CNAM BORDEAUX 1999-2000

LE NIVEAU LIAISON DU MODLE OSI


I.

Introduction

Cette couche conditionne les bits bruts de la couche physique en trames de donnes. La
couche liaison de donnes est galement charge du contrle d'erreurs qui s'effectuent en
s'assurant que les bits de donnes reues sont identiques ceux qui ont t envoyes. En
bref :
Elle envoie les trames de donnes depuis la couche rseau a la couche physique.
Elle regroupe les trames de bits de la couche physique et attend un accuse de rception
Sous couche LLC : elle dfinit des point d'accs au services SAP
Sous couche MAC : Elle communique directement avec la carte rseau. Cest elle qui est
responsable du transfert sans erreurs des trames
La couche liaison de donnes prend les donnes de la couche physique et fournit ses
services la couche rseau. Les bits reus sont regroup en unit logiques appeles trames.
Dans le contexte d un rseau, une trame peut tre une trame Token Ring ou Ethernet, FDDI,
ou un autre type de trame rseau. Pour les liens des rseaux tendus, ces trames peuvent tre
des trames SLIP, PPP, X.25 ou ATM. Les bits dune trame ont une signification spciale. Le
dbut et la fin d une trame peuvent tre marqus par des bits spciaux. De plus, les bits de
trame sont rpartis en champ adresse, champ de contrle, champ de donnes et champ de
contrle derreurs.
Les champs dadresses contiennent les adresses source et destination.
Le champ de contrle indique les diffrents types de trames de liaison de donnes.
Le champ de donnes contient les donnes proprement dites, transmises par la trame.
Le champ de contrle derreurs dtecte les erreurs dans la trame de liaison de
donnes.
La couche liaison de donnes est la premire couche qui gre les erreurs de transmission.
En gnral, le champ de contrle d erreur consiste en un gnrateur de checksum, utilis pour
dtecter les erreurs dans la trame de liaison de donnes. Dans la plupart des cas, les rseaux
modernes utilisent un contrle de redondance cyclique (CRC). Pour les rseaux locaux, c est
un CRC 32 bits. Pour les rseaux tendus o les liens sont plus lents, on utilise un CRC 16
bits pour viter de surcharger la liaison. Dans les rseau TCP/IP, les implmentations de la
couche liaison de donnes comprennent les technologies suivantes : Token Ring, Ethernet,
FDDI, Frame Relay, X.25, SLIP, PPP et ATM.
On dfinit plusieurs types de rseau selon leur tendue: LAN (Local Aera Network), WAN
(Wide Aera Network) et MAN (Metropolitan Aera Network): plaques rgionnales (fdres
par entit administrative). Ex : en aquitaine le MAN aquarelle.
support
liaison

___________________________________________________________________
DI GALLO Frdric

Page 62/265

15/10/200808

8880944.doc
______________________________________________________________________________

machine
Il y a deux sous-niveaux dans la couche liaison du modle OSI :
Les technologies daccs au support (Medium Access Control = MAC). Commun
toutes les stations connectes sur le rseau local.
Procdure de communication : niveau de commande du lien logique (Logical Link
Control = LLC). Cela dcrit la manire de prlever les informations du support bit par
bit.
NOTE : Les protocoles TCP/IP ou ATM ne respecte pas le modle OSI.
Normes IEEE (reprises par lISO sous IS8802.x) :
802.1 Fonctions de gestion des couches dfinies pour ladministration de LAN.
802.2 LLC
802.3 CSMA/CD (ethernet, )
802.4 bus jeton
802.5 anneau jeton (token ring)
802.6 dfinition de rseaux mtropolitains
Norme FDDI (Fiber Distributed Data Interface)
Dbit 100Mb/s, quivalant 802.5 pour fibre optique.

LLC
Machine

mdium

Contrleur

MAC

II. La couche LLC


Couche dpourvue du codage analogique : on rcupre les bits. Ralis la limite du
hardware et du software (firmware EEPROM). Les services rendus par la couche LLC aux
couches suprieures sont spcifi par 3 classes :
LLC1 : service sans connexion et sans acquittement. Le travail est fait dans les couches
suprieures ou on accepte de perdre des donnes (ex : visio conf et temps rel)les
couches suprieures assurent la reprise en cas derreur).
LLC2 : service avec connexion ex : porteuse (pour les transmissions longues de fichiers,).
LLC3 : service sans connexion et avec acquittement Cela vite de maintenir une table active :
datagramme. En fait, on coute en permanence car il y a des diffusion dcoute (on
arrose tout le monde).

2.1) Caractristiques de LLC :


___________________________________________________________________
DI GALLO Frdric

Page 63/265

15/10/200808

8880944.doc
______________________________________________________________________________
Assure le contrle de flux (de type stop and wait sans connexion pour LLC3).
Mcanisme de type fentre (buffer danticipation) avec connexion pour LLC2.
Assure le contrle derreurs laide dun CRC de 32 bits quil rajoute au niveau MAC
car la taile des trames mises en LAN est suprieure par rapport au WAN.
NOTE : En Ethernet, cest la couche MAC qui dtecte les collisions et qui demande la
rmission.
Classe LLC 1 :

2 primitives
DL_UNIDATA
request

DL_UNIDATA
indication

Classe LLC 2 :
3 classes successives :
. tablissement dune connexion entre 2 utilisateurs des points daccs au service
(service Access Point SAP)
. Transfert de donnes
. Dconnexion.
DL_CONNECT
request
DL_CONNECT
indication
DL_CONNECT
response

DL_CONNECT
Confirm
DL_DATA

___________________________________________________________________
DI GALLO Frdric

Page 64/265

15/10/200808

8880944.doc
______________________________________________________________________________
request
DL_DATA
Indication

Classes LLC 3 :

DL_DATA_ACK
request
DL_DATA_ACK
indication
DL_DATA_ACK_STATUS
Confirm

2.2) Structure des trames LLC


DSAP

SSAP

Commande

information

DSAP : Destination Service Access Point (1 octet)


SSAP : Source Service Access Point (1 octet)

Format DSAP
*

I/G

Adresse individuelle
ou groupe (multicast)
bit pour indiquer si adresse fonctionnelle
(de service) ou universelle (unique au
monde, adresse MAC)

___________________________________________________________________
DI GALLO Frdric

Page 65/265

15/10/200808

8880944.doc
______________________________________________________________________________
Format SSAP
*

C/R

Commande ou rponse
Fonctionnelle ou universelle

III. La couche
MAC
3.1) Norme 802.3 (Ethernet) :
Introduction :
Lorigine dEthernet vient des constructeurs Dec, Xerox, Intel en 1980. Base sur
CSMA/CD : Carrier Sense Multiple Access / Collision Detection. Cette technique, utilise
dans les rseaux Ethernet, est en fait base sur la dtection dune porteuse avec accs multiple
et dtection de collision. Cest dire que lon peut avoir plusieurs lments connects qui
peuvent prlever des bits sur le cble.
La vitesse est denviron 0,7c (c=vitesse de la lumire).
C
Instant t+1

instant t

instant t+1
Bouchon 50

Une collision se produit quand deux signaux sont mis en mme temps (deux stations
discutent en mme temps). Les machines attendent le temps dune temporisation et ensuite
rmettent. Cest une technique de contrle de flux probabiliste, cest dire la probabilit que
la collision se produise doit tre le plus faible possible. Mais les collisions dpendent donc du
trafic et lon a typiquement le "phnomne deffondrement" qui caractrise Ethernet. Ce
phnomne se produit environ 7Mb/s pour un rseau Ethernet 10Mb/s.

Format dune trame Ethernet :


prambule
7 octets
octets
1010101010

SFD
destinataire
1 octet
6 octets

source
Lg LLC
6 octets 2 octets

donnes

PAD

CRC
4

Start
Frame
Delimitor
10101011

56 bits

au lieu de 0

___________________________________________________________________
DI GALLO Frdric

Page 66/265

15/10/200808

8880944.doc
______________________________________________________________________________
De 64 1518 octets

Supports Physiques :
Coaxial

- 10 BAS 2
- 10 BAS 5
Paires torsades - 10 BAS T
- 100 BAS T
Fibres Optiques - 100 BAS F
-

Ethernet fin
Ethernet gros
Ethernet paires torsades (10Mb/s)
Fast Ethernet (100Mb/s)
Ethernet fibres optiques (100Mb/s)
Ethernet Gigabit (1Gb/s)

Principe de fonctionnement dun commutateur ethernet :


C

G
Anneau jeton

En rsum, le principal inconvnient du 802.3 ce sont les collisions qui amne le


phnomne deffondrement du rseau.

3.2) 802.4 : Token Bus


Fond sur le droit dmission cest dire quil dpend dun jeton . On partage le support
(un BUS) en exclusion mutuelle . En fait, on utilise le support en garantissant les dlais de
transmission mais lutilisation nest pas optimum car on charge le rseau inutilement. On a
une liste de successeur avec une initialisation du rseau o est fabriqu un anneau virtuel. Le
jeton est toujours transmis au successeur. En cas de panne dune machine, on a une perte du
jeton et une station "superviseur" rmet le jeton au bout dun moment.

___________________________________________________________________
DI GALLO Frdric

Page 67/265

15/10/200808

8880944.doc
______________________________________________________________________________

Ce type de rseau est peu utilis pour des raisons de lourdeur dinitialisation du rseau. Ces
avantages sont quil est trs simple mettre en uvre et que sa topologie est en bus (on peut
rajouter et enlever des stations sans problme : modulable). Par contre, il y a un manque de
performance qui est li au contrle du jeton et au nombre de machines connectes.

3.3) 802.5 : Token Ring


Le fonctionnement de ce rseau est trs li son architecture : un anneau. En fait le jeton
est une sorte de wagon dans lequel on met des choses. Ce rseau est trs compliqu et
assez fragile. La vitesse est lie au nombre de stations puisque le jeton doit ncessairement
faire le tour de lanneau. Si lon coupe le cble un endroit : tout le rseau est bloqu.
Lavantage est que lon sait facilement o se trouve une station car on a une circulation en
anneau du jeton.

A un instant T, tous les terminaux


de lanneau font la mme chose.

En fait, sur cet anneau, on a une circulation de trames (contenant des informations plus
lidentifiant du destinataire) permanente quelles soient pleines ou vides. Le dbit binaire est
garanti en permanence car le prlvement de linformation dans le jeton ne ralentit pas
vraiment le rseau. Chaque information est dpose de faon synchrone (a moyen dun droit
de parole : jeton). En vitesse de croisire cela marche bien mais en cas de problme cest trs
lourd grer.

Principe du moniteur (superviseur du rseau) :


Il faut une station superviseur sur le rseau qui fasse la gestion du jeton. Elle veille au bon
fonctionnement en faisant une rgnration du jeton en cas de perte (time out). Si le moniteur

___________________________________________________________________
DI GALLO Frdric

Page 68/265

15/10/200808

8880944.doc
______________________________________________________________________________
est dfaillant (panne ou autre), il nenvoie plus de trames signalant sa prsence (trame :
ACTIVE_MONITOR_PRESENT, MAC type AMP), alors une station qui peut devenir
moniteur prend sa place (elle envoie une trame CLAIM_TOKEN). Ces stations qui peuvent
devenir moniteur (stations dormantes) se manifestent de temps en temps en envoyant des
trames STANDBY_MONITOR_PRESENT (SMP). Tout ceci videmment alourdit le
protocole mais cela permet de savoir le nombre de stations sur le rseau et de savoir si elles
sont actives.
Le moniteur a pour fonction la gestion du jeton mais aussi la surveillance des trames qui
bouclent (ex: mauvaise adresse destinataire), et il gre le bon passage du jeton (trame de 24
bits) en fonction du temps de circulation sur lanneau.

Format dune trame MAC de Token Ring


En tte de trame

Informations (variable)

Queue

Dtection Dlimiteur Etat de


derreur
de fin
la trame
4
1
1

1 octet
Dlimiteur

1
Champ de commande

6
Adresse de destination

6
Adresse dorigine

7 bits
1
1
3
Mode de bit de
bit
rservation type de commande
Priorit jeton moniteur de priorit trame
Contrle de laccs au support

00 MAC
01 LLC
1x rserv

Adressage Token Ring :


Chaque adresse physique des stations est connue (adresse MAC). Les adresses sont
uniques (sauf cartes bas de gamme type Taiwan). Mais il existe galement des adresses
physiques de diffusion. Dailleurs cest beaucoup plus lourd que les diffusions dEthernet car
il lui faut le temps de faire le tour (en Ethernet, tout le monde voit la trame en mme temps).

___________________________________________________________________
DI GALLO Frdric

Page 69/265

15/10/200808

8880944.doc
______________________________________________________________________________

3.4) EXERCICE :Rseau 802.3 10Mb/s


Soit un rseau 802.3, avec un dbit binaire de 10 Mb/s, de 800 m de longueur, la
propagation gographique des signaux est de 200 m/s. Les trames MAC contiennent 256 bits
au total et lintervalle daprs on a un accus de rception de 32 bits (quon attend avant
lenvoie de la trame suivante).
a) Quel est le nombre de bits en transit sur le bus un instant donn ?
Sachant quun bit met 4 s pour faire tout le rseau (800 m) et que nous avons un dbit de
10Mb. Cela nous donne au total
4.10-6 * 10.106 = 40 bits sur le rseau (un tous les 20 m).
b) Quel est le dbit efficace du rseau en supposant quil y a 48 bits de service (champs
MAC+LLC) dans chaque trame ? (En considrant que lon a une taille de fentre de
1 bit pour laccus de rception).
trame i
208 + 48 bits

trame i +1
tps propag.

ACK
32 bits

Temps de la trame : 256 bits sur 107 b/s


Temps de propagation : 4 s
Temps de laccus : 32 bits sur 107 bits/s
On a donc la trame qui est valid au bout de :
Tps trame + tps propag. + Tps accus + tps propag. =

256
4
32
4
= 36,8 s
7 +
6 +
7 +
10
10 10 10 6

Les donnes dinformations (pour le dbit efficace) sont de 256 48 = 208 bits.
(256 48)
Donc le dbit efficace est de :
5,65 Mb/s
36,8.10 6

3.5) EXERCICE : Rseau en Anneau

___________________________________________________________________
DI GALLO Frdric

Page 70/265

15/10/200808

8880944.doc
______________________________________________________________________________
On considre un rseau local en anneau comprenant 50 stations. Le dbit binaire est de
4Mb/s. Les trames MAC ont une longueur totale de 512 bits dont 32 sont utiliss par le
protocole LLC.
a) Quel est le dbit binaire maximum garanti chaque station ?
Nombre de bits utiliss par trame : 512 32 = 480 bits (de data)
4.10 6
bits/s disponibles par station donc 80 Kb/s au total.
50
80.10 3 * 480
Le dbit utile est donc de
= 75 Kb/s
512
b) Peut-on transmettre de la parole numrise sur le rseau ?
On sait que pour transmettre de la parole, il faut environ 64 Kb/s, ici cest donc possible.

3.6) EXERCICE : Cblage dun LAN


On cherche cbler un rseau local dans un btiment de 5 tages avec 7 pices/tage (5 m
de largeur sur 3 m de hauteur). Sachant que la premire station se trouve au 4 ime bureau du
3ime tage et quil faut une prise dans chaque pice.
5m
3m

Etc
Ordinateur

central

Etc

Etc

1) Quelle est la quantit de cble ncessaire pour un rseau en bus, avec un cblage en
bus ?
On a 6x5=30 m/tage de longueur. En comptant les 3 m de hauteur cela nous fait au total :
( 30 + 3 ) x 5 = 165 m mais il faut enlever la hauteur dun tage puisque lon considre que
lon place la prise la mme hauteur dans chaque bureau donc on a 165-3= 162 m
2) Quelle est la quantit de cble ncessaire pour un rseau en bus, avec cblage en
toile ?

___________________________________________________________________
DI GALLO Frdric

Page 71/265

15/10/200808

8880944.doc
______________________________________________________________________________
Daprs le schma, il faut considrer chaque tage indpendamment. On a chaque tage:
(5+10+15)x2=60 m de longueur le long des bureaux. Sachant que lon a 5 tage cela fait donc
5x60=300m en longueur.
Pour le 3ime tage : il ny a pas de hauteur considrer.
Pour les 2ime et 4ime tages : 7 stations par 3 m soit de hauteur.
Pour les 2ime et 4ime tages : 7 stations par 6 m de hauteur.
On en dduit donc le total : 300 + (21x2) + (42x2) = 426 m
3) Quelle est la quantit de cble ncessaire pour un rseau en anneau, avec cblage en
bus ?
On reprend le cblage du 1) puis on rajoute le cble ncessaire pour faire la boucle. Soit
12m de hauteur et 15m de longueur pour partir du premier ou du dernier vers le centre.
Donc cela fait 162+2x(15+12) = 216 m.
4) Quelle est la quantit de cble ncessaire pour un rseau en anneau, avec cblage
toile ?
Il suffit en fait de centraliser lanneau au centre de limmeuble ce qui permet de reprendre
la mme quantit de cble quau 3) soit 426 m.

___________________________________________________________________
DI GALLO Frdric

Page 72/265

15/10/200808

8880944.doc
______________________________________________________________________________

COUCHE
RESEAU
ET
X.25

___________________________________________________________________
DI GALLO Frdric

Page 73/265

15/10/200808

8880944.doc
______________________________________________________________________________

I. INTRODUCTION.............................................................................................................................................7

RAPPEL SUR LA THEORIE DU SIGNAL...................................................9


I. NOTION DE SPECTRE :..................................................................................................................................9
II. CANAL DE TRANSMISSION......................................................................................................................11
III. MODULATION DUN SIGNAL : ..............................................................................................................................16
3.1) 1re technique de modulation : modulation damplitude ......................................................................16
3.2) 2me technique de modulation : modulation de frquence ...................................................................17
3.3) 3me technique de modulation : modulation de phase...........................................................................18
IV. SPECTRE DE FREQUENCE.......................................................................................................................19
4.1) Codages 2 niveaux...............................................................................................................................19
4.2) Codage biphase (Manchester)................................................................................................................20
4.3) Codage Manchester diffrentiel (Ethernet)............................................................................................20
4.4) Codage de Miller....................................................................................................................................20
4.5) Codages 3 niveaux...............................................................................................................................22
4.6) Codage bipolaire simple (dordre 1)......................................................................................................22
4.7) Critres de choix dun codage................................................................................................................23

CIRCUITS ET LIAISON DE DONNES....................................................26


I. DEFINITIONS.................................................................................................................................................26
II. LES MULTIPLEXEURS (CONCENTRATEURS)................................................................................................................28

SUPPORTS & MODE DE TRANSMISSION..............................................34


I. LES SUPPORTS PHYSIQUES.......................................................................................................................34
1.1) Supports filaires :...................................................................................................................................34
1.2) Transmission dondes :...........................................................................................................................35
II. RNIS : RSEAU NUMRIQUE INTGRATION DE SERVICES......................................................................................35

LES SUPPORTS PHYSIQUES.....................................................................38


I. LES NORMES EXISTANTES........................................................................................................................39
II. COMPARATIF DES DIFFRENTS SUPPORTS DE TRANSMISSION.........................................................................................40
III. INTERFACES ETCD ETTD........................................................................................................................41

PROTECTION CONTRE LES ERREURS DE TRANSMISSION..........43


I. DETECTION...................................................................................................................................................43
1.1) Dtection derreur (vrif. de parit verticale et longitudinale)...............................................................43
1.2) Dtection derreur par code cyclique......................................................................................................44
1.3) Procdure oriente bit (HDLC)...............................................................................................................48
II. CODES CORRECTEURS.............................................................................................................................48
2.1) Code correcteur vrification de synchronisation.................................................................................48

PROTOCOLES DE COMMUNICATION...................................................52
I. GESTION DE LA LIAISON DES DONNEES...............................................................................................52
1.1) Protocoles................................................................................................................................................52
1.2) Deux familles de procdures (protocoles)...............................................................................................52
1.3) La procdure BSC....................................................................................................................................52
1.4) Droulement du protocole en liaison multi-points..................................................................................54

LE NIVEAU LIAISON DU MODLE OSI.................................................62


I. INTRODUCTION.....................................................................................................................................................62
II. LA COUCHE LLC...............................................................................................................................................63

___________________________________________________________________
DI GALLO Frdric

Page 74/265

15/10/200808

8880944.doc
______________________________________________________________________________
2.1) Caractristiques de LLC :......................................................................................................................63
2.2) Structure des trames LLC.......................................................................................................................65
III. LA COUCHE MAC.............................................................................................................................................66
3.1) Norme 802.3 (Ethernet) :........................................................................................................................66
3.2) 802.4 : Token Bus...................................................................................................................................67
3.3) 802.5 : Token Ring..................................................................................................................................68
3.4) EXERCICE :Rseau 802.3 10Mb/s ....................................................................................................70
3.5) EXERCICE : Rseau en Anneau............................................................................................................70
3.6) EXERCICE : Cblage dun LAN............................................................................................................71

LE NIVEAU RESEAU DU MODLE OSI..................................................79


I. INTRODUCTION...........................................................................................................................................79
II. SERVICES FOURNIS PAR LA COUCHE RESEAU.............................................................................................79
III. TYPES DE SERVICES UTILISABLES.................................................................................................................80
IV. LA NORME X25...........................................................................................................................................80
4.1) Introduction ...........................................................................................................................................80
4.2) Format gnral dun paquet....................................................................................................................81
4.3) Diffrents type de paquets.......................................................................................................................82
4.4) Transfert des paquets...............................................................................................................................82
4.5) Conclusion..............................................................................................................................................85
V. LA NORME X.25 PLP................................................................................................................................86
5.1) Diffrences avec X.25.............................................................................................................................86
5.2) Similitudes avec X25................................................................................................................................87
5.3) Services supplmentaires.........................................................................................................................87
VI. EXERCICE : CIRCUITS VIRTUELS MULTIPLES....................................................................................................87
VII. EXERCICE : ECHANGE DE PAQUETS...................................................................................................88
VIII. EXERCICE : ECHANGES ENTRE ETTD ET ETCD..........................................................................................89

INTERCONNEXION DE RESEAUX..........................................................97
I. BESOINS DINTERCONNEXION................................................................................................................97
II. PASSERELLE................................................................................................................................................98
2.1) Les diffrentes passerelles :.....................................................................................................................98
2.2) Techniques dinterconnexion................................................................................................................100
2.3) EXERCICE : Ethernet interconnect avec X.25...................................................................................101

TCP/IP...........................................................................................................103
I. HISTORIQUE................................................................................................................................................103
II. DOCUMENTATION....................................................................................................................................103
2.1) vie dun RFC..........................................................................................................................................103
III. FONCTIONS DES COUCHES..................................................................................................................104
IV. ADRESSAGE IP (V4).................................................................................................................................105
4.1) Sigles des organismes qui contrlent IP ...............................................................................................107
4.2) Entte dun paquet IP ...........................................................................................................................109
V. TCP110
5.1) Service de transport ..............................................................................................................................110
5.2) Entte de TCP........................................................................................................................................111
5.3) Ajustement des dlais de transmission (contrle de flux)......................................................................112
VI. UDP.............................................................................................................................................................112
VII. NUMEROS DE PORT...............................................................................................................................112
7.1) Sockets...................................................................................................................................................112
7.2) Routage..................................................................................................................................................113
7.3) Le Nommage.........................................................................................................................................124
7.4) Scurit des rseaux.............................................................................................................................126

LE NIVEAU TRANSPORT DU MODLE OSI........................................133


I. DEFINITIONS...............................................................................................................................................133

___________________________________________________________________
DI GALLO Frdric

Page 75/265

15/10/200808

8880944.doc
______________________________________________________________________________
II. SERVICE DE RESEAU...............................................................................................................................134
III. SERVICE DE TRANSPORT......................................................................................................................134
IV. FONCTIONS DE LA COUCHE TRANSPORT............................................................................................134
V. EXERCICE : PROBA. DE PAQUETS ERRONES.......................................................................................135

LES COUCHES HAUTES DU MODLE OSI.........................................142


I. LA COUCHE SESSION................................................................................................................................142
1.1) Transfert de donnes.............................................................................................................................143
1.2) Gestion du dialogue..............................................................................................................................144
1.3) lments de protocoles de la couche session........................................................................................145
1.4) EXERCICES : Questions - Rponses....................................................................................................147
II. LA COUCHE PRESENTATION..................................................................................................................147
2.1) SERVICES ET PROTOCOLES DE PRESENTATION..........................................................................148
2.2) SYNTAXE ABSTRAITE ( ASN.1 ).........................................................................................................148
2.3) COMPRESSION DE DONNEES (non destructive)..............................................................................152
III. LA COUCHE APPLICATION....................................................................................................................156
3.1) Le modle gnrique.............................................................................................................................156
3.2) Association dapplication (AA)............................................................................................................157
3.3) Les ASE de base....................................................................................................................................157
3.4) RTSE.....................................................................................................................................................158
3.5) LES APPLICATIONS............................................................................................................................160

PROCESSUS & APPLICATIONS RPARTIES......................................171


I. INTRODUCTION.........................................................................................................................................171
1.1) Quelques dfinitions :...........................................................................................................................171
1.2) Dangers dune application rpartie.....................................................................................................172
1.3) Outils de gestion de partage de ressources..........................................................................................172
II. EXCLUSION MUTUELLE.........................................................................................................................172
2.1) Contraintes respecter..........................................................................................................................173
2.2) Attente active (par implmentation)......................................................................................................173
2.3) Les verrous.............................................................................................................................................174
2.4) Solution rseau......................................................................................................................................174
III. LES SEMAPHORES..................................................................................................................................175
3.1) Dfinitions.............................................................................................................................................175
3.2) Proprits des smaphores....................................................................................................................175
3.3) Smaphore dexclusion mutuelle...........................................................................................................175
3.4) Utilisation des smaphores ( travers le rseau).................................................................................177
3.5) EXERCICE : exclusion mutuelle variables.......................................................................................178
3.6) EXERCICE : Les philosophes et les spaghettis....................................................................................180
3.7) EXERCICE : Les lecteurs et les rdacteurs..........................................................................................182
3.8) EXERCICE : Les feux de circulation....................................................................................................185
3.9) EXERCICE : Coopration de tches....................................................................................................187
IV. TRAVAUX PRATIQUES SOCKET (CORRIG)............................................................................................189
4.1) Rappels sur les SOCKETS ...................................................................................................................189
4.2) Test des ports dune machine................................................................................................................190
4.3) Serveur de synchronisation dhorloges................................................................................................191
4.4) Client de synchronisation dhorloges...................................................................................................193

SNA ET OSI/DSA.........................................................................................196
I. SNA 196
1.1) Rseau SAN............................................................................................................................................197
1.2) APPN (non hirarchique).....................................................................................................................197
1.3) Protocole de la LU6.2...........................................................................................................................198
II. DSA..............................................................................................................................................................199
2.1) Terminologies dans OSI/DSA...............................................................................................................201
2.2) Fonctionnalits de OSI/DSA.................................................................................................................201
2.3) Les datanets .........................................................................................................................................201

___________________________________________________________________
DI GALLO Frdric

Page 76/265

15/10/200808

8880944.doc
______________________________________________________________________________
2.4) Conclusion............................................................................................................................................201

ADMINISTRATION DE RESEAUX..........................................................209
I. PROBLEMATIQUE......................................................................................................................................209
II. LA GESTION VUE PAR LISO...................................................................................................................209
2.1) Les 5 domaines fonctionnels :..............................................................................................................209
2.2) CADRE ARCHITECTURAL DE LA GESTION OSI.............................................................................210
III. GESTION DE RESEAU TCP/IP................................................................................................................212
3.1) Introduction SNMP............................................................................................................................212
3.2) Architecture de la gestion SNMP..........................................................................................................213
3.3) Les informations de gestion..................................................................................................................215
3.4) Le protocole SNMD..............................................................................................................................216
3.5) Autres protocoles dadministration :....................................................................................................217

LA SECURITE DANS LES RESEAUX.....................................................223


IV. RISQUES ET MENACES............................................................................................................................223
1.1) Les Risques...........................................................................................................................................223
1.2) Les Menaces.........................................................................................................................................224
V. NORMALISATION ISO........................................................................................................................................224
2.1) Garanties aux diffrents niveaux..........................................................................................................224
2.2) Besoins des entits metteur + rcepteur.............................................................................................225
VI. SERVICES DE SECURITE........................................................................................................................225
3.1) Authentification....................................................................................................................................225
3.2) Contrle d'accs...................................................................................................................................225
3.3) Confidentialit des donnes..................................................................................................................225
3.4) Intgrit des donnes............................................................................................................................225
3.5) Non rpudiation....................................................................................................................................226
VII. LES MCANISMES DE SCURIT.........................................................................................................................227
4.1) Le Chiffrement (c'est lgal, mais le cryptage est interdit)...................................................................227
4.2) Signature lectronique..........................................................................................................................231
4.3) Contrle daccs...................................................................................................................................232
4.4) Intgrit des donnes............................................................................................................................232
4.5) Echange dauthentification...................................................................................................................232
4.6) Bourrage de flux...................................................................................................................................232
4.7) Contrle de routage..............................................................................................................................232
4.8) Rcapitulatif..........................................................................................................................................233
VIII. LE SYSTME KERBEROS.................................................................................................................................233
5.1) Description du systme Kerberos..........................................................................................................233
5.2) Fonctionnement de Kerberos 4..............................................................................................................234
5.3) Fonctionnement de Kerberos 5..............................................................................................................238
5.4) Failles dans le systme Kerberos 5.......................................................................................................239
5.5) De l'utilisation de Kerberos...................................................................................................................240
5.6) Rfrences..............................................................................................................................................241

EXERCICES SUR LA SECURITE............................................................242


EXERCICE: MESSAGERIE ELECTRONIQUE.........................................................................................242
EXERCICE: QUESTIONS DE COURS......................................................................................................243
EXERCICE: RESEAUX LOCAUX ETHERNET.........................................................................................243

SECURISATION DUN RESEAU LOCAL...............................................244


I. FIREWALL (OU GARDE BARRIRE, PARE-FEU, ~BASTION)...........................................................................................244
1.1) Dfinition Gnrale...............................................................................................................................244
1.2) Les avantages du firewall......................................................................................................................245
1.3) Les limitations du firewall.....................................................................................................................245
1.4) Les dcisions principales lors de la mise en oeuvre d'un firewall.........................................................246
1.5) Les Composants des Firewalls..............................................................................................................246

___________________________________________________________________
DI GALLO Frdric

Page 77/265

15/10/200808

8880944.doc
______________________________________________________________________________
II. RSEAUX PRIVS NAT (NETWORK ADDRESS TRANSLATION).................................................................................250
III. PROXY - CACHE..........................................................................................................................................250
EXERCICE: Architecture de RESEAU LOCAL SECURISE.......................................................................251

PROTOCOLES TRANSPORT SCURISS............................................252


I. EXIGENCES DE LA SCURIT INFORMATIQUE............................................................................................................252
1.1 Confidentialit.........................................................................................................................................252
1.2 Authentification.......................................................................................................................................253
1.3 L'intgrit et non rpudiation.................................................................................................................253
II. SOLUTIONS SCURISES DU MONDE TCP/IP.........................................................................................................253
2.1 IPSec.......................................................................................................................................................254
2.2 SSL..........................................................................................................................................................256
2.3 S-HTTP et HTTP 1.1...............................................................................................................................257
2.4 Autres......................................................................................................................................................257
IV. CONCLUSION..................................................................................................................................................257

EVALUATION DE RESEAUX ET DE PROTOCOLES DE


COMMUNICATION....................................................................................259
IX. EVALUATION QUALITATIVE................................................................................................................259
1.1) Modles formels....................................................................................................................................259
1.2) Techniques de description formelle de protocole.................................................................................260
Machine parallle.........................................................................................................................................261

___________________________________________________________________
DI GALLO Frdric

Page 78/265

15/10/200808

8880944.doc
______________________________________________________________________________

RESEAUX Cours du CNAM BORDEAUX 1999-2000

LE NIVEAU RESEAU DU MODLE OSI


I.

INTRODUCTION

La couche rseau est charge d'adresser les messages et de convertir les adresses et noms
logiques en adresses physiques. Elle dtermine aussi l'itinraire emprunter de la source
l'ordinateur de destination. Elle choisi le chemin que doivent suivre les donnes en fonction
des contions du rseau, de la priorit du service et d'un certain nombre de facteurs. Elle gre
aussi les problmes de trafic comme la communication, l'acheminement et l'encombrement
des paquets de donnes sur le rseau.
Responsable de ladressage, de la traduction des adresses en nom logique.
Dfinie le routage des paquets.
Gre les problme de trafique, commutation de paquets, encombrement.
La couche rseau gre les connexions entre les nuds du rseau. Un service
supplmentaire, fourni par la couche rseau, concerne la faon de router les paquets entre les
nuds dun rseau.
La couche rseau sert liminer les congestions et rguler le flot des donnes ; Cette
couche permet aussi deux rseaux diffrents dtre interconnects en implmentant un
mcanisme dadressage uniforme. Token Ring et Ethernet possdent, par exemple, diffrents
types dadresses. Pour interconnecter ces rseaux, vous avez besoin dun mcanisme
dadressage comprhensible par les deux rseaux. Pour les rseaux TCP/IP, la couche rseau
est implmente en utilisant le protocole IP.

II. SERVICES fournis par la COUCHE RESEAU


Adressage : permet de reprer chaque ETTD raccord au rseau de manire unique.
Contrle de flux : permet de sadapter aux vitesses (collisions en ethernet par exemple)
Routage : permet de slectionner le chemin entre deux adresses.
Dtection et correction derreur
Services facultatifs :
Liaison squentielle des paquets
Donnes express (ex :CTRL + C)

___________________________________________________________________
DI GALLO Frdric

Page 79/265

15/10/200808

8880944.doc
______________________________________________________________________________

III. TYPES de SERVICES utilisables


Service avec connexion (CONS : Connection Oriented Network Services).
Notion de circuit virtuel utilis dans X25 (circuits pralablement tablis).
Service sans connexion (CLNS : Connection Less Network Services).
Paquets (datagrammes) est transmis de manire autonome. Possibilit dclatement et
de concentration des paquets du message. Voir UDP
Notons que le protocole IP seul est un protocole non connect.

IV. LA NORME X25


4.1) Introduction
Adopt en septembre 1976 par le CCITT, le protocole X25 dfinit l'interface entre un
ETTD ( Equipement Terminal de Traitement des Donnes ) et un ETCD ( Equipement
Terminal de Circuit de Donnes). Il rsulte de lexprience accumules sur diffrents rseaux
commutation de paquets.
On entend souvent par X25 l'ensemble des protocoles lis X25 et qui couvre les couches
1 3 du modle OSI de la norme ISO. Le niveau physique provient principalement de la
norme X.21, la couche liaison est constitu par un sous-ensemble de la norme HDLC : le
protocole LAP-B. Pourtant, le terme X25 dsigne uniquement le niveau 3 ou niveau paquet
transport entre les champs d'information des trames LAP-B.
Le protocole X.25 est donc en premier lieu une interface locale entre un quipement
informatique connect au rseau et le rseau lui-mme. Cependant, la dfinition de X25 a t
tendue pour prendre en compte des transmissions entre des ETTD.
1er niveau : niveau physique : la norme prconise lusage de X21.
2me niveau : niveau liaison : la procdure choisie est LAP-B.
3me niveau : niveau rseau : dfinit une interface locale avec transmission de paquets.
Pour rsumer, nous avons un protocole en mode connect avec un circuit virtuel. Suite la
sous utilisation des lignes alloues et pour rutiliser les temps de silence, il y a une
optimisation des lignes. Ce qui a pour effet que la facturation est faite sur la dure et le
volume de la communication (indpendant de la distance).

LAPB
Le protocole LAPB est le protocole de niveau 2 qui transporte les paquets X25. Le format
standard d'une trame LAPB est le suivant:
Flag

Champ adresse Champ de contrle

Donnes FCS

Flag

Flag: Toujours 0x7E

___________________________________________________________________
DI GALLO Frdric

Page 80/265

15/10/200808

8880944.doc
______________________________________________________________________________
Address Field: Ce champ n'a aucune raison d'tre quand on travaille de point point. Cet octet
est rserv plusieurs utilisations. Il sert sparer les commandes des rponses et peut
seulement prendre les valeur 0x01 et 0x03. 01 dsigne une commande de l'ETTD l'ETCD et
03 contient une rponse de l'ETCD l'ETTD.
Champ de contrle: Identifie le type de trame. En plus, il inclut la squence de nombre, les
fonctions de contrles et le traquage des erreurs en fonction du type de trame.
FCS: Frame Check Sequence.
Types de trame:
Trames de supervision:
RR : Prt recevoir.
REJ : Demande de retransmission.
RNR : Pas prt recevoir.
Trames non squentielles:
DISC : Demande de dconnexion.
UA : Trame d'acquittement.
DM : Rponse DISC, mode dconnexion.
FRMR: Rejet de trame.
SABM: Mode asynchrone, pas de matre et d'esclave.
Trame d'information:
INFO

4.2) Format gnral dun paquet


Notons que les paquets sont de petite taille puisque optimiss pour de longues distances.
Bits

Identificateur
N de groupe de
gnral de format Voie logique
N de Voie Logique
Identificateur de Type de paquet
Trois octets den-tte qui servent de descripteur :
Identificateur Gnral de Format du paquet (modulo 8 ou 128 numros des paquets).
Identificateur de voie logique.
Identificateur gnral de type paquet.
GFI: Identifiant de format gnral. Q indique un paquet X25 (0) ou X29 (1). D indique un
acquittement local (0 : ETCD) ou distant (1 : ETTD). Les bits 01 indiquent que les numros
de trames vont de 0 7. Le format de trame o ils indiquent 10 montre que l'on numrote les
trames de 0 127 (10). Cela permet d'envoyer beaucoup de trame avant d'acquitter ce qui est
intressant pour les rseaux lents tels que les rseaux satellites.

___________________________________________________________________
DI GALLO Frdric

Page 81/265

15/10/200808

8880944.doc
______________________________________________________________________________

4.3) Diffrents type de paquets


La zone didentificateur du type de paquet permet de dterminer la fonction du paquet; elle
ressemble la zone de supervision de HDLC pour le contrle de la connexion de rseau.
Nous donnons dans le tableau suivant les diffrents types de paquets que l'on peut rencontrer
dans le protocole X.25. Des paquets de diagnostic et d'enregistrement (pour demander
l'enregistrement de services complmentaires) compltent la panoplie des paquets dcrits
prcdemment.
Signification du type
Demande douverture dun circuit logique
Appel douverture
Appel accept
Circuit virtuel ouvert
Demande de fermeture
Confirmation de la fentre
Indication de fermeture
Paquets daccus de rception
Paquets daccus de non-rception
Paquets de rejet
Paquets de donnes
Demande dinterruption
Confirmation dinterruption
Demande de rinitialisation
Indication de rinitialisation
Confirmation de rinitialisation
Demande de reprise
Indication de reprise
Confirmation de reprise

Type de paquet
APPEL (Call request)
APPEL ENTRANT(lncoming call)
COMMUNICATION ACCEPTE(Call accepted)
COMMUNICATION ETABLIE(Call connected)
DEMANDE DE LIBERATION (Clear request)
Confirmation de Libration (Clear confirmation)
INDICATION de Libration (Clear indication)
RR (Receive Ready)
RNR (Receive Not Ready)
REJ (Reject)
(Data packet)
(lntenupt request)
(lnterrupt confirmation)
(Reset request)
(Reset indication)
(Reset confirmation)
(Restart request)
(Restart indication)
(Restart confirmation)

4.4) Transfert des paquets


a) Circuits Virtuels :
- CVP : Circuit Virtuel Permanent (facturation au volume uniquement) liaison point point
- CVC : Circuit Virtuel Commut.
A chaque instant, plusieurs circuits virtuels peuvent cohabiter sur une voie. Chaque circuit
virtuel utilise une voie logique qui est repre par un n de groupe de voie logique (15) et un
numro de voie logique (255). Ces n ont une signification locale lETTD/ETCD.

b) Ouverture et fermeture d'un circuit virtuel


Un utilisateur qui veut transmettre des paquets doit, au pralable, ouvrir un circuit virtuel.
Pour ce faire, il met une demande d'ouverture. Le paquet contient le numro de la voie
logique obtenu par l'utilisateur (le plus grand disponible) et l'adresse rseau des abonns

___________________________________________________________________
DI GALLO Frdric

Page 82/265

15/10/200808

8880944.doc
______________________________________________________________________________
demand et demandeur. Ces dernires sont inscrites dans un champ de longueur variable dont
la longueur est donne par un champ de quatre bits qui spcifie cette longueur en nombre de
demi-octets. La recommandation X. 121 est utilise; elle normalise l'adresse sur 14 demioctets. Comme le champ est de 4 bits, il permet d'obtenir une longueur jusqu' 16 demi-octets.
Le paquet contient un champ pour indiquer les options de contrle du circuit virtuel ainsi
qu'un champ de 64 octets maximum destin l'utilisateur. Il peut utiliser ce champ pour
donner, entre autres, des adresses complmentaires, si l'adresse du rcepteur est un rseau
local ou un autocommutateur priv et des mots de passe.
Le paquet d'appel, lorsqu'il arrive l'ETCD destinataire, capte le plus petit numro de voie
logique pour viter la collision avec une demande d'ouverture de circuit virtuel qui pourrait
arriver sur l'ETCD aprs avoir rserv le mme numro de voie logique sur l'ETTD, la
demande entrante tant alors prioritaire. Le rcepteur retourne, s'il accepte la communication,
un paquet "communication accepte", sinon il envoie une demande de libration.
L'metteur ou le rcepteur peut mettre fin au circuit virtuel en envoyant une demande de
fermeture qui est acquitte au niveau local. Le paquet de libration peut contenir la raison de
la demande : numro logique l'ETTD rcepteur occup, metteur absent ou occup, paquet
non dans l'ordre, erreur locale, congestion d'un nud, etc. La zone d'identificateur du type de
paquet permet de dterminer la fonction du paquet ; elle ressemble la zone de supervision de
HDLC pour le contrle de la connexion de rseau.
A
ETTD local

ETCD

ETCD ETTD distant

APPEL

APPEL ENTRANT

COMMUNICATION ETABLIE

COMMUNICATION ACCEPTEE

RESEA
U

Donnes

CIRCUIT VIRTUEL

DEMANDE DE LIBERATION

Donnes
INDICATION DE LIBERATION

CONFIRMATION de LIBERATION

CONFIRMATION

TRANSPAC

c) Collision dappel
On a collision dappel lorsquil y a une transmission simultane, sur une voie logique, dun
paquet APPEL ENTRANT et dun paquet APPEL (sortant). Transpac gre donc lAPPEL et
ignore lautre. Il donne en fait, la priorit celui ayant le plus petit numro de voie logique.
N voie logique
(1)

Appels entrants

___________________________________________________________________
DI GALLO Frdric

Page 83/265

15/10/200808

8880944.doc
______________________________________________________________________________
(2)
(3)
(4)
(5)
(6)
(7)

Appels sortants

c) Contrle de flux des paquets sur un circuit virtuel


Le contrle de flux est bidirectionnel avec un mcanisme de fentre. Cest une procdure
de type HDLC avec deux compteurs de paquets : les paquets mis P(S) et les paquets reus
P(R). Les paquets sont numrots modulo 8 et on a lautorisation dmettre si et seulement si
dernier P(R) reu P(S) courant dernier P(R) reu + W. Ici W correspond la taille de la
fentre de niveau 3 (norme ISO modle OSI).
6

5
0
4
1
3

d) Porte de lacquittement des paquets de donnes


Depuis 1984, on a deux types dacquittement. Cela dpend du choix de scurit de la liaison.
local : acquitt par lETCD local,
de bout en bout : acquitt par lETCD distant.

A
TRANSPA

e) Taille des paquets


La taille des paquets (champs de donnes plus en-tte) est fix lors de la mise en place de
labonnement Transpac. On a le choix entre : 16 octets (trs interactif), 32, 64 ou 128 octets
(pour les gros fichiers).

___________________________________________________________________
DI GALLO Frdric

Page 84/265

15/10/200808

8880944.doc
______________________________________________________________________________
Si taille du paquet ETTD metteur > taille du paquet ETTD rcepteur, Transpac assure la
fragmentation. Dans le cas inverse, si taille du paquet ETTD metteur < taille du paquet
ETTD rcepteur, Transpac peut regrouper les paquets (cest la demande).

f) Paramtres du circuit virtuel


Pour chaque sens de transmission, un circuit virtuel est caractris par :
une classe de dbit (bits/s) qui permet de ralentir le dbit,
les paramtres de contrle de flux (taille de la fentre et taille du paquet de donnes). A
savoir que les tailles de fentre de niveaux 2 et3 peuvent tre diffrentes.
Et des services facultatifs suggrs dans la norme X.25 comme :
des groupes ferms dabonnes : dispositif du genre succursales . Des utilisateurs
peuvent former un sous-rseau "prive" ils peuvent communiquer entre eux, mais non
l'extrieur et vice versa, les abonns n'appartenant pas au groupe ferm ne peuvent pas
communiquer avec ceux y appartenant;
la prise en charge par le demand. Des appels en PCV peuvent tre effectus;
la slection des paramtres de contrle de flux. Les utilisateurs peuvent slectionner la
longueur maximale des paquets, la largeur de la fentre ainsi que les classes de dbit;
la possibilit de prendre une fentre de 127. Dans ce cas, le champ p(r) et le bit M
constituent un octet, le champ p(s) et le bit 0 en constituent un second.
Dans tous les cas, suivant la nature de l'abonnement, des options sont prises par dfaut:
Voie logique unidirectionnelle. Pour viter des collisions de paquets d'appel, les voies
logiques peuvent tre unidirectionnelles;
Temporisateurs pour envoyer les paquets d'interruption, de rinitialisation et de reprise
ne sont pas dfinis. Ils seront dtermins par l'utilisateur, suivant les options prises, et
en particulier Si la fentre de contrle est locale ou de bout en bout.

4.5) Conclusion
La recommandation X.25 a t l'une des normes les plus utilises depuis le dbut des
annes 1980. Elle est la base des grands rseaux de transport de donnes dans les cinq
continents. C'est une norme assez complexe dont le problme principal est la lourdeur. Elle
devrait tre remplace petit petit par les techniques de commutation par cellules. Cette
transition sera trs longue, d'autant plus que l'optimisation d'une norme demande de
nombreuses annes. On considre qu'il faut une dizaine d'annes avant de parfaitement
matriser une norme de la complexit de X.25. Les environnements commutations de
cellules ne seront donc pas vraiment oprationnels un niveau national avant 2005, ce qui
laisse encore X.25 un laps de temps suffisant pour que des utilisateurs investissent dans
cette direction, mais il est sr que les questions de prennit se posent.
X.25 est maintenant une norme parfaitement matrise et les rseaux associs comme
Transpac sont aujourd'hui techniquement irrprochables. Mais la drgulation massive pousse

___________________________________________________________________
DI GALLO Frdric

Page 85/265

15/10/200808

8880944.doc
______________________________________________________________________________
les diffrents oprateurs proposer de nouvelles solutions base de relayage de trames, de
rseaux mtropolitains, etc. La suprmatie de la norme X.25 pourrait disparatre petit petit
au profit de nouvelles techniques plus performantes.

V.

LA NORME X.25 PLP

PLP signifie Packet Level Protocol . Cest une adaptation de X25 pour une utilisation
dans les rseaux locaux. Standaris par lISO rfrence 8208 avec le service ne mode
connexion OSI.

5.1) Diffrences avec X.25


A la diffrence avec le protocole X.25, le routage des paquets qui se fait sans routeur. Cest
dire que le nombre de nuds intermdiaires est limit. A noter aussi que les ETTD locaux
sont appels EXD (quipement dchange de donnes).

a) Fonctions
Etablissement des circuits virtuels.
Transfert de paquets de donnes avec contrle de flux.
Gestion des interruptions pour le transfert en mode express (sans contrle de flux).
Cest la possibilit de transfrer une petite quantit de donnes en dehors des
procdures normales de contrle de flux.
Rinitialisation dun circuit virtuel (donc au niveau paquet).
Reprise de tous les circuits virtuels (restart).
Libration de la connexion en fin de transfert.

b) En mission :
X.25 PLP fournit un service de fragmentation des donnes du niveau suprieur avant de les
transmettre au correspondant. Il fournit aussi un service en mode connect vers le niveau
suprieur (TCP par exemple) . Les Circuits virtuels sont commuts ou permanents.

c) En rception :
X 25 PLP fournit un service de contrle et de rassemblage des paquets reus avant de les
dlivrer (ceci pour le transfert de donnes sur nimporte quel type de rseau local, quelques
soient la taille des PDU vhiculs et le rassemblage des units de donnes dans leur taille
originelle).

___________________________________________________________________
DI GALLO Frdric

Page 86/265

15/10/200808

8880944.doc
______________________________________________________________________________

5.2) Similitudes avec X25


X.25 PLP est assimilable X.25 sur certains points :
Le format des paquets,
Le contrle de flux,
La fragmentation, et le rassemblage des paquets.
Ex : un numro TRANSPAC :

33

661

889

3615

Pays Dpartement Commutateur Abonn Service abonn

5.3) Services supplmentaires


Paramtres de contrle de flux :
Taille des paquets,
Taille des fentres.
Classe des dbits,
Choix et validations du dlai de transit,
Retransmission des paquets de donnes,
Gestion de lextension dadresse,
Slection rapide.

VI. EXERCICE : Circuits Virtuels Multiples


a) Quelle est la diffrences entre un contrle de flux de proche en proche et un contrle de
flux de bout en bout ?
La diffrence, cest lacquittement qui se fait en local ou a distance.
b) Un rseau X25 relie 3 ETTD entre eux, est-il possible davoir plusieurs circuits virtuels
entre 2 ETTD donnes ? Si oui, quoi cela sert-il ?
ETTD
C
X.25
ETTD
A

ETTD
B
circuits virtuels

Daprs la norme Transpac, on peut tablir plusieurs circuits virtuels selon ce que
lon a dfinit dans le contrat dabonnement. Sachant que les appels sortant sont

___________________________________________________________________
DI GALLO Frdric

Page 87/265

15/10/200808

8880944.doc
______________________________________________________________________________
numrots dans lordre dcroissant et les appels entrants dans lordre croissant, il ny a
pas de problme de circuits virtuels multiples tant quils sont infrieur au nombre
autoris par labonnement.
Lintrt est de pouvoir clater les paquets sur plusieurs voies donc si lon a une taille
de fentre gale 7 bits, on pourra avoir 7xn voies la fois avant dattendre laccus de
rception ! Ceci entrane donc laugmentation de lanticipation et du dbit.

VII. EXERCICE : ECHANGE DE PAQUETS

ETTD A

X 25

ETTD B

Indiquer quels sont les paquets changs depuis ltablissement des CVC jusqu' leur
libration. Chaque ETTD veut envoyer 3 paquets de donnes vers lautre. Cest A qui ouvre le
circuit virtuel commut. La taille de la fentre est de 2.
Paquet de donnes

P(appelant, appel, voie logique)

Paquet de supervision APPEL (A,B,8)


PR (VL)
LIB (A,B,VL)

ETTD A

ETCD

X 25

APPEL (A,B,8)

ETCD

ETTD B

APPEL (A,B,1)
COM.ACCEPTE (A,B,1)
COM.ETABLIE (A,B,8)

P(0,0,1) P(1,0,1)

P(0,0,8) P(1,0,8)

PRR2 (1)
PRR2 (8)

P(2,0,1)

P(2,0,8)

P(0,3,1) P(1,3,1)
P(0,3,8) P(1,3,8)

(reu, mis, VL)

(mis, reu, VL)


PRR2 (1)

PRR2 (8)
P(2,3,8)
PRR3 (8)

P(2,3,1)
PRR3 (1)

DEMANDE LIBERATION (A,B,8)

___________________________________________________________________
DI GALLO Frdric

Page 88/265

15/10/200808

8880944.doc
______________________________________________________________________________

LIB CONF (8)

IND. LIBERATION (A,B,1)

LIB CONF (A,B,1)

VIII.EXERCICE : Echanges entre ETTD et ETCD


2

ETTD 6
1

Rseau X.25

N3

ETTD
3

N1

3 (taille de la fentre)

N2

1
1

2
ETTD
2

Chaque ETTD veut envoyer 4 paquets de donnes aux deux autres. Le plus grand numro
de voie logique est 7 pour tous les ETTD.. Les circuits virtuels sont permanents et dj
ouverts Cest 1 qui ouvre le circuit virtuel commut avec 2 et 3 qui lui ouvre le circuit virtuel
commut avec 2. Les circuits virtuels sont des circuits permanents (CVP). Lacquittement des
paquets est local. On entrelace les paquets des diffrents circuits virtuels. Les fentres entre
CV sont les suivantes : entre ETTD 1 et ETTD 2 : 1 ; entre ETTD 1 et ETTD 3 : 2 ; entre
ETTD 2 et ETTD 3 : 3.
Reprsenter les paquets changs depuis ltablissement des CVC jusqu' leur libration.
On a donc le tableau des circuits virtuels suivant :
Vers
De
ETTD 1
ETTD 1
ETTD 2
7
ETTD 3
6

ETTD 2
1

ETTD 3
1
7

Avec CV1, CV2, et CV3.


ETTD1

ETCD1

P(1,0,6) P(0,0,6) P(0,0,7)

ETTD2

ETCD2

P(2,0,2) P(1,0,2) P(0,0,2) P(0,0,1)


PRR1(7) PRR2(6)

P(3,0,6) P(2,0,6) P(1,0,7)

ETCD3

P(2,0,7) P(1,0,1) P(1,0,7) P(0,0,1) P(0,0,7)


PRR1(1) PRR3(2)

P(3,0,2) P(1,0,1)
PRR2(7) PRR4(6)

ETTD3

PRR2(1) PRR3(7)
P(3,0,1) P(3,0,7) P(2,0,1)

PRR2(1) PRR4(2)

PRR4(1) PRR4(7)

P(0,2,1) P(0,4,2) P(1,4,2) P(2,4,2)

___________________________________________________________________
DI GALLO Frdric

Page 89/265

15/10/200808

8880944.doc
______________________________________________________________________________
PRR4(7)

PRR4(1)

___________________________________________________________________
DI GALLO Frdric

Page 90/265

15/10/200808

8880944.doc
______________________________________________________________________________

INTERCONNEXION
DE
RESEAUX

___________________________________________________________________
DI GALLO Frdric

Page 91/265

15/10/200808

8880944.doc
______________________________________________________________________________

I. INTRODUCTION.............................................................................................................................................7

RAPPEL SUR LA THEORIE DU SIGNAL...................................................9


I. NOTION DE SPECTRE :..................................................................................................................................9
II. CANAL DE TRANSMISSION......................................................................................................................11
III. MODULATION DUN SIGNAL : ..............................................................................................................................16
3.1) 1re technique de modulation : modulation damplitude ......................................................................16
3.2) 2me technique de modulation : modulation de frquence ...................................................................17
3.3) 3me technique de modulation : modulation de phase...........................................................................18
IV. SPECTRE DE FREQUENCE.......................................................................................................................19
4.1) Codages 2 niveaux...............................................................................................................................19
4.2) Codage biphase (Manchester)................................................................................................................20
4.3) Codage Manchester diffrentiel (Ethernet)............................................................................................20
4.4) Codage de Miller....................................................................................................................................20
4.5) Codages 3 niveaux...............................................................................................................................22
4.6) Codage bipolaire simple (dordre 1)......................................................................................................22
4.7) Critres de choix dun codage................................................................................................................23

CIRCUITS ET LIAISON DE DONNES....................................................26


I. DEFINITIONS.................................................................................................................................................26
II. LES MULTIPLEXEURS (CONCENTRATEURS)................................................................................................................28

SUPPORTS & MODE DE TRANSMISSION..............................................34


I. LES SUPPORTS PHYSIQUES.......................................................................................................................34
1.1) Supports filaires :...................................................................................................................................34
1.2) Transmission dondes :...........................................................................................................................35
II. RNIS : RSEAU NUMRIQUE INTGRATION DE SERVICES......................................................................................35

LES SUPPORTS PHYSIQUES.....................................................................38


I. LES NORMES EXISTANTES........................................................................................................................39
II. COMPARATIF DES DIFFRENTS SUPPORTS DE TRANSMISSION.........................................................................................40
III. INTERFACES ETCD ETTD........................................................................................................................41

PROTECTION CONTRE LES ERREURS DE TRANSMISSION..........43


I. DETECTION...................................................................................................................................................43
1.1) Dtection derreur (vrif. de parit verticale et longitudinale)...............................................................43
1.2) Dtection derreur par code cyclique......................................................................................................44
1.3) Procdure oriente bit (HDLC)...............................................................................................................48
II. CODES CORRECTEURS.............................................................................................................................48
2.1) Code correcteur vrification de synchronisation.................................................................................48

PROTOCOLES DE COMMUNICATION...................................................52
I. GESTION DE LA LIAISON DES DONNEES...............................................................................................52
1.1) Protocoles................................................................................................................................................52
1.2) Deux familles de procdures (protocoles)...............................................................................................52
1.3) La procdure BSC....................................................................................................................................52

___________________________________________________________________
DI GALLO Frdric

Page 92/265

15/10/200808

8880944.doc
______________________________________________________________________________
1.4) Droulement du protocole en liaison multi-points..................................................................................54

LE NIVEAU LIAISON DU MODLE OSI.................................................62


I. INTRODUCTION.....................................................................................................................................................62
II. LA COUCHE LLC...............................................................................................................................................63
2.1) Caractristiques de LLC :......................................................................................................................63
2.2) Structure des trames LLC.......................................................................................................................65
III. LA COUCHE MAC.............................................................................................................................................66
3.1) Norme 802.3 (Ethernet) :........................................................................................................................66
3.2) 802.4 : Token Bus...................................................................................................................................67
3.3) 802.5 : Token Ring..................................................................................................................................68
3.4) EXERCICE :Rseau 802.3 10Mb/s ....................................................................................................70
3.5) EXERCICE : Rseau en Anneau............................................................................................................70
3.6) EXERCICE : Cblage dun LAN............................................................................................................71

LE NIVEAU RESEAU DU MODLE OSI..................................................79


I. INTRODUCTION...........................................................................................................................................79
II. SERVICES FOURNIS PAR LA COUCHE RESEAU.............................................................................................79
III. TYPES DE SERVICES UTILISABLES.................................................................................................................80
IV. LA NORME X25...........................................................................................................................................80
4.1) Introduction ...........................................................................................................................................80
4.2) Format gnral dun paquet....................................................................................................................81
4.3) Diffrents type de paquets.......................................................................................................................82
4.4) Transfert des paquets...............................................................................................................................82
4.5) Conclusion..............................................................................................................................................85
V. LA NORME X.25 PLP................................................................................................................................86
5.1) Diffrences avec X.25.............................................................................................................................86
5.2) Similitudes avec X25................................................................................................................................87
5.3) Services supplmentaires.........................................................................................................................87
VI. EXERCICE : CIRCUITS VIRTUELS MULTIPLES....................................................................................................87
VII. EXERCICE : ECHANGE DE PAQUETS...................................................................................................88
VIII. EXERCICE : ECHANGES ENTRE ETTD ET ETCD..........................................................................................89

INTERCONNEXION DE RESEAUX..........................................................97
I. BESOINS DINTERCONNEXION................................................................................................................97
II. PASSERELLE................................................................................................................................................98
2.1) Les diffrentes passerelles :.....................................................................................................................98
2.2) Techniques dinterconnexion................................................................................................................100
2.3) EXERCICE : Ethernet interconnect avec X.25...................................................................................101

TCP/IP...........................................................................................................103
I. HISTORIQUE................................................................................................................................................103
II. DOCUMENTATION....................................................................................................................................103
2.1) vie dun RFC..........................................................................................................................................103
III. FONCTIONS DES COUCHES..................................................................................................................104
IV. ADRESSAGE IP (V4).................................................................................................................................105
4.1) Sigles des organismes qui contrlent IP ...............................................................................................107
4.2) Entte dun paquet IP ...........................................................................................................................109
V. TCP110
5.1) Service de transport ..............................................................................................................................110
5.2) Entte de TCP........................................................................................................................................111
5.3) Ajustement des dlais de transmission (contrle de flux)......................................................................112
VI. UDP.............................................................................................................................................................112
VII. NUMEROS DE PORT...............................................................................................................................112
7.1) Sockets...................................................................................................................................................112
7.2) Routage..................................................................................................................................................113

___________________________________________________________________
DI GALLO Frdric

Page 93/265

15/10/200808

8880944.doc
______________________________________________________________________________
7.3) Le Nommage.........................................................................................................................................124
7.4) Scurit des rseaux.............................................................................................................................126

LE NIVEAU TRANSPORT DU MODLE OSI........................................133


I. DEFINITIONS...............................................................................................................................................133
II. SERVICE DE RESEAU...............................................................................................................................134
III. SERVICE DE TRANSPORT......................................................................................................................134
IV. FONCTIONS DE LA COUCHE TRANSPORT............................................................................................134
V. EXERCICE : PROBA. DE PAQUETS ERRONES.......................................................................................135

LES COUCHES HAUTES DU MODLE OSI.........................................142


I. LA COUCHE SESSION................................................................................................................................142
1.1) Transfert de donnes.............................................................................................................................143
1.2) Gestion du dialogue..............................................................................................................................144
1.3) lments de protocoles de la couche session........................................................................................145
1.4) EXERCICES : Questions - Rponses....................................................................................................147
II. LA COUCHE PRESENTATION..................................................................................................................147
2.1) SERVICES ET PROTOCOLES DE PRESENTATION..........................................................................148
2.2) SYNTAXE ABSTRAITE ( ASN.1 ).........................................................................................................148
2.3) COMPRESSION DE DONNEES (non destructive)..............................................................................152
III. LA COUCHE APPLICATION....................................................................................................................156
3.1) Le modle gnrique.............................................................................................................................156
3.2) Association dapplication (AA)............................................................................................................157
3.3) Les ASE de base....................................................................................................................................157
3.4) RTSE.....................................................................................................................................................158
3.5) LES APPLICATIONS............................................................................................................................160

PROCESSUS & APPLICATIONS RPARTIES......................................171


I. INTRODUCTION.........................................................................................................................................171
1.1) Quelques dfinitions :...........................................................................................................................171
1.2) Dangers dune application rpartie.....................................................................................................172
1.3) Outils de gestion de partage de ressources..........................................................................................172
II. EXCLUSION MUTUELLE.........................................................................................................................172
2.1) Contraintes respecter..........................................................................................................................173
2.2) Attente active (par implmentation)......................................................................................................173
2.3) Les verrous.............................................................................................................................................174
2.4) Solution rseau......................................................................................................................................174
III. LES SEMAPHORES..................................................................................................................................175
3.1) Dfinitions.............................................................................................................................................175
3.2) Proprits des smaphores....................................................................................................................175
3.3) Smaphore dexclusion mutuelle...........................................................................................................175
3.4) Utilisation des smaphores ( travers le rseau).................................................................................177
3.5) EXERCICE : exclusion mutuelle variables.......................................................................................178
3.6) EXERCICE : Les philosophes et les spaghettis....................................................................................180
3.7) EXERCICE : Les lecteurs et les rdacteurs..........................................................................................182
3.8) EXERCICE : Les feux de circulation....................................................................................................185
3.9) EXERCICE : Coopration de tches....................................................................................................187
IV. TRAVAUX PRATIQUES SOCKET (CORRIG)............................................................................................189
4.1) Rappels sur les SOCKETS ...................................................................................................................189
4.2) Test des ports dune machine................................................................................................................190
4.3) Serveur de synchronisation dhorloges................................................................................................191
4.4) Client de synchronisation dhorloges...................................................................................................193

SNA ET OSI/DSA.........................................................................................196
I. SNA 196
1.1) Rseau SAN............................................................................................................................................197

___________________________________________________________________
DI GALLO Frdric

Page 94/265

15/10/200808

8880944.doc
______________________________________________________________________________
1.2) APPN (non hirarchique).....................................................................................................................197
1.3) Protocole de la LU6.2...........................................................................................................................198
II. DSA..............................................................................................................................................................199
2.1) Terminologies dans OSI/DSA...............................................................................................................201
2.2) Fonctionnalits de OSI/DSA.................................................................................................................201
2.3) Les datanets .........................................................................................................................................201
2.4) Conclusion............................................................................................................................................201

ADMINISTRATION DE RESEAUX..........................................................209
I. PROBLEMATIQUE......................................................................................................................................209
II. LA GESTION VUE PAR LISO...................................................................................................................209
2.1) Les 5 domaines fonctionnels :..............................................................................................................209
2.2) CADRE ARCHITECTURAL DE LA GESTION OSI.............................................................................210
III. GESTION DE RESEAU TCP/IP................................................................................................................212
3.1) Introduction SNMP............................................................................................................................212
3.2) Architecture de la gestion SNMP..........................................................................................................213
3.3) Les informations de gestion..................................................................................................................215
3.4) Le protocole SNMD..............................................................................................................................216
3.5) Autres protocoles dadministration :....................................................................................................217

LA SECURITE DANS LES RESEAUX.....................................................223


IV. RISQUES ET MENACES............................................................................................................................223
1.1) Les Risques...........................................................................................................................................223
1.2) Les Menaces.........................................................................................................................................224
V. NORMALISATION ISO........................................................................................................................................224
2.1) Garanties aux diffrents niveaux..........................................................................................................224
2.2) Besoins des entits metteur + rcepteur.............................................................................................225
VI. SERVICES DE SECURITE........................................................................................................................225
3.1) Authentification....................................................................................................................................225
3.2) Contrle d'accs...................................................................................................................................225
3.3) Confidentialit des donnes..................................................................................................................225
3.4) Intgrit des donnes............................................................................................................................225
3.5) Non rpudiation....................................................................................................................................226
VII. LES MCANISMES DE SCURIT.........................................................................................................................227
4.1) Le Chiffrement (c'est lgal, mais le cryptage est interdit)...................................................................227
4.2) Signature lectronique..........................................................................................................................231
4.3) Contrle daccs...................................................................................................................................232
4.4) Intgrit des donnes............................................................................................................................232
4.5) Echange dauthentification...................................................................................................................232
4.6) Bourrage de flux...................................................................................................................................232
4.7) Contrle de routage..............................................................................................................................232
4.8) Rcapitulatif..........................................................................................................................................233
VIII. LE SYSTME KERBEROS.................................................................................................................................233
5.1) Description du systme Kerberos..........................................................................................................233
5.2) Fonctionnement de Kerberos 4..............................................................................................................234
5.3) Fonctionnement de Kerberos 5..............................................................................................................238
5.4) Failles dans le systme Kerberos 5.......................................................................................................239
5.5) De l'utilisation de Kerberos...................................................................................................................240
5.6) Rfrences..............................................................................................................................................241

EXERCICES SUR LA SECURITE............................................................242


EXERCICE: MESSAGERIE ELECTRONIQUE.........................................................................................242
EXERCICE: QUESTIONS DE COURS......................................................................................................243
EXERCICE: RESEAUX LOCAUX ETHERNET.........................................................................................243

SECURISATION DUN RESEAU LOCAL...............................................244


___________________________________________________________________
DI GALLO Frdric

Page 95/265

15/10/200808

8880944.doc
______________________________________________________________________________
I. FIREWALL (OU GARDE BARRIRE, PARE-FEU, ~BASTION)...........................................................................................244
1.1) Dfinition Gnrale...............................................................................................................................244
1.2) Les avantages du firewall......................................................................................................................245
1.3) Les limitations du firewall.....................................................................................................................245
1.4) Les dcisions principales lors de la mise en oeuvre d'un firewall.........................................................246
1.5) Les Composants des Firewalls..............................................................................................................246
II. RSEAUX PRIVS NAT (NETWORK ADDRESS TRANSLATION).................................................................................250
III. PROXY - CACHE..........................................................................................................................................250
EXERCICE: Architecture de RESEAU LOCAL SECURISE.......................................................................251

PROTOCOLES TRANSPORT SCURISS............................................252


I. EXIGENCES DE LA SCURIT INFORMATIQUE............................................................................................................252
1.1 Confidentialit.........................................................................................................................................252
1.2 Authentification.......................................................................................................................................253
1.3 L'intgrit et non rpudiation.................................................................................................................253
II. SOLUTIONS SCURISES DU MONDE TCP/IP.........................................................................................................253
2.1 IPSec.......................................................................................................................................................254
2.2 SSL..........................................................................................................................................................256
2.3 S-HTTP et HTTP 1.1...............................................................................................................................257
2.4 Autres......................................................................................................................................................257
IV. CONCLUSION..................................................................................................................................................257

EVALUATION DE RESEAUX ET DE PROTOCOLES DE


COMMUNICATION....................................................................................259
IX. EVALUATION QUALITATIVE................................................................................................................259
1.1) Modles formels....................................................................................................................................259
1.2) Techniques de description formelle de protocole.................................................................................260
Machine parallle.........................................................................................................................................261

___________________________________________________________________
DI GALLO Frdric

Page 96/265

15/10/200808

8880944.doc
______________________________________________________________________________

RESEAUX Cours du CNAM BORDEAUX 1999-2000

INTERCONNEXION DE RESEAUX
En gnral, des rseaux point point sur de longues distances (le long des autoroutes,
voies ferres, canaux) pour arriver un rseau maill (ou plutt arborescent en France).

I.

BESOINS DINTERCONNEXION

Les besoins dinterconnexions viennent du besoin de communiquer :


dune entreprise sur le mme site (LAN),
dans une entreprise sur des sites diffrents par interconnexion (messagerie),
dans une entreprise sur des sites diffrents avec X25,
dune autre entreprise sur un mme site.
Intranet : rseau Internet protg.
Extranet : intranet avec un contrle prcis de la communication vers lextrieur.
Exemple :

Bordeaux

Parabole

Lyon

LAN

Dsert

LAN

Ethernet

Ethernet
Pont distant

X25

Ethernet
Ethernet

Token Ring

Collisions gres par le pont

Etc

RNIS
Trifouilli
les
olivettes

___________________________________________________________________
DI GALLO Frdric

Page 97/265

15/10/200808

8880944.doc
______________________________________________________________________________
Pour des transmissions la longue distance, il faut un bon rendement et des petits paquets
(pour viter de rmettre de gros paquets). La qualit de la ligne est exprim en pourcentage
de bits errons (mauvaise : 10-3 : 1 bit/1000 errons, bon : 10-5).

II. PASSERELLE
Une passerelle est lensemble des ressources matrielles et logicielles ncessaires pour offrir
aux quipements connects des rseaux diffrents, les moyens de communiquer entre eux.
Ex : Apple Talk vers TCP/IP, ou PAD vers Telnet
liaison srie synchrone

PC
LINUX

PAD
X25
TRANSPAC

Minitel

PAD

X25

Transpac

X25

Passerelle

Telnet

PC linux

Ici, la passerelle est un logiciel qui accepte un circuit virtuel dun protocole X25 et qui
tablit une connexion du type Telnet.

2.1) Les diffrentes passerelles :


Niveau
7
6
5
4
3
2
1

Application
Prsentation
Session
Transport
Rseau
Liaison
Physique

Passerelles de niveau suprieur


Ex : messagerie X400 messagerie sendmail
Transcodage ou classes de transport
Routeur (transmission de paquets)
Pont (switch =multipont)
Rpteur (, ex : hub= multi rpteur)

Physique :
REPETEUR

500 m
Liaison :

remise en forme des signaux


500 m

machine 2 interfaces

recopie les trames mais ne transmet


pas les collisions.

PONT

RTC ou RNIS

___________________________________________________________________
DI GALLO Frdric

Page 98/265

15/10/200808

8880944.doc
______________________________________________________________________________
machine

machine

PONT Distant

machine n interfaces
MULTI PONT

Module le trafic (si a parle B, C ne le sait pas)

PONT Filtrant

Switch (commutateur)
MULTI PONT
Filtrant

Rseau : ROUTEUR
147.210.6

ROUTEUR

Ethernet

147.210.7
Srie PPP

Le routeur fait une transmission de paquets en effectuant les conversions ncessaires. On


utilise plusieurs protocoles de routage statiques ou dynamiques.
Routage statique : Les routeurs sont des machines qui communiquent entre elles .
RIP : Routing Information Protocol (protocole ancien bas sur les fichiers dadresse de
chaque nud). Ex : daemon Routed dUnix.
IGRP : Interior Gateway Routing Protocol (amlioration de RIP avec dlais, envois de
paramtres des liaisons, ).
OSPF: Open Shortest Path First (permet un routage distribu).
Routage statique :
147.210.6.1
A

147.210.7.1
147.210.6.254

147.210.7.254

ROUTEUR

147.210.6

147.210.7

Notons que pour relier 2 rseaux X25 entre eux, il existe la norme X75. INTERNET est en
fait une simple interconnexion de rseaux IP.
Transport : transcodage ou adaptation de classes de transport.
Niveaux suprieurs (5, 6, 7) : transfert de fichiers (exemples : PAD - Telnet, X400 - SMTP,
Appletalk - Imprimantes TCP/IP)

___________________________________________________________________
DI GALLO Frdric

Page 99/265

15/10/200808

8880944.doc
______________________________________________________________________________

2.2) Techniques dinterconnexion


Encapsulation
Bordeaux

Paris
TRANSPAC

TCP/IP

TCP/IP
X25

X25

Cette technique universelle est plus facile et plus simple mettre en place. Par contre,
linconvnient cest que cest plus lourd et beaucoup moins efficace. En fait, cela consiste
envelopper une trame de R1 comme donne dune trame de R2.

Translation ou conversion
Cette solution est plus efficace mais elle nest pas universelle.
Adr

Adr

Donnes CKS
Adr X25
Transformation en trame X.25

Donnes

CKS

Interconnexion X75
Elle permet linterconnexion de rseaux X25 (ex : entre la France et lEspagne).
CV
CV1
AX25

CV2
1

X25

X75
Principe de fonctionnement :
1) Demande de connexion de la station A et gnration du paquet dappel contenant ladresse
internationale de la station B. Le rseau 1 cre un Circuit Virtuel entre la station et le
rseau de sortie (nud ddi).
2) Etablissement de la liaison entre 1 et 2 (passerelle).
3) Etablissement du Circuit Virtuel entre le nud 2 et B (il est possible davoir 4096
interconnexions diffrentes et pas de CVP) et transfert des donnes.

___________________________________________________________________
DI GALLO Frdric

Page 100/265

15/10/200808

8880944.doc
______________________________________________________________________________

2.3) EXERCICE : Ethernet interconnect avec X.25


Soit un rseau local dentreprise de type Ethernet. Toutes les stations veulent communiquer
avec le monde extrieur en X.25 (Transpac).
a) Proposer des solutions optimales sans considration de prix
On installe une ligne X.25 chaque station avec le logiciel correspondant et linterface
(carte). Ceci doit couter dans les 25 000 Frs par an et par poste !!!
b) On veut faire moins cher. Quelle est le rle de la passerelle ?
On rajoute un routeur vers X25 (passerelle spcialise) afin de se partager une seule ligne
Transpac. Une machine fait office de passerelle (machine gnrique). Elle tablit une
passerelle (aussi appel proxy) vers le Circuit Virtuel avec le X.25.
Logiciel passerelle
TCP/IP
X25.3
LLC
X25.2
MAC
X25.1
Vers le rseau local

Transpac

c) Comparer les chelles de cot.


Il faut prvoir le cot du matriel, le cot des communications, le cot des contrats de
maintenance, le cot des ressources humaines

___________________________________________________________________
DI GALLO Frdric

Page 101/265

15/10/200808

8880944.doc
______________________________________________________________________________

TCP / IP

___________________________________________________________________
DI GALLO Frdric

Page 102/265

15/10/200808

8880944.doc
______________________________________________________________________________

RESEAUX Cours du CNAM BORDEAUX 1999-2000

TCP/IP
Transmission Control Protocol / Internet Protocol
Couche 4 du modle OSI
couche 3
Inclus services tel : telnet, ftp.
TCP dfini en fait une famille de protocoles.

I.

HISTORIQUE
1969 : dbut dARPANET + DOD (Departement Of Defense) 4 nuds
(D) ARPANET : Defense Advanced Research Project Agency Network du
departement of defense
1972 : 50 sites + 20 commutateurs
bas sur IMP (anctre de X25 et NCP (Network Control Program)).
Dbut des spcifications de TCP/IP pour ARPANET
1980 : UNIX BSD 4.1 incluant TCP/IP et NCP
(Berkeley Software Distribution)
1983 : TCP remplace NCP dans ARPANET
ARPANET clate en MILNET (pour les militaires) et NSFnet (pour les autres)

II. DOCUMENTATION
RFC (Request For Comment)
RFC 793 dcrit TCP/IP
RFC est numrot chronologiquement partir de 1.
Les documents font entre 1 et 200 pages (moyenne = 20 ).
Cela peut tre la spcification dun protocole, des informations pour lutilisateur, des
recommandations pour lorganisation des rseaux, des informations pour lInternet, la
spcification de lui mme (RFC 1111).
Ce sont des documents publics et gratuits.

2.1) vie dun RFC


Sous le contrle de lIAB (Internet Activity Board).
On propose un RFC en envoyant un mail rfc-editor@isi.edu.

___________________________________________________________________
DI GALLO Frdric

Page 103/265

15/10/200808

8880944.doc
______________________________________________________________________________
5 tats dans la vie dun RFC : niveaux de standardisation
Proposed Standard Protocol (4 mois minimum attendre lavis dexperts).
Draft Standard Protocol (attente de tests : 6 mois).
Standard Protocol (devient vraiment un standard).
Experimental Protocol.
Information Protocol.
Document dans la RFC 1360.
7 Applications
6 telnet, ftp, smtp
5
4
TCP
3
ICMP

Internet
Protocol
Suite

UDP
ARP

RARP

interface
2 Liaison (ethernet, X25, srie)
1 Physique

III. FONCTIONS DES COUCHES


IP :

ARP :

Internet Protocol avec RFC 791.


Elment :datagramme.
Chaque datagramme comprend ladresse IP de lmetteur, ladresse IP du
destinataire et lindication sur le protocole suprieur (notion dencapsulation).
Linterface de niveau 3 :
RFC 894 pour ethernet.
RFC 877 pour X25.
RFC 1188 pour le passage dIP sur FDDI (FO 100 Mbits).
RFC 1171-1172 pour liaison PPT (Point To Point).
-

Dcrit dans RFC 826.


Adress Resolution Protocol.
A une adresse IP, on associe une adresse ethernet (pour les rseaux en bus
uniquement).

RARP : -

Dcrit dans RFC 903.


Reverse Adress Resolution Protocol.
A une adresse ethernet, on associe une adresse IP (BOOTP, RARPD, DHCP).

ICMP : -

Internet Control Message Protocol


Dcrit dans RFC 792.
Envoi des paquets dindication pour alerter et contrler, renvoi un paquet vers
lmetteur.

TCP :

- Transmission Control Protocol


Dcrit dans RFC 793.

___________________________________________________________________
DI GALLO Frdric

Page 104/265

15/10/200808

8880944.doc
______________________________________________________________________________
Sur machine uniquement.
Transport fiable de bout en bout.
Mode connect : n port, origine + destination
UDP :

User Datagram Protocol


Dcrit dans RFC 768.
TCP allg (sans contrle).
Mode non connect, avec un transport non fiable.

IV. ADRESSAGE IP (V4)


Adresse IP forme de 4 octets
A.B.C.D
0 A,B,C ou D 255 ex : 130.190.5.1
Chaque adresse devrait tre unique au monde car elle est significative dun lieu
gographique.
Compose dune adresse rseau + une adresse locale (adresse de machine ou adresse
de sous-rseau + adresse machine).
Classe A :
A = adresse de rseau
A < 127 on utilise 126 rseaux possibles et on garde 2543 adresses locales possibles
( 16 millions).
Nexiste pas en France mais aux Etats-Unis (16.0.0.0 : DEC, 18.0.0.0 : MIT)
Classe B :
127 < A < 192
64 * 254 rseaux possibles, 2542 adresses locales.
Ex : 129.88 : IMAG, 134.157 : Jussieux, 147.210 : Bordeaux I
Classe C :
191 < A < 223
31 * 2542 rseaux possibles ( 2 millions), 254 adresses locales possibles
Classe D :
222 < A < 239
Adresses multicast
Classe E :
Classe RFU

___________________________________________________________________
DI GALLO Frdric

Page 105/265

15/10/200808

8880944.doc
______________________________________________________________________________
Autre mthode : transformer le premier chiffre en binaire sur 8 bits.
Ex :130 10000010.
Classe A si commence par 0, B si commence par 1, C si 11, D si 111 et E si 1111.

Loopback : 127.0.0.1
Dfaut :0.0.0.0
130.190.0.0 rseau de classe B 130.190
130.190.255.255 adresse broadcast (toutes les machines du rseau 130.190)
on associe gnralement une adresse IP un masque de sous rseau (subnetmask).
147.210.9.3
255.255.0.0 netmask
147.210.8.0
93.D2.08.00
1001 0011 1101 0010 0000 1000 0000 0000
23 bits

8
9

1000
1001

9 bits

FF.FF.FE.00
255.255.254.0
Paquet broadcast :
Envoy toutes les machines
Paramtrable (dans linterface).
On met 1 tous les bits de la partie adresse de la machine.
Adresse broadcast o on runi 147.210.8.2 et 147.210.9.5 147.210.9.255
Le netmask serait 255.255.254.0
Ladresse du rseau serait 147.210.8.0

Exercice
Proposer un mcanisme dadressage pour faire 4 sous rseaux dans un rseau de classe C
192.33.148.
8 bits
00
01
10
11
11 00 00 00

___________________________________________________________________
DI GALLO Frdric

Page 106/265

15/10/200808

8880944.doc
______________________________________________________________________________
netmask
broadcast
4 sous rseaux 192.33.148.0
255.255.255.192
192.33.148.64
192.33.148.128
192.33.148.191
192.33.148.192

192.33.148.63
192.33.148.127
192.33.148.255

4.1) Sigles des organismes qui contrlent IP


IAB :

Internet Activity (Architecture) Board


Groupe de personnes qui gre sur papier Internet. Dirige IETF et IRTF. Se runissent
aux Etats-Unis.

IETF : Internet Engineering Task Force


Etude des problmes dexploitation, nombreuses Technical Areas. Compos de
volontaires.
IRTF : Internet Research Task Force
Promouvoir la recherche en rseau.
NIC :

Network Information Center


Fournir les informations aux utilisateurs (INRIA en France). Chaque NIC une
adresse. Ex de lEurope : NIC.RIPE.NET.

NOC : Network Operation Center


Exploitation du rseau (terme gnrique).
FNET : association loi 1901
Fournit des services de messagerie, daccs IP lEurope, interEUnet (news).
INRIA : Institut National de Recherche en Informatique et Automatisme
Fdrateur Internet. Devenu NIC France.
Attribue de numros IP et des adresses symboliques. Gestion du DNS.
RENATER : REseau NAtional de la TEchnologie et de la Recherche
Interconnecte des rseaux rgionaux. Liaisons internationales (ATM).
RIPE : coopration de rseaux IP europens.
E BONE : Backbone IP Europen.
NSF net : National Science Foundation
Le plus gros rseau de lInternet.
Il y a un backbone 16 nuds relis entre eux 45 Mb/s.
ISOC : Internet Society

___________________________________________________________________
DI GALLO Frdric

Page 107/265

15/10/200808

8880944.doc
______________________________________________________________________________
Promouvoir lutilisation dInternet et le contrle.

___________________________________________________________________
DI GALLO Frdric

Page 108/265

15/10/200808

8880944.doc
______________________________________________________________________________
Beaucoup de documentation sur WWW.UREC.FR (serveur CNRS) ou FTP.UREC.FR
Pour obtenir les RFC : ftp.inria.fr
ftp.ripe.net
nic.ddm.mil (dpositaire officiel) 192.112.36.5

Si on a une adresse prive sur une seule machine

Rseau priv
172.47..
M
Internet

Si les machines du rseau priv veulent discuter avec lextrieur, elles demandent la
machine ayant ladresse de sous traiter le trafic. La machine M contient une table de
correspondance. Cette machine sappelle un proxie (lien entre rseau priv et rseau public).

4.2) Entte dun paquet IP


8 bits
Version
HIL
Id (2 bits)
TTL
Protocol
Options

1 octet
2 octets
TOS
TL
FLG (3 bits)
FO
Header checksum
Adresse source
Adresse destination
Padding

Lentte ne fait pas moins de 20 octets.


Actuellement nous sommes IP V4.

___________________________________________________________________
DI GALLO Frdric

Page 109/265

15/10/200808

8880944.doc
______________________________________________________________________________
HIL :
TOS :
TL :
ID :
FLG :

Internal Header Length (unit = 4). Vaut souvent 5.


Type Of Service (qualit de service).
Total Length (longueur totale du datagramme).
Identification faite par lmetteur. Sert uniquement pour la fragmentation.
Flags pour la fragmentation
001 : il y a dautres fragments
000 : dernier fragment
1- : pas de fragmentation
FO :
Fragment Offset (unit = 8 octets)
Le premier fragment = 0
TTL : Time To Live (de 1 255)
Dcrment de 1 chaque franchissement de routeur. Quand il est zro, le paquet
est dtruit.
Protocol : Identifie le protocol de la couche 4
6 TCP
17 UDP
1 ICMP
Header Checksum : code de redondance dpendant uniquement de lentte.
@ source
adresse IP
@ destination
Options : variable en taille, pour contrle de flux par exemple.

V.

TCP

Transmission Protocol (RFC793)


IP
TCP

TCP = donnes dun paquet IP

5.1) Service de transport


De bout en bout, cest dire de lmetteur au destinataire
Il est en mode connect avec ouverture + fermeture.
Systme dacquittement.
Pas de pertes : numrotation des paquets + retransmission si pas tout reu.
Ordonn.
Sans erreur (checksum).
Contrle de flux (avec une taille de fentre).
Full duplex.
Indication de service (n port).

___________________________________________________________________
DI GALLO Frdric

Page 110/265

15/10/200808

8880944.doc
______________________________________________________________________________
Taille minimale de lentte : 20 octets.

5.2) Entte de TCP


Port source (16 bits)
Port destination (16 bits)
Sequence number (4 octets)
Ack number
Data offset
Rserv
UAP R S F
Window
(4bits)
(6 bits)
R C S S Y I
(16 bits)
GKHT NN
(6 bits)
Checksum
Pointeur urgent
Options

Source port
Numro de service
Destination port
Sequence number :

n du 1er octet de donnes dans le segment. Modulo 232.

Acknowledgement number : numro du prochain octet que lon souhaite recevoir. Paquets
prcdents reus sans erreurs ni pertes.
Data offset : Longueur de lentte (unit = 4 octets). Valeur habituelle = 5.
URG : Donnes urgentes. Le champ pointeur vers urgence indique alors la donne
transmettre immdiatement.
ACK : indique quil faut tenir compte de lacknowledgement number.
PSH : Push. Dlivrer les donnes immdiatement lapplication (vider le buffer, return).
RST : Reset. Reprendre la connexion au dpart.
SYN : Demande douverture.
Ex : demande douverture dune session TCP par A vers B.
AB sequence number = 100 ; SYN
BA sequence number = 300 ; Ack number = 101 ; Ack ; SYN
AB sequence number = 101 ; Ack number = 301 ; Ack
AB sequence number = 101 ; Ack number = 301 ; donnes
FIN : Termine une connexion.
Window : Taille de la fentre. Nombre doctets que lon peut recevoir par rapport
lacknowledgement number. (fonction du contrle de flux).

___________________________________________________________________
DI GALLO Frdric

Page 111/265

15/10/200808

8880944.doc
______________________________________________________________________________
Cheksum : Fonction des enttes TCP, IP + donnes. Assure un transport sans erreurs.
Options :

Fin de la liste doptions (type = 0).


Pas dopration (type = 1).
Taille maximum des segments accepts.
Type = 2. Taille = 4 taille maxi du segment.

5.3) Ajustement des dlais de transmission (contrle de flux).


Se fait automatiquement et dynamiquement au cours de la connexion.
Fonction des dlais dacquittement
ROUND TRIP TIME (RTT) : temps entre lenvoi dun segment et la rception de
lacquittement.
Lissage des RTT SRTT (Smoothed Round Trip Time).
Retransmission Time Out (RTO).
Tout cela permet TCP de sadapter la vitesse du rseau et des dlais de
retransmission.

VI. UDP
Port source
Longueur

Port destination
Checksum

VII. NUMEROS DE PORT


20 : FTP data
21 : FTP control
23 : Telnet
25 : SMTP (Simple Mail Transfert Protocol)
110 : POP3
111 : SUNRPC (Remote Procedure Call)
520 : UDP Router (routage)

7.1) Sockets
Combinaison adresse IP + numro de port.
Nport
Serveur

services

client

___________________________________________________________________
DI GALLO Frdric

Page 112/265

15/10/200808

8880944.doc
______________________________________________________________________________

7.2) Routage
Un routeur reoit un paquet, que doit-il en faire ? ?
Dans chaque paquet : @ IP de destination
- Ide :
Chaque routeur connat uniquement son voisin.
La carte complte du rseau nexiste pas.
Table de routage sur chaque routeur.
La mise jour de la table de routage peut tre :
statique : manuelle, il faut remplir la main les lignes de configuration.
Dynamique : des dmons changent des infos de routage.
Mixte
Routage avec Ethernet (table ARP)

C
Un routeur peut recevoir sur son interface ETHERNET des trames ethernet qui lui sont
destines mais avec un paquet IP qui nest pas pour lui. Il le renvoi alors vers le routeur le
plus proche ou vers un autre tronon.

___________________________________________________________________
DI GALLO Frdric

Page 113/265

15/10/200808

8880944.doc
______________________________________________________________________________
Exemple de routage
130.190.4

130.190.5
2

R1

129.88.32
2

Machine A 1
2
R6
autres
3
R2

Machine B

130.190.6
1

X25
rseaux

3 R4
2 R3

Tunnel
Machine F 24
Machine D

2
Machine C

Machine E

10

R5

129.88.36

B : if config eth0 129.88.32.2


Netmask 255.255.255.0
Pour aller
sur A
Route add net 130.190.0.0 129.88.32.1

config de B
1

pour aller ici il faut passer nb de routeurs


par l
franchir
Pour aller
sur E
Route add net 193.33.64.0
Pour aller
sur D
Route add net 129.88.36.0

129.88.32.4

129.88.32.3

Route add default


Remplac par

___________________________________________________________________
DI GALLO Frdric

Page 114/265

15/10/200808

8880944.doc
______________________________________________________________________________

Exercice
Ladministrateur dun parc de machine LINUX voudrait contrler les accs rseau vers
lextrieur.
1) Couper le rseau automatiquement pendant certaines plages horaires ou en fonction de
certains critres. Proposer une solution.
a) sans rajouter de matriel
b) crire les table de routage sur les machines
192.33.148
gate
1

10

254

chef
1.a) le chef devient routeur des postes
1.b) sur les postes :
sur le chef :

route add default 192.33.148.10


route add default 192.33.148.254

Pour empcher le routage, le chef refuse les requtes qui ne sont pas pour lui (ou bien il peut
aussi dconnecter son poste ! !).

___________________________________________________________________
DI GALLO Frdric

Page 115/265

15/10/200808

8880944.doc
______________________________________________________________________________

Routage des paquets IP


Problmatique : Dans chaque paquet IP indpendamment les uns des autres, on a les
informations, y figurent deux adresses mondiales : metteur et rcepteur.

Fonctionnement dun routeur

Eth0

routeur

Eth1

1) Le routeur dballe le paquet (ethernet ou autre, X25...) pour rcuprer ladresse IP


ouvrir lenveloppe pour rcuprer le paquet IP.
2) Lire les adresses.
3) Refaire une enveloppe pour rinjecter le paquet sur un autre rseau.
1)

Ether
IP

2)

Regarde entte IP du paquet IP

3)

(routage host ou net)


a) Trouver ladresse MAC du destinataire ou bien lintermdiaire le
connaissant. Si ladresse nest pas dans la table ARP (locale la machine
et construite dynamiquement) il faut alors envoyer un paquet broadcast
toutes les machines, et celle qui se reconnat dans le message rpond en
envoyant son adresse ethernet (MAC).
(commande rup sur Unix pour toutes les machine distantes sur le rseau).
b) Refaire une trame ethernet et linjecter sur le support

___________________________________________________________________
DI GALLO Frdric

Page 116/265

15/10/200808

8880944.doc
______________________________________________________________________________

Exercice
Adresse LAN 192.33.148.254
maison
Entreprise
unix

machine unix
192.33.148.2

machine
M

192.33.148.1

192.253
tunnelling
R

(192.33.148.0)

Internet

Dans la table ARP de 192.33.148.2, on met ladresse de la machine maison 192.33.148.1


Table ARP

192.33.148.1
192.33.148.2
192.33.148.3

0008.7b54.3b0c
0008.7b54.3b0c
0008.7ba2.3b7f

Seul 2 connat 1 et peut lui faire parvenir une info que lui enverrait Internet via un routeur.
P : manuellement, il faut prciser que cette liaison est permanente.
if config PPP 192.33.148.254
route add 192.33.148.1 192.33.148.254
PPP : point dattache entre machine Unix 2 et son modem.

1
Saut

___________________________________________________________________
DI GALLO Frdric

Page 117/265

15/10/200808

8880944.doc
______________________________________________________________________________

Routeur FIREWALL (pare feu, garde barrire)

Extrieur

254

@.254

Routeur

Routeur
FIREWALL

252

Point daccs au guichet


Le firewall filtre les paquets pour viter ce qui pourrait polluer son rseau.
Point daccs : seul point par lequel lextrieur peut entrer dans le rseau. En fait, on travaille
sur les enttes des paquets et les numros de services.
Il faut en plus protger le firewall par un routeur.
Ce nest quune parade car un routeur est facile faire tomber, son buffer est de 64 Ko, donc
facilement dbordable et les paquets passent. Normalement, le paquet est stock dans le buffer
avant de le renvoyer mais quand le buffer est over, le routeur distribue le paquet sans le
contrler.
Si un firewall est en panne, on lenlve, tout le monde va vers 252, si on lenlve : problme,
personne ne saura aller vers le routeur 254. (car seul le firewall avait cette adresse).

___________________________________________________________________
DI GALLO Frdric

Page 118/265

15/10/200808

8880944.doc
______________________________________________________________________________

EXERCICE
1) Etudier un mcanisme de FW transparent. Cest dire qui peut tre ajout ou enlev de
faon transparente.
a) Peut-on le faire avec des mcanismes ARP + routage ?
b) Faut-il modifier ou adapter les protocoles.
NB : Le logiciel de FW le plus connu est le TIS.
@ logique, virtuelle
R

FW

254

192.33.148.0

192.33.148.0
manip :

dtection de ladresse dorigine et destination


une mascarade

restart 1
table de routage
Fw peut tre : un routeur ou une machine LINUX (redhat + samba le + fiable pour
PME). Le FW est transparent quand il a ladresse de lexpditeur.

Routage statique
ICMP redirect
Indication dun routeur qui indique quil y a eu une erreur et qui permet de renvoyer le
paquet. Permet de corriger dynamiquement une table de routage.

R1
MACHINE A
MACHINE B
R2

R3

___________________________________________________________________
DI GALLO Frdric

Page 119/265

15/10/200808

8880944.doc
______________________________________________________________________________
Si A est mal configure, elle envoie un paquet destination de B vers R1 (au lieu de R2). R1
lenvoie R2 et ensuite R2 envoie R3 qui lenvoie vers B.
R1 envoie un paquet ICMP redirect A en disant que pour atteindre B, il faut passer par R2.
A ajoute cette info dans sa table de routage sil supporte ICMP redirect.
Problme du routage statique :
MAJ manuelle.
Sert surtout pour des postes finaux.

Routage dynamique
Principe : rgulirement, les routeurs diffusent des informations pour indiquer quels rseaux
on peut atteindre par eux. Les machines-routeurs enregistrent ces informations et
font la MAJ des tables de routage.
Il existe plusieurs protocoles pour changer les informations de routage. On met alors les
machines en domaines.
Autonomous System (AS) : ensemble des machines qui ont la mme politique de routage. (n
16 bits, ex : CEA : 777, RNI renater : 1717)
Dans un AS, 2 types de protocoles :
interne (dans un AS) : RIP, OSPF, IGRP (propritaire CISCO).
Externe (entre les AS) : EGP, BGP.
RIP : Routing Information Protocol (RFC 1058)
( lintrieur dun AS)
mis en uvre par daemon routed ou gated (sous Unix)
ethernet
IP
UDP

RIP

Le routeur diffuse la liste des rseaux quil peut atteindre avec une certaine distance (nb de
sauts). Les machines coutent sur le port UDP 520. Les routages peuvent tre actifs (met,
reoit) ou passifs (coute seulement).
R2 envoi un paquet broadcast sur le rseau 130.190.4 qui dit
je peux atteindre 130.190.6 avec une distance d = 1
129.198.2 avec
d=2
193.33.64 avec
d=3
tout le reste avec
d=4

___________________________________________________________________
DI GALLO Frdric

Page 120/265

15/10/200808

8880944.doc
______________________________________________________________________________
Avantages du RIP :
Trs commun et trs utilise (surtout au tats unis).
Permet de sadapter automatiquement en cas de panne.
Inconvnients du RIP :
Distance donne comme seule info (pas le cot, ni la vitesse, la charge, le dbit, ..)
Distance max = 15. (16 = inaccessible).
Pas de garantie sur lorigine des informations.

EGP :
Protocole phare dAS en AS
Exterior Gateway Protocol (RFC 904).
Protocole dchange dinformation de routage entre 2 AS.
Dans IP, protocol = 8.
Utilis lorigine dans ARPANET.
Utilis entre 2 routeurs aux frontires des AS.

AS

routeur

routeurAS

M2

M1
Pear neiggbour
(liaison point point)

Messages changs :

- es tu l ?
oui je suis l
envoies moi ta table de routage
voici ma table de routage

Accessible en lecture seule.


Pas dinformation sur les sous rseaux.
Si il y une boucle catastrophe.
Seule protocole correctement implment sur les routeurs actuellement (utilis par
RE NATER).

___________________________________________________________________
DI GALLO Frdric

Page 121/265

15/10/200808

8880944.doc
______________________________________________________________________________

EXERCICE
A

APP
TCP
IP
LLC
MAC
Physique

IP
LLC
MAC
Physique

X25.3
X25.2
X25.1

Rseau local 1

ether

Rseau
X25
B

APP
TCP
IP
LLC
MAC
Physique

IP
LLC
MAC
Physique

Rseau local 2
Chemin dun paquet IP

X25.3
X25.2
X25.1

ether

Le datagramme mis par A contient 1300 octets de donnes. X25 naccepte que des paquets
de 64 octets de donnes.
1) Dcrire la suite des paquets transmis.
2) Calculer et comparer le volume.
ouvrir le circuit virtuel : 2 paquets (appels + confirmation appel)
1300 / 64 20,3 21 paquets Transpac
fermer le circuit virtuel avec libration et confirmation
25 paquets de (64 octets + 3 octets den-tte)
25*67 = 1675
paquet IP 1300 + 20 octets den-tte = 1320
1675 1320 = 355
= 26,9% d "overhead "

___________________________________________________________________
DI GALLO Frdric

Page 122/265

15/10/200808

8880944.doc
______________________________________________________________________________

EXERCICE
LAN 1
TCP/IP

Gateway
LAN
1
TCP/IP B
1) expliquer ce qui se passe au niveau des changes entre STA et STB
2) proposer des passerelles pour : a) les 2 rseaux sur le mme site
b) les 2 rseaux sont dans une mme ville
c) les 2 rseaux sont dans 2 villes diffrentes
d) les 2 rseaux sont sur 2 continents diffrents
2a) mme pice : rpteur
2b) liaison spcialise
2c) rseau transport du pays (ex :Transpac)
2d) passerelle X75 qui interconnecte 2 rseaux X25

___________________________________________________________________
DI GALLO Frdric

Page 123/265

15/10/200808

8880944.doc
______________________________________________________________________________

7.3) Le Nommage
Service qui tablit la correspondance entre un nom symbolique et une adresse IP
Les machines communiquent avec des IP
Les applications et les utilisateurs utilisent les noms
Un nom doit tre unique
Une adresse peut avoir plusieurs noms
RFC 1032 et RFC 1033
Lespace des noms est domainis.
Ex : der.edf.fr (direction tude recherche appartient EDF en France). Isis.der.edf.fr
(machine isis de der de EDF de France)
Le systme est arborescent. Le monde est dcoup en domaines (ex :fr) au-dessus, il y
a ce quon appelle la racine(virtuelle).
USA

Autres pays

.com .edu .mil .gov .arps .org

.fr .uk .de .nd .du .jp

.mit

.ddm

lcs

nic

.edf

.urec

.der

.adm

isis

compta

soleil

Ladministration des noms est hirarchise.


Un seul organisme (actuellement Nic France) est responsable des noms x.fr (il
enregistre tous les noms de domaines sous .fr avec un grant pour chaque domaine.
Pour obtenir un nom de domaine sous .fr, il faut contacter Annie Renard linria :
Annie.Renard@inria.fr)
Le grant du domaine x.fr est responsable des noms de la forme y.x.fr (ex :der.edf.fr)
Si y est un domaine, on ritre.
Cette gestion inclut les noms de machine.
Tous les noms sont ainsi uniques.

Diffrences entre @ IP et nom de domaine


Il ny a pas de correspondance systmatique entre un nom de domaine et une adresse
de rseau IP (thoriquement aucun lien)

___________________________________________________________________
DI GALLO Frdric

Page 124/265

15/10/200808

8880944.doc
______________________________________________________________________________
Le nom est une notion administrative (les domaines ont tendance reproduire
lorganigramme dun organisme ou dune socit).
Ladresse IP doit tenir compte de la structure du rseau donc de la gographie.

Qui fait la conversion entre @ et nom ?


etc/hosts (sous Unix)
table ASCII, mise jour manuellement, limite
gestion difficile
tend disparatre
DNS
Systme de serveur de noms : global, utilis dans lInternet, hirarchique, mise jour
facile et dcentralise.
gestion facile
remplace la table hosts

DNS (Domain Name System) RFC 1034 et 1035


Bas sur le mode client serveur
Connexion UDP ou TCP (port 53 pour le serveur)
(sous Unix, etc/resolv.conf)
Trs simple mettre en uvre, pas de mise jour faire sur cette machine.
Le serveur : le dmon named rpond aux requtes
Le serveur dun domaine connat :
les @ et Nom de domaine local.
les @ des serveurs de domaines infrieurs.
les @ des serveurs racines.
Les serveurs racines connaissent les @ des serveurs de tous les top-level domain.
Redondance : plusieurs serveurs possdent dans leur mmoire ou dans des fichiers les mme
informations.
Un serveur primaire contient la base dinformation dun domaine.
Cette base est mise jour manuellement.
Des serveurs secondaires ont une copie avec MAJ automatique de la base dinformation du
serveur primaire.
il faut choisir correctement son serveur primaire et ses serveurs secondaires.
La commande NSLOOKUP sous Unix permet dinterroger un DNS.

___________________________________________________________________
DI GALLO Frdric

Page 125/265

15/10/200808

8880944.doc
______________________________________________________________________________

7.4) Scurit des rseaux

- Scurit matrielle contre :


- Les vols de connexions par sniffeur (de paquets hors protocoles).
- Les refus de services
SYN
A

Y
X

A envoi une demande de connexion (SYN) Y en se faisant passer pour X; comme X


ne rpond jamais Y, Y attend jusquau time out pour se librer et permettre une autre
connexion. Alors A recommence.
- Les scans systmatiques de tous les ports dune machine pour savoir lequel est associ
un service (peut se dtecter avec un journaliseur dvnement sur la machine : log).

- Scurit logicielle :
- Les antivirus. (site WWW.UREC.FR pour savoir comment faire un virus).

- Scurit au niveau des couches 2 et 3 :


Pour viter que lon puisse se connecter aux cbles, on chiffre les donnes (cryptage). Le
cryptage se fait par lintermdiaire de boites de chiffrement.
IP

IP
Chiffrement

Dchiffrement
Rseau public

Les boites chiffrement sont soumises autorisation.


Le problme qui se pose le plus souvent cest lauthentification de lutilisateur (par calculette
(synchronisation avec un matriel), fond de lil, empreintes digitales, empreinte vocale).

___________________________________________________________________
DI GALLO Frdric

Page 126/265

15/10/200808

8880944.doc
______________________________________________________________________________

COUCHE
TRANSPORT

___________________________________________________________________
DI GALLO Frdric

Page 127/265

15/10/200808

8880944.doc
______________________________________________________________________________

I. INTRODUCTION.............................................................................................................................................7

RAPPEL SUR LA THEORIE DU SIGNAL...................................................9


I. NOTION DE SPECTRE :..................................................................................................................................9
II. CANAL DE TRANSMISSION......................................................................................................................11
III. MODULATION DUN SIGNAL : ..............................................................................................................................16
3.1) 1re technique de modulation : modulation damplitude ......................................................................16
3.2) 2me technique de modulation : modulation de frquence ...................................................................17
3.3) 3me technique de modulation : modulation de phase...........................................................................18
IV. SPECTRE DE FREQUENCE.......................................................................................................................19
4.1) Codages 2 niveaux...............................................................................................................................19
4.2) Codage biphase (Manchester)................................................................................................................20
4.3) Codage Manchester diffrentiel (Ethernet)............................................................................................20
4.4) Codage de Miller....................................................................................................................................20
4.5) Codages 3 niveaux...............................................................................................................................22
4.6) Codage bipolaire simple (dordre 1)......................................................................................................22
4.7) Critres de choix dun codage................................................................................................................23

CIRCUITS ET LIAISON DE DONNES....................................................26


I. DEFINITIONS.................................................................................................................................................26
II. LES MULTIPLEXEURS (CONCENTRATEURS)................................................................................................................28

SUPPORTS & MODE DE TRANSMISSION..............................................34


I. LES SUPPORTS PHYSIQUES.......................................................................................................................34
1.1) Supports filaires :...................................................................................................................................34
1.2) Transmission dondes :...........................................................................................................................35
II. RNIS : RSEAU NUMRIQUE INTGRATION DE SERVICES......................................................................................35

LES SUPPORTS PHYSIQUES.....................................................................38


I. LES NORMES EXISTANTES........................................................................................................................39
II. COMPARATIF DES DIFFRENTS SUPPORTS DE TRANSMISSION.........................................................................................40
III. INTERFACES ETCD ETTD........................................................................................................................41

PROTECTION CONTRE LES ERREURS DE TRANSMISSION..........43


I. DETECTION...................................................................................................................................................43
1.1) Dtection derreur (vrif. de parit verticale et longitudinale)...............................................................43
1.2) Dtection derreur par code cyclique......................................................................................................44
1.3) Procdure oriente bit (HDLC)...............................................................................................................48
II. CODES CORRECTEURS.............................................................................................................................48
2.1) Code correcteur vrification de synchronisation.................................................................................48

PROTOCOLES DE COMMUNICATION...................................................52
I. GESTION DE LA LIAISON DES DONNEES...............................................................................................52
1.1) Protocoles................................................................................................................................................52
1.2) Deux familles de procdures (protocoles)...............................................................................................52
1.3) La procdure BSC....................................................................................................................................52
1.4) Droulement du protocole en liaison multi-points..................................................................................54

LE NIVEAU LIAISON DU MODLE OSI.................................................62


I. INTRODUCTION.....................................................................................................................................................62
II. LA COUCHE LLC...............................................................................................................................................63

___________________________________________________________________
DI GALLO Frdric

Page 128/265

15/10/200808

8880944.doc
______________________________________________________________________________
2.1) Caractristiques de LLC :......................................................................................................................63
2.2) Structure des trames LLC.......................................................................................................................65
III. LA COUCHE MAC.............................................................................................................................................66
3.1) Norme 802.3 (Ethernet) :........................................................................................................................66
3.2) 802.4 : Token Bus...................................................................................................................................67
3.3) 802.5 : Token Ring..................................................................................................................................68
3.4) EXERCICE :Rseau 802.3 10Mb/s ....................................................................................................70
3.5) EXERCICE : Rseau en Anneau............................................................................................................70
3.6) EXERCICE : Cblage dun LAN............................................................................................................71

LE NIVEAU RESEAU DU MODLE OSI..................................................79


I. INTRODUCTION...........................................................................................................................................79
II. SERVICES FOURNIS PAR LA COUCHE RESEAU.............................................................................................79
III. TYPES DE SERVICES UTILISABLES.................................................................................................................80
IV. LA NORME X25...........................................................................................................................................80
4.1) Introduction ...........................................................................................................................................80
4.2) Format gnral dun paquet....................................................................................................................81
4.3) Diffrents type de paquets.......................................................................................................................82
4.4) Transfert des paquets...............................................................................................................................82
4.5) Conclusion..............................................................................................................................................85
V. LA NORME X.25 PLP................................................................................................................................86
5.1) Diffrences avec X.25.............................................................................................................................86
5.2) Similitudes avec X25................................................................................................................................87
5.3) Services supplmentaires.........................................................................................................................87
VI. EXERCICE : CIRCUITS VIRTUELS MULTIPLES....................................................................................................87
VII. EXERCICE : ECHANGE DE PAQUETS...................................................................................................88
VIII. EXERCICE : ECHANGES ENTRE ETTD ET ETCD..........................................................................................89

INTERCONNEXION DE RESEAUX..........................................................97
I. BESOINS DINTERCONNEXION................................................................................................................97
II. PASSERELLE................................................................................................................................................98
2.1) Les diffrentes passerelles :.....................................................................................................................98
2.2) Techniques dinterconnexion................................................................................................................100
2.3) EXERCICE : Ethernet interconnect avec X.25...................................................................................101

TCP/IP...........................................................................................................103
I. HISTORIQUE................................................................................................................................................103
II. DOCUMENTATION....................................................................................................................................103
2.1) vie dun RFC..........................................................................................................................................103
III. FONCTIONS DES COUCHES..................................................................................................................104
IV. ADRESSAGE IP (V4).................................................................................................................................105
4.1) Sigles des organismes qui contrlent IP ...............................................................................................107
4.2) Entte dun paquet IP ...........................................................................................................................109
V. TCP110
5.1) Service de transport ..............................................................................................................................110
5.2) Entte de TCP........................................................................................................................................111
5.3) Ajustement des dlais de transmission (contrle de flux)......................................................................112
VI. UDP.............................................................................................................................................................112
VII. NUMEROS DE PORT...............................................................................................................................112
7.1) Sockets...................................................................................................................................................112
7.2) Routage..................................................................................................................................................113
7.3) Le Nommage.........................................................................................................................................124
7.4) Scurit des rseaux.............................................................................................................................126

LE NIVEAU TRANSPORT DU MODLE OSI........................................133


I. DEFINITIONS...............................................................................................................................................133

___________________________________________________________________
DI GALLO Frdric

Page 129/265

15/10/200808

8880944.doc
______________________________________________________________________________
II. SERVICE DE RESEAU...............................................................................................................................134
III. SERVICE DE TRANSPORT......................................................................................................................134
IV. FONCTIONS DE LA COUCHE TRANSPORT............................................................................................134
V. EXERCICE : PROBA. DE PAQUETS ERRONES.......................................................................................135

LES COUCHES HAUTES DU MODLE OSI.........................................142


I. LA COUCHE SESSION................................................................................................................................142
1.1) Transfert de donnes.............................................................................................................................143
1.2) Gestion du dialogue..............................................................................................................................144
1.3) lments de protocoles de la couche session........................................................................................145
1.4) EXERCICES : Questions - Rponses....................................................................................................147
II. LA COUCHE PRESENTATION..................................................................................................................147
2.1) SERVICES ET PROTOCOLES DE PRESENTATION..........................................................................148
2.2) SYNTAXE ABSTRAITE ( ASN.1 ).........................................................................................................148
2.3) COMPRESSION DE DONNEES (non destructive)..............................................................................152
III. LA COUCHE APPLICATION....................................................................................................................156
3.1) Le modle gnrique.............................................................................................................................156
3.2) Association dapplication (AA)............................................................................................................157
3.3) Les ASE de base....................................................................................................................................157
3.4) RTSE.....................................................................................................................................................158
3.5) LES APPLICATIONS............................................................................................................................160

PROCESSUS & APPLICATIONS RPARTIES......................................171


I. INTRODUCTION.........................................................................................................................................171
1.1) Quelques dfinitions :...........................................................................................................................171
1.2) Dangers dune application rpartie.....................................................................................................172
1.3) Outils de gestion de partage de ressources..........................................................................................172
II. EXCLUSION MUTUELLE.........................................................................................................................172
2.1) Contraintes respecter..........................................................................................................................173
2.2) Attente active (par implmentation)......................................................................................................173
2.3) Les verrous.............................................................................................................................................174
2.4) Solution rseau......................................................................................................................................174
III. LES SEMAPHORES..................................................................................................................................175
3.1) Dfinitions.............................................................................................................................................175
3.2) Proprits des smaphores....................................................................................................................175
3.3) Smaphore dexclusion mutuelle...........................................................................................................175
3.4) Utilisation des smaphores ( travers le rseau).................................................................................177
3.5) EXERCICE : exclusion mutuelle variables.......................................................................................178
3.6) EXERCICE : Les philosophes et les spaghettis....................................................................................180
3.7) EXERCICE : Les lecteurs et les rdacteurs..........................................................................................182
3.8) EXERCICE : Les feux de circulation....................................................................................................185
3.9) EXERCICE : Coopration de tches....................................................................................................187
IV. TRAVAUX PRATIQUES SOCKET (CORRIG)............................................................................................189
4.1) Rappels sur les SOCKETS ...................................................................................................................189
4.2) Test des ports dune machine................................................................................................................190
4.3) Serveur de synchronisation dhorloges................................................................................................191
4.4) Client de synchronisation dhorloges...................................................................................................193

SNA ET OSI/DSA.........................................................................................196
I. SNA 196
1.1) Rseau SAN............................................................................................................................................197
1.2) APPN (non hirarchique).....................................................................................................................197
1.3) Protocole de la LU6.2...........................................................................................................................198
II. DSA..............................................................................................................................................................199
2.1) Terminologies dans OSI/DSA...............................................................................................................201
2.2) Fonctionnalits de OSI/DSA.................................................................................................................201
2.3) Les datanets .........................................................................................................................................201

___________________________________________________________________
DI GALLO Frdric

Page 130/265

15/10/200808

8880944.doc
______________________________________________________________________________
2.4) Conclusion............................................................................................................................................201

ADMINISTRATION DE RESEAUX..........................................................209
I. PROBLEMATIQUE......................................................................................................................................209
II. LA GESTION VUE PAR LISO...................................................................................................................209
2.1) Les 5 domaines fonctionnels :..............................................................................................................209
2.2) CADRE ARCHITECTURAL DE LA GESTION OSI.............................................................................210
III. GESTION DE RESEAU TCP/IP................................................................................................................212
3.1) Introduction SNMP............................................................................................................................212
3.2) Architecture de la gestion SNMP..........................................................................................................213
3.3) Les informations de gestion..................................................................................................................215
3.4) Le protocole SNMD..............................................................................................................................216
3.5) Autres protocoles dadministration :....................................................................................................217

LA SECURITE DANS LES RESEAUX.....................................................223


IV. RISQUES ET MENACES............................................................................................................................223
1.1) Les Risques...........................................................................................................................................223
1.2) Les Menaces.........................................................................................................................................224
V. NORMALISATION ISO........................................................................................................................................224
2.1) Garanties aux diffrents niveaux..........................................................................................................224
2.2) Besoins des entits metteur + rcepteur.............................................................................................225
VI. SERVICES DE SECURITE........................................................................................................................225
3.1) Authentification....................................................................................................................................225
3.2) Contrle d'accs...................................................................................................................................225
3.3) Confidentialit des donnes..................................................................................................................225
3.4) Intgrit des donnes............................................................................................................................225
3.5) Non rpudiation....................................................................................................................................226
VII. LES MCANISMES DE SCURIT.........................................................................................................................227
4.1) Le Chiffrement (c'est lgal, mais le cryptage est interdit)...................................................................227
4.2) Signature lectronique..........................................................................................................................231
4.3) Contrle daccs...................................................................................................................................232
4.4) Intgrit des donnes............................................................................................................................232
4.5) Echange dauthentification...................................................................................................................232
4.6) Bourrage de flux...................................................................................................................................232
4.7) Contrle de routage..............................................................................................................................232
4.8) Rcapitulatif..........................................................................................................................................233
VIII. LE SYSTME KERBEROS.................................................................................................................................233
5.1) Description du systme Kerberos..........................................................................................................233
5.2) Fonctionnement de Kerberos 4..............................................................................................................234
5.3) Fonctionnement de Kerberos 5..............................................................................................................238
5.4) Failles dans le systme Kerberos 5.......................................................................................................239
5.5) De l'utilisation de Kerberos...................................................................................................................240
5.6) Rfrences..............................................................................................................................................241

EXERCICES SUR LA SECURITE............................................................242


EXERCICE: MESSAGERIE ELECTRONIQUE.........................................................................................242
EXERCICE: QUESTIONS DE COURS......................................................................................................243
EXERCICE: RESEAUX LOCAUX ETHERNET.........................................................................................243

SECURISATION DUN RESEAU LOCAL...............................................244


I. FIREWALL (OU GARDE BARRIRE, PARE-FEU, ~BASTION)...........................................................................................244
1.1) Dfinition Gnrale...............................................................................................................................244
1.2) Les avantages du firewall......................................................................................................................245
1.3) Les limitations du firewall.....................................................................................................................245
1.4) Les dcisions principales lors de la mise en oeuvre d'un firewall.........................................................246
1.5) Les Composants des Firewalls..............................................................................................................246

___________________________________________________________________
DI GALLO Frdric

Page 131/265

15/10/200808

8880944.doc
______________________________________________________________________________
II. RSEAUX PRIVS NAT (NETWORK ADDRESS TRANSLATION).................................................................................250
III. PROXY - CACHE..........................................................................................................................................250
EXERCICE: Architecture de RESEAU LOCAL SECURISE.......................................................................251

PROTOCOLES TRANSPORT SCURISS............................................252


I. EXIGENCES DE LA SCURIT INFORMATIQUE............................................................................................................252
1.1 Confidentialit.........................................................................................................................................252
1.2 Authentification.......................................................................................................................................253
1.3 L'intgrit et non rpudiation.................................................................................................................253
II. SOLUTIONS SCURISES DU MONDE TCP/IP.........................................................................................................253
2.1 IPSec.......................................................................................................................................................254
2.2 SSL..........................................................................................................................................................256
2.3 S-HTTP et HTTP 1.1...............................................................................................................................257
2.4 Autres......................................................................................................................................................257
IV. CONCLUSION..................................................................................................................................................257

EVALUATION DE RESEAUX ET DE PROTOCOLES DE


COMMUNICATION....................................................................................259
IX. EVALUATION QUALITATIVE................................................................................................................259
1.1) Modles formels....................................................................................................................................259
1.2) Techniques de description formelle de protocole.................................................................................260
Machine parallle.........................................................................................................................................261

___________________________________________________________________
DI GALLO Frdric

Page 132/265

15/10/200808

8880944.doc
______________________________________________________________________________

RESEAUX Cours du CNAM BORDEAUX 1999-2000

LE NIVEAU TRANSPORT DU MODLE


OSI
I.

DEFINITIONS

Rle de la couche Transport :


Son rle peut tre dfini assez formellement sous forme des quatre proprits suivantes :
Transport de bout en bout,
Slection dune qualit de service,
Transparence,
Adressage.
Cette couche garantie la bonne livraison des messages, sans erreurs, dans l'ordre et sans
pertes ni doublons. Cette couche reconditionne les messages pour en assurer une transmission
efficace sur le rseau. Cot rception, la couche transport dsencapsule les messages,
rassemble les messages d'origine et met un accus de rception.
Sassure que les paquets sont reus sans erreurs, dans lordre, sans perte ni duplication,
Dcoupe en paquet et rassemble.
Envoi dun accuse de rception,
Contrle le flux et gestion des erreurs.
La couche transport offre des services supplmentaires par rapport la couche rseau.
Cette couche garantie que les donnes reues sont telles quelles ont t envoyes. Pour
vrifier lintgrit des donnes, cette couche se sert des mcanismes de contrle des couches
infrieurs. Cette couche transport est aussi responsable de la cration de plusieurs
connexions logiques par multiplexage sur la mme connexion rseau. Le multiplexage se
produit quand plusieurs connexions logiques partagent la mme connexion physique. La
couche transport se trouve au milieu du modle OSI. Les trois couches infrieures forment le
sous-rseau, les trois couches suprieures sont implmentes par les logiciels rseau.
La couche transport est aussi implmente sur les nuds. Son travail consiste relier un
sous-rseau non fiable un rseau plus fiable. Dans les rseaux TCP/IP, la fonction de la
couche transport est assure par le protocole TCP et par le protocole UDP. La couche
transport implmente le multiplexage dans lequel plusieurs lments logiciels partagent la
mme adresse de la couche rseau. Pour identifier sans erreur llment logiciel dans la
couche transport, un forme plus spcifique dadresse est ncessaire. Ces adresses, appeles
adresses de transport, sont fournies par une combinaison de ladresse de la couche rseau et
dun numro TSAP (Transport Service Access Point). Dans les rseaux TCP/IP, ladresse de
transport porte le nom de numro de port.

___________________________________________________________________
DI GALLO Frdric

Page 133/265

15/10/200808

8880944.doc
______________________________________________________________________________

II. SERVICE DE RESEAU


La fonction de la couche transport est de rendre invisible les couches infrieures du
modle OSI. Elle est dfinie par le type de liaison (connect ou non), le QoS (Quality of
Service) et des primitives.
Services
Dlai dtablissement + probabilit dchec
Dlai de libration + probabilit dchec
Dbit + temps de transit
Taux derreur rsiduelles (de 10-10 10-12)
Probabilit dincidents de transfert
Probabilit de rupture de connexion rseau
Protection des connexion de rseau
Cot maximal acceptable (transpac : accs international)
Priorits de routage

Mode connect Non connect


X
X
X
X
X
X
X
X
X
X
X
X
X

III. SERVICE DE TRANSPORT


Dune manire gnrale ce sont les mmes services que la couche rseau (Mode connect
ou non, primitives, QoS) mais avec des taux derreurs beaucoup plus faible.

IV. FONCTIONS de la COUCHE TRANSPORT


Que ce soit pour TCP/IP comme pour la couche du modle OSI.
Transfert de donnes normales et express.
Segmentation, concatnation et groupage.
Libration inconditionnelle : vite de devoir dbrancher la prise !
Etablissement de connexion de transport et traduction adresse de transport par
rapport ladresse de rseaux plus diffrent contrle au niveau de ltablissement
Multiplexage et clatement. Le multiplexage permet de minimiser les cots en utilisant
plusieurs connexions transport pour une connexion rseau (ex : http + ftp + mail en
mme temps). Pour lclatement, on utilise plusieurs liaisons rseaux pour une liaison
transport pour acclrer le dbit total (plutt au niveau de France Telecom : ex :
numris sur deux canaux).
Contrle de squence : vrifie que le numro de squence de chaque paquet est OK.
Dtection et reprise sur erreurs, contrle de flux (ex : taille de fentre uniformiser
des deux cts). TCP/IP contient aussi des indicateurs derreurs et sil est mal
paramtr, le dbit baisse et finit par scrouler.

___________________________________________________________________
DI GALLO Frdric

Page 134/265

15/10/200808

8880944.doc
______________________________________________________________________________
Notons quil y a cinq classes diffrentes dans le modle OSI.

V.

EXERCICE : PROBA. de PAQUETS ERRONES

TCP
Port source
Port destination
Numro de squence
Acquittement
Lg
1 2 3 4 5 6 taille de fentre
Champs de contrle Pointeur urgent
Options ventuelles
4 octets

1. URG Pointeur urgent


2. ACK N acquittement significatif
3. EOM Fin de message
4. RST Rinitialiser la connexion
5. SYN Synchroniser les n de squence
6. FIN Libration connexion

Quand jenvoie un paquet dune certaine longueur, quelle est la probabilit quil soit
erron. Sachant que la qualit de la ligne est de 10-3 (donc un caractre HS tous les milles).
On peut le faire de manire exprimentale (par simulation) pour voir le dbit utile.
Dbit utile
10Mb/s

T= taille de paquet [32, .. 216]

100%

Nbre paquets sans erreur


Dbit utile =
Qualit de la ligne :

1K

64K

taille de
paquets

Nbre paquets total


(nbre paquet sans erreur + nbre paquets proba erreur x3)

P= probabilit derreur : t x qualit de la ligne


Nb paquet avec probabilit derreur : taille du paquet x P
Voir ADSL pour les lignes tlphoniques avec ATM (petits paquets).

___________________________________________________________________
DI GALLO Frdric

Page 135/265

15/10/200808

8880944.doc
______________________________________________________________________________

COUCHES
HAUTES
DU
MODELE
OSI
___________________________________________________________________
DI GALLO Frdric

Page 136/265

15/10/200808

8880944.doc
______________________________________________________________________________

I. INTRODUCTION.............................................................................................................................................7

RAPPEL SUR LA THEORIE DU SIGNAL...................................................9


I. NOTION DE SPECTRE :..................................................................................................................................9
II. CANAL DE TRANSMISSION......................................................................................................................11
III. MODULATION DUN SIGNAL : ..............................................................................................................................16
3.1) 1re technique de modulation : modulation damplitude ......................................................................16
3.2) 2me technique de modulation : modulation de frquence ...................................................................17
3.3) 3me technique de modulation : modulation de phase...........................................................................18
IV. SPECTRE DE FREQUENCE.......................................................................................................................19
4.1) Codages 2 niveaux...............................................................................................................................19
4.2) Codage biphase (Manchester)................................................................................................................20
4.3) Codage Manchester diffrentiel (Ethernet)............................................................................................20
4.4) Codage de Miller....................................................................................................................................20
4.5) Codages 3 niveaux...............................................................................................................................22
4.6) Codage bipolaire simple (dordre 1)......................................................................................................22
4.7) Critres de choix dun codage................................................................................................................23

CIRCUITS ET LIAISON DE DONNES....................................................26


I. DEFINITIONS.................................................................................................................................................26
II. LES MULTIPLEXEURS (CONCENTRATEURS)................................................................................................................28

SUPPORTS & MODE DE TRANSMISSION..............................................34


I. LES SUPPORTS PHYSIQUES.......................................................................................................................34
1.1) Supports filaires :...................................................................................................................................34
1.2) Transmission dondes :...........................................................................................................................35
II. RNIS : RSEAU NUMRIQUE INTGRATION DE SERVICES......................................................................................35

LES SUPPORTS PHYSIQUES.....................................................................38


I. LES NORMES EXISTANTES........................................................................................................................39
II. COMPARATIF DES DIFFRENTS SUPPORTS DE TRANSMISSION.........................................................................................40
III. INTERFACES ETCD ETTD........................................................................................................................41

PROTECTION CONTRE LES ERREURS DE TRANSMISSION..........43


I. DETECTION...................................................................................................................................................43
1.1) Dtection derreur (vrif. de parit verticale et longitudinale)...............................................................43
1.2) Dtection derreur par code cyclique......................................................................................................44
1.3) Procdure oriente bit (HDLC)...............................................................................................................48
II. CODES CORRECTEURS.............................................................................................................................48
2.1) Code correcteur vrification de synchronisation.................................................................................48

PROTOCOLES DE COMMUNICATION...................................................52
I. GESTION DE LA LIAISON DES DONNEES...............................................................................................52
1.1) Protocoles................................................................................................................................................52
1.2) Deux familles de procdures (protocoles)...............................................................................................52
1.3) La procdure BSC....................................................................................................................................52
1.4) Droulement du protocole en liaison multi-points..................................................................................54

LE NIVEAU LIAISON DU MODLE OSI.................................................62


I. INTRODUCTION.....................................................................................................................................................62
II. LA COUCHE LLC...............................................................................................................................................63

___________________________________________________________________
DI GALLO Frdric

Page 137/265

15/10/200808

8880944.doc
______________________________________________________________________________
2.1) Caractristiques de LLC :......................................................................................................................63
2.2) Structure des trames LLC.......................................................................................................................65
III. LA COUCHE MAC.............................................................................................................................................66
3.1) Norme 802.3 (Ethernet) :........................................................................................................................66
3.2) 802.4 : Token Bus...................................................................................................................................67
3.3) 802.5 : Token Ring..................................................................................................................................68
3.4) EXERCICE :Rseau 802.3 10Mb/s ....................................................................................................70
3.5) EXERCICE : Rseau en Anneau............................................................................................................70
3.6) EXERCICE : Cblage dun LAN............................................................................................................71

LE NIVEAU RESEAU DU MODLE OSI..................................................79


I. INTRODUCTION...........................................................................................................................................79
II. SERVICES FOURNIS PAR LA COUCHE RESEAU.............................................................................................79
III. TYPES DE SERVICES UTILISABLES.................................................................................................................80
IV. LA NORME X25...........................................................................................................................................80
4.1) Introduction ...........................................................................................................................................80
4.2) Format gnral dun paquet....................................................................................................................81
4.3) Diffrents type de paquets.......................................................................................................................82
4.4) Transfert des paquets...............................................................................................................................82
4.5) Conclusion..............................................................................................................................................85
V. LA NORME X.25 PLP................................................................................................................................86
5.1) Diffrences avec X.25.............................................................................................................................86
5.2) Similitudes avec X25................................................................................................................................87
5.3) Services supplmentaires.........................................................................................................................87
VI. EXERCICE : CIRCUITS VIRTUELS MULTIPLES....................................................................................................87
VII. EXERCICE : ECHANGE DE PAQUETS...................................................................................................88
VIII. EXERCICE : ECHANGES ENTRE ETTD ET ETCD..........................................................................................89

INTERCONNEXION DE RESEAUX..........................................................97
I. BESOINS DINTERCONNEXION................................................................................................................97
II. PASSERELLE................................................................................................................................................98
2.1) Les diffrentes passerelles :.....................................................................................................................98
2.2) Techniques dinterconnexion................................................................................................................100
2.3) EXERCICE : Ethernet interconnect avec X.25...................................................................................101

TCP/IP...........................................................................................................103
I. HISTORIQUE................................................................................................................................................103
II. DOCUMENTATION....................................................................................................................................103
2.1) vie dun RFC..........................................................................................................................................103
III. FONCTIONS DES COUCHES..................................................................................................................104
IV. ADRESSAGE IP (V4).................................................................................................................................105
4.1) Sigles des organismes qui contrlent IP ...............................................................................................107
4.2) Entte dun paquet IP ...........................................................................................................................109
V. TCP110
5.1) Service de transport ..............................................................................................................................110
5.2) Entte de TCP........................................................................................................................................111
5.3) Ajustement des dlais de transmission (contrle de flux)......................................................................112
VI. UDP.............................................................................................................................................................112
VII. NUMEROS DE PORT...............................................................................................................................112
7.1) Sockets...................................................................................................................................................112
7.2) Routage..................................................................................................................................................113
7.3) Le Nommage.........................................................................................................................................124
7.4) Scurit des rseaux.............................................................................................................................126

LE NIVEAU TRANSPORT DU MODLE OSI........................................133


I. DEFINITIONS...............................................................................................................................................133

___________________________________________________________________
DI GALLO Frdric

Page 138/265

15/10/200808

8880944.doc
______________________________________________________________________________
II. SERVICE DE RESEAU...............................................................................................................................134
III. SERVICE DE TRANSPORT......................................................................................................................134
IV. FONCTIONS DE LA COUCHE TRANSPORT............................................................................................134
V. EXERCICE : PROBA. DE PAQUETS ERRONES.......................................................................................135

LES COUCHES HAUTES DU MODLE OSI.........................................142


I. LA COUCHE SESSION................................................................................................................................142
1.1) Transfert de donnes.............................................................................................................................143
1.2) Gestion du dialogue..............................................................................................................................144
1.3) lments de protocoles de la couche session........................................................................................145
1.4) EXERCICES : Questions - Rponses....................................................................................................147
II. LA COUCHE PRESENTATION..................................................................................................................147
2.1) SERVICES ET PROTOCOLES DE PRESENTATION..........................................................................148
2.2) SYNTAXE ABSTRAITE ( ASN.1 ).........................................................................................................148
2.3) COMPRESSION DE DONNEES (non destructive)..............................................................................152
III. LA COUCHE APPLICATION....................................................................................................................156
3.1) Le modle gnrique.............................................................................................................................156
3.2) Association dapplication (AA)............................................................................................................157
3.3) Les ASE de base....................................................................................................................................157
3.4) RTSE.....................................................................................................................................................158
3.5) LES APPLICATIONS............................................................................................................................160

PROCESSUS & APPLICATIONS RPARTIES......................................171


I. INTRODUCTION.........................................................................................................................................171
1.1) Quelques dfinitions :...........................................................................................................................171
1.2) Dangers dune application rpartie.....................................................................................................172
1.3) Outils de gestion de partage de ressources..........................................................................................172
II. EXCLUSION MUTUELLE.........................................................................................................................172
2.1) Contraintes respecter..........................................................................................................................173
2.2) Attente active (par implmentation)......................................................................................................173
2.3) Les verrous.............................................................................................................................................174
2.4) Solution rseau......................................................................................................................................174
III. LES SEMAPHORES..................................................................................................................................175
3.1) Dfinitions.............................................................................................................................................175
3.2) Proprits des smaphores....................................................................................................................175
3.3) Smaphore dexclusion mutuelle...........................................................................................................175
3.4) Utilisation des smaphores ( travers le rseau).................................................................................177
3.5) EXERCICE : exclusion mutuelle variables.......................................................................................178
3.6) EXERCICE : Les philosophes et les spaghettis....................................................................................180
3.7) EXERCICE : Les lecteurs et les rdacteurs..........................................................................................182
3.8) EXERCICE : Les feux de circulation....................................................................................................185
3.9) EXERCICE : Coopration de tches....................................................................................................187
IV. TRAVAUX PRATIQUES SOCKET (CORRIG)............................................................................................189
4.1) Rappels sur les SOCKETS ...................................................................................................................189
4.2) Test des ports dune machine................................................................................................................190
4.3) Serveur de synchronisation dhorloges................................................................................................191
4.4) Client de synchronisation dhorloges...................................................................................................193

SNA ET OSI/DSA.........................................................................................196
I. SNA 196
1.1) Rseau SAN............................................................................................................................................197
1.2) APPN (non hirarchique).....................................................................................................................197
1.3) Protocole de la LU6.2...........................................................................................................................198
II. DSA..............................................................................................................................................................199
2.1) Terminologies dans OSI/DSA...............................................................................................................201
2.2) Fonctionnalits de OSI/DSA.................................................................................................................201
2.3) Les datanets .........................................................................................................................................201

___________________________________________________________________
DI GALLO Frdric

Page 139/265

15/10/200808

8880944.doc
______________________________________________________________________________
2.4) Conclusion............................................................................................................................................201

ADMINISTRATION DE RESEAUX..........................................................209
I. PROBLEMATIQUE......................................................................................................................................209
II. LA GESTION VUE PAR LISO...................................................................................................................209
2.1) Les 5 domaines fonctionnels :..............................................................................................................209
2.2) CADRE ARCHITECTURAL DE LA GESTION OSI.............................................................................210
III. GESTION DE RESEAU TCP/IP................................................................................................................212
3.1) Introduction SNMP............................................................................................................................212
3.2) Architecture de la gestion SNMP..........................................................................................................213
3.3) Les informations de gestion..................................................................................................................215
3.4) Le protocole SNMD..............................................................................................................................216
3.5) Autres protocoles dadministration :....................................................................................................217

LA SECURITE DANS LES RESEAUX.....................................................223


IV. RISQUES ET MENACES............................................................................................................................223
1.1) Les Risques...........................................................................................................................................223
1.2) Les Menaces.........................................................................................................................................224
V. NORMALISATION ISO........................................................................................................................................224
2.1) Garanties aux diffrents niveaux..........................................................................................................224
2.2) Besoins des entits metteur + rcepteur.............................................................................................225
VI. SERVICES DE SECURITE........................................................................................................................225
3.1) Authentification....................................................................................................................................225
3.2) Contrle d'accs...................................................................................................................................225
3.3) Confidentialit des donnes..................................................................................................................225
3.4) Intgrit des donnes............................................................................................................................225
3.5) Non rpudiation....................................................................................................................................226
VII. LES MCANISMES DE SCURIT.........................................................................................................................227
4.1) Le Chiffrement (c'est lgal, mais le cryptage est interdit)...................................................................227
4.2) Signature lectronique..........................................................................................................................231
4.3) Contrle daccs...................................................................................................................................232
4.4) Intgrit des donnes............................................................................................................................232
4.5) Echange dauthentification...................................................................................................................232
4.6) Bourrage de flux...................................................................................................................................232
4.7) Contrle de routage..............................................................................................................................232
4.8) Rcapitulatif..........................................................................................................................................233
VIII. LE SYSTME KERBEROS.................................................................................................................................233
5.1) Description du systme Kerberos..........................................................................................................233
5.2) Fonctionnement de Kerberos 4..............................................................................................................234
5.3) Fonctionnement de Kerberos 5..............................................................................................................238
5.4) Failles dans le systme Kerberos 5.......................................................................................................239
5.5) De l'utilisation de Kerberos...................................................................................................................240
5.6) Rfrences..............................................................................................................................................241

EXERCICES SUR LA SECURITE............................................................242


EXERCICE: MESSAGERIE ELECTRONIQUE.........................................................................................242
EXERCICE: QUESTIONS DE COURS......................................................................................................243
EXERCICE: RESEAUX LOCAUX ETHERNET.........................................................................................243

SECURISATION DUN RESEAU LOCAL...............................................244


I. FIREWALL (OU GARDE BARRIRE, PARE-FEU, ~BASTION)...........................................................................................244
1.1) Dfinition Gnrale...............................................................................................................................244
1.2) Les avantages du firewall......................................................................................................................245
1.3) Les limitations du firewall.....................................................................................................................245
1.4) Les dcisions principales lors de la mise en oeuvre d'un firewall.........................................................246
1.5) Les Composants des Firewalls..............................................................................................................246

___________________________________________________________________
DI GALLO Frdric

Page 140/265

15/10/200808

8880944.doc
______________________________________________________________________________
II. RSEAUX PRIVS NAT (NETWORK ADDRESS TRANSLATION).................................................................................250
III. PROXY - CACHE..........................................................................................................................................250
EXERCICE: Architecture de RESEAU LOCAL SECURISE.......................................................................251

PROTOCOLES TRANSPORT SCURISS............................................252


I. EXIGENCES DE LA SCURIT INFORMATIQUE............................................................................................................252
1.1 Confidentialit.........................................................................................................................................252
1.2 Authentification.......................................................................................................................................253
1.3 L'intgrit et non rpudiation.................................................................................................................253
II. SOLUTIONS SCURISES DU MONDE TCP/IP.........................................................................................................253
2.1 IPSec.......................................................................................................................................................254
2.2 SSL..........................................................................................................................................................256
2.3 S-HTTP et HTTP 1.1...............................................................................................................................257
2.4 Autres......................................................................................................................................................257
IV. CONCLUSION..................................................................................................................................................257

EVALUATION DE RESEAUX ET DE PROTOCOLES DE


COMMUNICATION....................................................................................259
IX. EVALUATION QUALITATIVE................................................................................................................259
1.1) Modles formels....................................................................................................................................259
1.2) Techniques de description formelle de protocole.................................................................................260
Machine parallle.........................................................................................................................................261

___________________________________________________________________
DI GALLO Frdric

Page 141/265

15/10/200808

8880944.doc
______________________________________________________________________________

RESEAUX Cours du CNAM BORDEAUX 1999-2000

LES COUCHES HAUTES DU MODLE OSI


I.

LA COUCHE SESSION

Cest la premire des couches suprieures. On va donc travailler uniquement sur des
problmes logiciels (protocoles). Cette couche permet 2 applications tournant sur
diffrents ordinateurs d'tablir, d'utiliser et d'interrompre une connexion appele session.
Cette couche procde l'identification et assure des fonctions, telles que la scurit,
ncessaire l'tablissement de la communication de deux applications sur le rseau. Cette
couche assure la synchronisation des taches utilisateurs. Elle permet galement de contrler
le dialogue entre deux processus de communication, de savoir d'ou vient la transmission,
quel moment elle se produit, combien de temps elle dure.

Permet de crer, utiliser et achever une connexion entre 2 ordinateurs.


Place des points de contrle dans le flux de donnes.
Contrle le dialogue entre processus communiquant.

La couche session gre les connexions entre les application cooprantes. Avec cette
couche, un utilisateur peut se connecter un hte, travers un rseau o une session est
tablie pour transfrer les fichiers. La couche session offre les fonctions suivantes :
Contrle du dialogue,
Gestion des jetons (le jeton dont il est question ici na rien voir avec le jeton des
rseaux Token Ring. La gestion du jeton dans les rseaux Token Ring relve des
couches 1 et 2 du modle OSI, alors que celui dont il est question ici relve du
niveau 5)
Gestion de lactivit
En gnral, une session permet des communications full duplex, bien que certaines
applications se contentent dune communication half duplex. La couche session peut fournir
une ou deux voies de communication (contrle du dialogue).
Pour certains protocoles, il est essentiel quun seul ct lance une opration critique. Pour
viter que les deux cts lancent la mme opration, un mcanisme de contrle, comme
lutilisation des jetons (cf. note plus haut), doit tre implment. Avec la mthode du jeton,
seul le ct qui possde le jeton peut lancer une opration. La dtermination du ct qui doit
possder le jeton et son mode de transfert sappellent la gestion du jeton.
Les rseaux TCP/IP ne possdent pas de couche session, car certaines caractristiques de
cette couche sont fournies par le protocole TCP. Les applications TCP/IP fournissent ellesmmes certains services. Par exemple, le service NFS comporte son propre service de la
couche session : le protocole RPC

___________________________________________________________________
DI GALLO Frdric

Page 142/265

15/10/200808

8880944.doc
______________________________________________________________________________

But :
Le but est de fournir la couche suprieure les moyens pour grer le dialogue (et les
changes de donnes). Sachant que les couches suprieures offrent des services orients
utilisateur , la couche session fournira des services la couche prsentation . Notons
que TCP/IP mlange les trois couches suprieures sans respecter vraiment le modle OSI.

Particularits :
On utilise quatre jetons diffrents pour reprsenter les droits exclusifs qui ont t acquis
sur demande. Ceci afin dutiliser des services critiques :
Donnes
Terminaison
Synchronisation
Gestion dactivit
On utilise des point de synchronisation qui permettent de structurer un change de
donnes en dialogue, ils peuvent tre majeurs (acquitts) ou mineurs (non acquitts).

Principale fonction :
Etablir des connexions quon appelle des sessions et on y transfre les donnes dans le
bon ordre. Notons que TCP/IP est un peu le mlange de la couche transport et de la couche
session.

Correspondance entre session et transport.


Session
Transport
(1)

(2)

(3)

(1) : correspondance bi-univoque (ex : TCP/IP)


(2) : 2 connexions de session sur une connexion de transport (ex : plusieurs sessions
telnet)
(3) : une session sur plusieurs connexions de transport successives.

1.1) Transfert de donnes


On voit ici la diffrence avec la couche transport. En cas de libration de la couche
session, on vrifie que tous les paquets sont bien arrivs avant de couper la liaison.
S.CONNECT Request
T.CONNECT Request

(S session)
(T transport)

Demandes entre les deux stations pour :

- qualit de service
- donnes expresses

ensuite : S.RELEASE Request

___________________________________________________________________
DI GALLO Frdric

Page 143/265

15/10/200808

8880944.doc
______________________________________________________________________________

types de donnes : 4 types (normales, expresses, types (proprits de lobjet), capacit


(informations de contrle de la couche session, gestion du protocole)).

1.2) Gestion du dialogue


Une fois la connexion tablie, il y a une possibilit de transmission lalternat (ex :
session telnet). Cest un dispositif mis en uvre avec la gestion du droit la parole laide
dun jeton de donnes. Seul le possesseur du jeton transmet des donnes. Quand il a fini, il
transmet le jeton son correspondant.
S-TOKEN-GIVE.Request passer le jeton
S-TOKEN-PLEASE.Request demande le jeton
Synchronisation :
Session
1

points de synchronisation
Si vous transfrez un fichier pendant une heure entre deux machines, et quune panne
rseau intervienne au bout de trente minutes, vous ne pourrez reprendre le transfert l o il
stait arrt. Il vous faudra toujours reprendre le transfert son dbut. Pour viter cela, vous
pouvez traiter tout le fichier comme une seule activit et insrer des points de vrification
dans le flot de donnes. Ainsi, si une coupure survient, la couche session synchronisera
nouveau le transfert, partir du dernier point de vrification transmis. Ces points de
vrification sappellent points de synchronisation . Il en existe deux types : majeurs et
mineurs.
Un point de synchronisation majeur est insr par un des cts doit recevoir un accus de
rception de la part de lautre ct, alors quun point de synchronisation mineur na pas
besoin dtre vrifi par un accus de rception. La session comprise entre deux points
majeurs sappelle une unit de dialogue. La gestion de toute lactivit sappelle une gestion
dactivit. Une activit consiste en une ou plusieurs units de dialogue. Chaque point de
synchronisation possde un numro de srie do reprend la session en cas de rupture. Les
dialogues correspondent des activits
dialogue
1

dialogue
4

synchro. mineure
synchronisation majeure

___________________________________________________________________
DI GALLO Frdric

Page 144/265

15/10/200808

8880944.doc
______________________________________________________________________________

1.3) lments de protocoles de la couche session


SPDU unit de donnes du protocole de session
Le noyau contient plusieurs SPDU obligatoires (tablissement de connexion, transfert,
libration), ainsi que 11 fonctionnalits optionnelles :
terminaison ngocie
transmission half duplex
transmission full duplex
transfert de donnes expresses
transfert de donnes types
qualit de service
synchronisation mineure
synchronisation majeure
re-synchronisation
signalisation danomalies
gestion dactivit

Le modle client-serveur et appels de procdures distance

CLIENT

Demande

SERVEUR

Rponse
Dans lappel de procdure distance (RPC :Remote Procedure Call), un message envoy
est considr comme un appel de sous programme. On peut inclure le RPC dans le langage
lui mme (langage dveloppement). Les dtails de fonctionnement du rseau sont cachs, ils
sont inclus dans des procdures locales (STUBS).

1
Client

STUBS

STUBS

Serveur

5
7

couches 1 4

6
couches 1 4

___________________________________________________________________
DI GALLO Frdric

Page 145/265

15/10/200808

8880944.doc
______________________________________________________________________________

passage des paramtres : par valeur, par adresse locale non significative ou par URL
(Unique Ressource Location).
pannes du client ou du serveur : nombreux cas particuliers derreurs.
protocole utilis : exactly once (panne), at most once, at least once.
Grande difficult obtenir une transparence totale.

___________________________________________________________________
DI GALLO Frdric

Page 146/265

15/10/200808

8880944.doc
______________________________________________________________________________

1.4) EXERCICES : Questions - Rponses


1) Pourquoi les SPDU full duplex sont elles vides ?
Elles ne servent rien, car il ny a rien faire (pas de contrle faire = pas de jeton
grer).
2) La couche session des donnes express, que deviennent elles dans les couches
infrieures ?
Cela dpend. Soit elles sont vhicules par les services transport, soit elles sont
transformes en donnes normales (si la couche transport nest pas disponible).
3) Une application dinterrogation dune base de donnes est programme avec le protocole
question-rponse. On est oblig dattendre la rponse pour poser une nouvelle question.
A quelles units fonctionnelles de session peut-on faire appel ?
Transmission half duplex.
4) Un processus client envoi via un RPC une requte qui se traduit au niveau du serveur par
la cration dun processus fils pour raliser le traitement et renvoyer le rsultat au
processus client qui est son pre. Que se passe-t-il si la machine client tombe en panne ?
Donner une mthode sure pour exterminer les orphelins au niveau du serveur .
Prsence dorphelins sur la machine : le client re-fonctionne au bout dun temps, comme
sur le serveur les requtes ont un numro didentifiant, le client interroge le serveur pour
savoir si il y a des requtes. Si oui, il demande de les supprimer. On peut aussi prvoir des
time-out pour les requtes.

II. LA COUCHE PRESENTATION


Pour que deux systmes puissent se comprendre, ils doivent utiliser le mme systme de
reprsentation des donnes. La couche prsentation gre cette reprsentation universelle des
donnes changes par des systmes ouverts. Il existe plusieurs faons de reprsenter des
donnes, par exemple, lASCII et lEBCDI pour les fichiers texte. La couche prsentation
utilise un langage commun comprhensible par tous les nuds du rseau. Cette couche
dtermine la forme sous laquelle s'changent les donnes entre les ordinateurs du rseau;
cot mission, elle converti les donnes du format transmis par la couche application en un
format intermdiaire, admis de tous.
Cot rception, elle traduit le format intermdiaire en un format que peut lire la couche
application de cet ordinateur. Cette couche gre aussi tous les problmes de scurit du rseau
en offrant des services tels que le cryptage des donnes. Elle tablit aussi des rgles en
matire de transfert des donnes et permet la compression des donnes de faon rduire le
nombre de bits transmettre. Elle transforme les donnes dans un format reconnu par les

___________________________________________________________________
DI GALLO Frdric

Page 147/265

15/10/200808

8880944.doc
______________________________________________________________________________
applications (traducteur). Elle redirige les donnes par le redirecteur. Elle est responsable de
la conversion des protocoles, lencodage des donnes et la compression.
Il faut dcrire les structures de donnes (grce ASN1 ISO 8824, 8825 : codage). Elle
assure aussi la manipulation de donnes notamment pour des raisons de scurit
(chiffrement), ou de gain de rentabilit (compression).

2.1) SERVICES ET PROTOCOLES DE PRESENTATION


Cette couche nest quun filtre. Les demandes de connexion (par exemple) passent telles
quelles (sans tre traites ce niveau). Le contexte est le structure de donnes ncessaires
pour assurer le fonctionnement de la couche prsentation.
P-CONNECT.Request : excute le S-CONNECT.Request de la couche session,
P-ALTERCONTEXT : correspond un service confirm.

2.2) SYNTAXE ABSTRAITE ( ASN.1 )


Cest la description des donnes dans le langage ASN-1 (Abstract Syntax Notation). On ne
fait pas dhypothse sur la reprsentation des donnes.

Exemple de description ASN.1


type tome-2 = record
titre : array[1..20] of characters ;
nbauteur : entier ;
disponible : booleen ;
nbpages : entier ;
nbexercices : entier ;
end

pseudo Pascal

commentaire
type tome-2 : := SEQUENCE {
titre OCTET STRING(SIZE(20)), -- 20 car
nbauteur INTEGER ,
disponible BOOLEAN ,
nbpages INTEGER ,
nbexercices INTEGER ,
pot BOOLEAN Defaut True }

(on dfinit la structure tome-2)


(taille maximum 20 caractres)

syntaxe ASN-1

Les diffrents types primitifs possibles dASN.1

___________________________________________________________________
DI GALLO Frdric

Page 148/265

15/10/200808

8880944.doc
______________________________________________________________________________
INTEGER
REAL
BOOLEAN
BIT STRING
OCTET STRING
ANY
NULL
OBJECT IDENTIFIER

entier
rel
vrai ou faux
suite de bits
suite de caractres ordonns
nimporte quel type
sans type
nom dobjet

0
TRUE/FALSE
Pas de longueur maxi
Runion de tous les types
complment de ANY

Entier : pas de limite la taille maximum, valeur numres (janvier = 1, fvrier = 2, ).


Suite de bits : 01001101 B au lieu de 4D H
ANY : on reporte plus tard le type de donnes (considr comme la runion de tous les
types).
NULL : complment de ANY. Une seule valeur possible (abstraite) : NULL
Quand une connexion est tablie, la couche prsentation est responsable dune
ngociation qui permet de synchroniser les reprsentations pour se mettre daccord sur la
syntaxe abstraite utilise. Tous les lments sont des objets identifis par leur OBJECT
IDENTIFIER.

Les types complexes (construits) dASN.1


SEQUENCE est une collection ordonne dlments de divers types (structure).
SEQUENCE OF est une collection ordonne dlments de mme types (tableau).
SET est un ensemble dlments de divers types (sac).
SET OF est un ensemble dlments de mme types (ensemble).
CHOICE est un choix dun type dans une liste (union).
Exemple de description ASN-1
Donnes utilisateur : := CHOICE {
[APPLICATION 0] IMPLICIT Donnes-codage-simple
[APPLICATION 1] IMPLICIT Donnes-codage-integral }
Donnes-codage-simple : := OCTET STRING
Donnes-codage-integral : := SEQUENCE OF Liste-PDU
Liste-PDU: := SEQUENCE {
Nom-syntaxe-transfert OPTIONAL,
Identificateur-contexte-presentation : := CHOICE {
Type-ASN1-unique [0] ANY,
Align octet [1] IMPLICIT OCTET STRING,
Arbitraire [2] IMPLICIT BIT STRING }
}
(squence)
Nom-syntaxe-transfert : := OBJECT IDENTIFIER
Identificateur-contexte-presentation : :=INTEGER

___________________________________________________________________
DI GALLO Frdric

Page 149/265

15/10/200808

8880944.doc
______________________________________________________________________________

Syntaxe de transfert ASN-1


Chaque objet possde quatre champs :
1) identificateur (type ou tiquette)
2) longueur du champ de donnes
3) le champ de donnes
4) fanion de fin si la longueur est inconnue
2 bits
1)

identificateur :

1 bit

type dtiquette 0 ou 1 code

00 UNIVERSAL
01 APPLICATION
10 spcifique
11 PRIVATE

2)

5 bits

0 primitif
1 construit

valeur de ltiquette (de 0 30)

si on veut une tiquette > 30, 1111


et la valeur de ltiquette est derrire

longueur du champ de donnes : 1 octet si 254 sinon sur 2 octets

3) le champ de donnes
Pour les entiers : bit de poids fort en tte
Pour les boolens : 0 FALSE, 0 TRUE
Pour les chanes de bits : pas de codage (transmis tel quel) la longueur est exprime en
caractres, on indique dans le 1er octet le nombre de bits utiles
dans le dernier.
Ex :

donnes utiles

4
0100

F
1111

8
1000

0
0000
Ce qui donne 03 01 4F 80 (en hexa).
Longueur des donnes contrle (combien de bits utiles
dans
le
dernier

octets)

Pour les chanes de caractres : transmis tel quel avec poids fort en tte. La valeur NULL
est indique par un champ de donnes de longueur nulle.

EXERCICE : DESCRIPTION ASN-1


Donner la syntaxe de transfert avec :
Code de lobjet (n de label)
INTEGER = 2

titre = TOME 2

___________________________________________________________________
DI GALLO Frdric

Page 150/265

15/10/200808

8880944.doc
______________________________________________________________________________
nbauteur = 4
disponible = true (nimporte quoi sauf 0)
nbpages = 280
nbexercice = 75
pot = true

BOOLEAN = 1
OCTET STRING = 4
SEQUENCE = 16

On suppose quil sagit dtiquettes UNIVERSAL. Code ASCII avec parit impaire :
T
54
01010100
TOME 2
4

true
280
75

O
4F
01001111

M
4D
01001101

E
45
01000101

20
00100000

2
32
00110010

04 06 54 4F CD 45 A0 32
02 01 04
01 01 01
02 02 01 18
02 01 4B
private

PRIVATE SEQUENCE 11

16

10000

Longueur = 24 =0x18 = FO 18

EXERCICE : Meilleurs scores jeux ordinateur de la famille TERES.


La famille Teres est compose de 6 personnes, toutes passionnes de jeux sur ordinateur
individuel. On souhaite crer un fichier pour stocker les meilleurs scores sous forme
denregistrements :
Prnom
Jeu (libell alphanumrique + code hexadcimal)
Niveau (de 1 4)
Dernier score obtenu (de 1 99 999).
1) Donner un exemple de reprsentation en ASN.1 pour spcifier la structure de chaque
membre puis la liste entire de ses membres.
Joueur_TERES : : SEQUENCE {
Prenom OCTET STRING,
Jeu_prefere jeu,
Niveau INTEGER (1..4),
Dernier_score INTEGER (1..99999),
Date GENERALIZEDTIME }
Jeu : : SEQUENCE {
Libelle OCTET STRING,
Code OCTET STRING, }
Famille_TERES : : = SEQUENCE OF Joueur_TERES

___________________________________________________________________
DI GALLO Frdric

Page 151/265

15/10/200808

8880944.doc
______________________________________________________________________________
2) Initialiser un membre.
Pere : = = { jean-luc , { echec , 1B7 H }, 4, 99997, 19 94 04 01 23 31 00.0 }
3) Spcifier nouveau la liste sous forme densemble.
Il suffit de remplacer SEQUENCE OF par SET OF
4) Ajouter un chat la famille et donner la nouvelle structure.
Il suffit de crer une structure chat et on mettra dans Famille_TERES un CHOICE entre
Joueur_TERES et chat.

2.3) COMPRESSION DE DONNEES (non destructive)


Information
(calcul 1 + stockage 1) = (calcul 2 + stockage 2)
Calcul

information

Stockage
La compression de donnes, consiste prsenter linformation sous une forme mieux
adapte la transmission. On veut minimiser les cots, la dure, les risques (confidentialit).
Si on veut valuer ou fabriquer des algorithmes de compression, il faut calculer la quantit
dinformation, cest lentropie dun systme dinformation (le minimum dinformation sans
pertes).
Si on connat un alphabet avec des symboles Si avec des occurrences de probabilit Pi.
N

Pi

log2

i=1

Pi

avec N = nb de symboles
Pi = probabilit doccurrence du symbole i

entropie par symbole

Code de Huffman

___________________________________________________________________
DI GALLO Frdric

Page 152/265

15/10/200808

8880944.doc
______________________________________________________________________________
Ce codage fonctionne bien sil y a une quiprobabilit doccurrence des symboles. Cest
un codage spcifique au jeu de donnes. Droulement :
1. Ecrire la liste de tous les symboles et leur probabilit doccurrence.
2. Construire un arbre binaire dont les symboles sont les nuds terminaux.
3. Trouver les deux plus petits nuds (plus faible probabilit doccurrence) et les
marquer.
4. Construire ensuite un nouveau nud avec 2 axes qui permettent datteindre les
nuds. La probabilit de ce nud est la somme des probabilits des nuds
connects.
5. Rpter les tapes n3 et 4 jusqu' ce que tous les nuds soient marqus sauf un.
6. Le nud non marqu est la racine de larbre, et sa probabilit est gale 1.
7. Le codage de chaque symbole correspond au chemin parcourir depuis la racine
jusqu' ce symbole en mettant chaque fois les embranchements (droite = 1 et
gauche =0). Le code dun mot est donc le chemin obtenu.
Ph = Pi + Pj
Pi

Pj

EXERCICE : Codage de texte selon le pourcentage doccurrence.


Pourcentage doccurrence :
E
R
S
24%
18%
15%
10%
00
01
100
1010

A
8%
1011

T
8%
1100

L
6%
1101

I
5%
1110

N
4%
11110

P
2%
11111

1) Construire larbre et coder les diffrentes lettres. Quelle est la longueur moyenne du
code ? Comparer avec un code de longueur fixe. Comparer avec la longueur minimale
thorique.
24

S
10

A
8
18

L
6

I
5

T
8

N
4

11

P
2
6

42

E
18

R
15
33

14
25
58

Gauche 0
Droite 1
100

___________________________________________________________________
DI GALLO Frdric

Page 153/265

15/10/200808

8880944.doc
______________________________________________________________________________

E
R
S
A
T
L
I
N
P

00
110
111
010
011
1010
1000
1001
10110
10111

longueur moyenne du code 0,24 * 2


0,51 * 3
0,19 * 4
0,06 * 5

(0,24 24%)
(0,18+0,15+0,10+0,08)
(0,08+0,06+0,05)
(0,04+0,02)

0,48
1,53
0,76
0,30
3,07

Longueur thorique minimum = 3,02 bits/caractre


Longueur moyenne de codage = 3,07 bits/caractre
Ici, on peut donc utiliser un codage fixe sur 4 bits.

Codage par plage


Ce codage est plus particulirement utilis pour coder des chanes qui contiennent des
longues plages de 0 ou bien des rptitions de plages. Chaque symbole de k bits indique
combien de 0 sparent deux 1 conscutif. Ex : 111111 AAAAA BBBBB. Dessins N&B
au trait
Le principe est de dtecter des rptitions doccurrence et de factoriser.
000100000010010000000000000001000001000100000011010000101
3
6
2
15
5
3
6 01
4 1

(plage de zros)

Soit avec un codage par plage sur 3 bits :


011 110 010 111111001 101 011 110 000 001 100 001
3 6 2
15
5 3 6 0 1 4 1
Notons que le chiffre 7 serait reprsent par 111 00 car 111 indique que la plage suivante
fait partie de la mme suite.

EXERCICE : Codage de suite de bits par plage.


Soit une suite de bits avec les plage suivantes :
16x0 ; 1x1 ; 15x0 ; 1x1 ; 14x0 ; 1x1 ; 1x0 ; 1x1 ; 0x0 ; 1x1 ; 0x0.
1) Utiliser un codage par plage avec 4 bits et coder la suite. Quel est le gain ?
16
1111 0001

15
1111 0000

14
1
0
0
1110 0001 0000 0000

___________________________________________________________________
DI GALLO Frdric

Page 154/265

15/10/200808

8880944.doc
______________________________________________________________________________
Avant nous avions : 16+1+15+1+14+4 = 51 bits. Et aprs codage, nous avons : 6x4=28 octets.
On a donc 2800/51 ce qui donne environ 55% de gain.
2) Appliquer une seconde fois lalgorithme et conclure.
Cette fois, nous avons les plages suivantes : 4x1.3x0.5x1.4x0.3x1.4x0.1x1.
Ce qui donne en codage par plage de zro : 00003000040044 coder ce qui ne favorise
pas vraiment le gain ! Il faut vraiment tudier les occurrences pour optimiser le codage et il
ne sert pas grand chose dappliquer plusieurs fois de suite le mme algorithme.

EXERCICE : Transferts pour une application bancaire.


Une application bancaire transfre 100 000 transactions chaque jour de la succursale vers
le sige. Chaque transaction comporte :
Lentte : 4 octets
Le type : 1 octet
Le numro : 10 octets (entier positif)
Le montant : 10 octets (entier positif)
Le code banque : 8 octets (entier positif)
La date & heure : 5 octets
Les infos bancaire : 400 octets (texte de a-z, A-Z et espaces)
Et la clef : 4 octets
Le codage est ASCII et se fait sur 8 bits. Lenveloppe globale X.25 LAP.B est de 20
octets. Le dbit binaire est de 9600 b/s et chaque paquet contient 512 octets au maximum.
1) Calculer le temps de transmission total.
Une transaction est donc compos de 442 octets. On peut faire des paquets de 512-20=492
octets. Si lon prend une transaction par paquet, on doit donc faire des paquets de
442+20=462 octets minimum. Le codage tant sur 8 bits et le dbit tant de 9600 b/s cela
donne : 462x8/9600=385 ms par paquet. Soit 38 500 s = 10,7 heures au total pour tout
transmettre.
2) Chaque minute revient 50 cts. Quel est donc le cot total de la transmission ?
Le cot total de la transmission sera donc de 50x60x10,7=320 Frs environ.
3) Proposer une mthode pour payer moins cher.
On peut compresser les donnes infos bancaire (pour ne pas devoir dcompresser toute
la transaction chaque fois, on connat lidentit de la transaction). Mais cela dpendra
beaucoup de type des donnes de ce champ.

___________________________________________________________________
DI GALLO Frdric

Page 155/265

15/10/200808

8880944.doc
______________________________________________________________________________

III. LA COUCHE APPLICATION


Cest la couche la plus haute du modle de rfrence. Elle offre des services lutilisateur
final. Cette couche, appele ALS : Application Layer Structure, est la fentre par laquelle les
processus d'application accdent aux services du rseau. Normalise sous ISO 9545 (dfinit
la composante communication).Elle reprsente les services qui prennent en charge les
applications utilisateur, par exemple:
Les protocoles pour les services de fichiers distants tels que louverture, la fermeture,
la lecture, lcriture et le partage de fichiers
Les services de transfert de fichiers et daccs aux bases de donnes distantes.
Les services des rpertoires pour localiser les ressources dun rseau.
La gestion des priphriques
Lexcution de travaux distants.
ALS a pour but dassurer les qualits suivantes :
Latomicit : un ensemble dopration doit tre entirement ralis ou alors pas du
tout .
La cohrence : un ensemble doprations doit tre termine correctement et les
informations doivent tre laisses dans un tat cohrent.
Lisolation : un ensemble doprations doit sexcuter sans interfrence avec les
oprations extrieures.
La durabilit : les effets des oprations ne doivent pas tre altres par une
dfaillance applicative ou de communication.

3.1) Le modle gnrique


Le processus dapplication (AP) est la reprsentation abstraite des lments dun systme
(programme crit par exemple).
Lactivit dun processus (un programme qui sexcute) (API : Application Process
Invocation) est reprsent par une invocation de processus dapplication.
Un processus dapplication peut tre fabriqu partir dautres processus communicants.
Un processus dapplication peut tre coup en 2 parties :
locale (calcul) et spcifique dun systme.
Partie communicante reprsente par une EA (Entit dApplication).
Une EA nest attache qu un seul processus dapplication (AP) mais un processus
dapplication peut compter plusieurs EA.
AP1

AP2

EA

EA

___________________________________________________________________
DI GALLO Frdric

Page 156/265

15/10/200808

8880944.doc
______________________________________________________________________________

Couche prsentation

Lactivit dune EA est reprsente par une invocation dentit dapplication (AEI :
Application Entity Invocation) qui modlise les fonctions de communication particulires
dune API.
Les EA comportent un ensemble dlments de service dapplication (ASE : Application
Service Element).

3.2) Association dapplication (AA)


Connexion tablie entre deux AEI. Une AA ne peut tre cre que aprs lactivation des
deux AE correspondants.
Entit dapplication
ASEn
fonction de contrle
dassociation
simple

ASE1

association dapplication (socket)


ASE

AAI (Application Association Identifier) : identificateur dassociation dapplication (n circuit


virtuel, nom de socket) (cest le nom de la connexion).
SAO (Single Association Object) : ensemble des fonctions et des informations de contrle
relatives une association.
Un SAO (objet dassociation simple) contient des informations sur la combinaison dASE qui
est utilise dans le cadre dune association. La collaboration entre ASE lintrieur dun SAO
est rgie par des rgles internes (SACF : fonction de contrle des associations simples).

3.3) Les ASE de base


Elment de service (protocole) :
RTSE (Reliable Transfert Service Element) : lment de service de transfert fiable.
ROSE (Remote Operation Service Element) : utilitaire pour mettre en uvre des
applications interactives (telnet).

___________________________________________________________________
DI GALLO Frdric

Page 157/265

15/10/200808

8880944.doc
______________________________________________________________________________
CCRSE (Commitment, Concurrency and Recovery Service Element) : lment de service
dengagement, de concurrence et de reprise qui permet aux entits dune application
repartie de raliser des actions atomiques avec une coordination garantie.
CMISE (Common Management Information Service Element) : change dinformations
de gestion.
ACSE (Association Control Service Element) : iso 8649 et CCITT X217 et iso 8650 et
CCITT X227.
Primitives :
A-ASSOCIATE : service confirm comprenant une requte, une indication, une rponse et
une confirmation.
A-RELEASE : service confirm avec fermeture de connexion sans perte.
A-U-ABORT : (U : user) service non confirm, libration brutale avec perte.
A-P-ABORT : (P : Provider) service non confirm, rupture de liaison brutale avec perte

3.4) RTSE
RT-OPEN.rq

RT-TRANSFER.rq

RTSE

ACSE

P-ACT-START.rq

P-DATA.rq

P-ACT-END.rq

Couche application

EXERCICE
1) Quelle correspondance existe til entre association dapplication et connexion de
prsentation ? Quels sont les services de prsentation requis par ACSE ?

association dapplication
connexion de prsentation

___________________________________________________________________
DI GALLO Frdric

Page 158/265

15/10/200808

8880944.doc
______________________________________________________________________________

7
6

A
P

7
6

A
P

a) une association dapplication = une connexion de prsentation


b) P-CONNECT
P-ABORT

EXERCICE
A-ASSOCIATE
APDU
1) Slecteur de mode (normal par dfaut).
2) Nom du contexte.
3) Paramtre dadressage
4) Informations de lutilisateur.
5) Adresse de prsentation de lentit appelante.
6) Adresse de prsentation de lentit appele.
7) Reste de dfinition des contextes de prsentation.
8) Nom de contexte par dfaut.
9) Informations de qualit de service.
10) Propositions de lutilisateur de service de prsentation.
11) Propositions de lutilisateur pour la session.
12) Numro de service du point de synchronisation initial.
13) Lattribution initiale de jeton.
14) Lidentificateur de connexion de session.
Ces informations sont replaces dans la requte P-CONNECT puis vers S-CONNECT
Q : justifier la prsence des paramtres 11,12,13 et 14 ds la couche 7.
R :dans le cas half duplex, il faut savoir qui va commencer le dialogue. Il faut donc grer le
jeton ds le niveau application.

___________________________________________________________________
DI GALLO Frdric

Page 159/265

15/10/200808

8880944.doc
______________________________________________________________________________

3.5) LES APPLICATIONS


Application principale : transfert de fichiers
systme de fichiers virtuels abstraits (cas dun serveur de fichier NFS).
Protocoles normaliss.
(

il y a 4 ans, 100 Go en ligne 1 MF


2
250 KF
3
50 KF)
a) un fichier nest quune suite de donnes sans structures particulires
lecture
criture
positionnement
b) les structures accs directe se trouvent au niveau application
c) modle hirarchique
rpertoire
fichiers
Les fichiers sont des objets conservs :
nom
taille (implmentation)
type (ce quon peut en faire)
date (cration, modif, accs)

* FTAM : File Transfert Access and Management


correspondance entre fichiers virtuels et rels.
le traitement du fichier virtuel est orient connexion.

Phase dassociation

___________________________________________________________________
DI GALLO Frdric

Page 160/265

15/10/200808

8880944.doc
______________________________________________________________________________
Phase de slection de fichier
Phase douverture
Phase de transfert
F-read
F-write

F-transfert
end

f-open

f-close

f-select
ou f-create

f-deselect
ou f-delete

f-initialize
terminate

f-

* Primitives de FTAM
F-initialize : tablissement dune connexion
F-terminate : libration dun connexion
F-U-Abort : interruption linitiative de lutilisateur
F-P-Abort : interruption linitiative du fournisseur
F-Select : slection dun fichier
F-Deselect : fin de slection
F-Create : cration de fichier
F-Delete : destruction de fichier
F-Read-Attrib : lecture des attributs dun fichier
F-Change-Attrib : changement des attributs dun fichier
F-open : ouverture dun fichier
F-close : fermeture dun fichier
F-Begin-Group : dbut dune action atomique (indivisible)
F-End-Group : fin dune action atomique
R-Recover : restauration aprs incident
F-locate : dplacement dun pointeur FADU (File Access Data Unit = rpertoire)
F-Erase : effacement dune FADU
F-Read : lecture dune FADU

___________________________________________________________________
DI GALLO Frdric

Page 161/265

15/10/200808

8880944.doc
______________________________________________________________________________
F-Write : criture dune FADU
F-Data : arrive des donne
F-Data-End : fin de FADU
F-Transfert-End : fin de transfert
F-Cancel : abandon de transfert
F-Check : pose dun point de contrle
F-Restart : retour vers un point de contrle

Messagerie lectronique X400


Dcrite par la norme X400 et ISO 10021
Composition : fabrication de messages
Transfert : acheminement vers le destinataire. ACSE de la couche prsentation.
Information : dire lmetteur ce quest devenu son message
Conservation : on stocke temporairement linformation (mbox)
Remise : que fait on des messages ?
Facilits : faire suivre, rpondeur automatique, copie carbone, accus de rception,
accus de rception, blind copie carbone, liste de diffusion, recommand (pour savoir
si le message est arriv).
SPAM : redirection du courrier en copie carbone.
Messageries : relais-passerelles.
Ide : encapsulation dun message et envoi un MX (Mail eXchange)
SMTP X400
SMTP

on enveloppe le message X400 dans une enveloppe

Agent utilisateur
UA

UA
MS

MTA

MS

(mmoire de message)

(agent de transfert de message)

MTA

(mail box)

(send mail)

MTA
Environnement OSI

___________________________________________________________________
DI GALLO Frdric

Page 162/265

15/10/200808

8880944.doc
______________________________________________________________________________
MTS : Systme de transfert de messages

Serveur dannuaire lectronique X500


Lensemble des informations contenues dans lannuaire constituent la base dinformation
de lannuaire (DIB : Directory Information Base).
Cest un arbre dinformation de lannuaire (DIT : Directory Information Tree).
Linformation lmentaire
RDN (Relative Distinguished Name)
DN (nom spcifique)
Racine
Entre dobjet

Accs lannuaire
DUA : Directory User Agent

DUA
DB
DSA

DSA

DSA
BD

DSP

OSI

Autres applications

___________________________________________________________________
DI GALLO Frdric

Page 163/265

15/10/200808

8880944.doc
______________________________________________________________________________
Transfert et gestion de travaux distance : JTM
Architecture de documents de bureau : ODA (Office Document Architecture)
Utilise ASN-1 (format)
Utilise ODIF (Office Document Interchange
Format)
Messagerie commerciale EDI : Electronique Data Interchange
Une autre norme a t dfinie autour de EDI : EDIFACT ISO 9735
(Electronic Data Interchange For Administration Commerce & Trade)
Traitement rparti ouvert : ODP (Open Distributed Processing)
Pour faire du // sur un rseau
Modle dapplications Bureautique distribues
DOAM (Distributed Office Application Modele)
Traitement transactionnel : TP (Transaction Porcessing)
Norme OSI TP (ISO 10026)
Terminal virtuel (ex : telnet) : VT
Tests de conformit de protocole
ISO 9646
TTCN (Tree Tabular Combined Notation)
Dcrit une suite de tests pour vrifier la conformit dun produit aux normes ISO.

___________________________________________________________________
DI GALLO Frdric

Page 164/265

15/10/200808

8880944.doc
______________________________________________________________________________

PROCESSUS
ET

APPLICATIONS

REPARTIES

___________________________________________________________________
DI GALLO Frdric

Page 165/265

15/10/200808

8880944.doc
______________________________________________________________________________

I. INTRODUCTION.............................................................................................................................................7

RAPPEL SUR LA THEORIE DU SIGNAL...................................................9


I. NOTION DE SPECTRE :..................................................................................................................................9
II. CANAL DE TRANSMISSION......................................................................................................................11
III. MODULATION DUN SIGNAL : ..............................................................................................................................16
3.1) 1re technique de modulation : modulation damplitude ......................................................................16
3.2) 2me technique de modulation : modulation de frquence ...................................................................17
3.3) 3me technique de modulation : modulation de phase...........................................................................18
IV. SPECTRE DE FREQUENCE.......................................................................................................................19
4.1) Codages 2 niveaux...............................................................................................................................19
4.2) Codage biphase (Manchester)................................................................................................................20
4.3) Codage Manchester diffrentiel (Ethernet)............................................................................................20
4.4) Codage de Miller....................................................................................................................................20
4.5) Codages 3 niveaux...............................................................................................................................22
4.6) Codage bipolaire simple (dordre 1)......................................................................................................22
4.7) Critres de choix dun codage................................................................................................................23

CIRCUITS ET LIAISON DE DONNES....................................................26


I. DEFINITIONS.................................................................................................................................................26
II. LES MULTIPLEXEURS (CONCENTRATEURS)................................................................................................................28

SUPPORTS & MODE DE TRANSMISSION..............................................34


I. LES SUPPORTS PHYSIQUES.......................................................................................................................34
1.1) Supports filaires :...................................................................................................................................34
1.2) Transmission dondes :...........................................................................................................................35
II. RNIS : RSEAU NUMRIQUE INTGRATION DE SERVICES......................................................................................35

LES SUPPORTS PHYSIQUES.....................................................................38


I. LES NORMES EXISTANTES........................................................................................................................39
II. COMPARATIF DES DIFFRENTS SUPPORTS DE TRANSMISSION.........................................................................................40
III. INTERFACES ETCD ETTD........................................................................................................................41

PROTECTION CONTRE LES ERREURS DE TRANSMISSION..........43


I. DETECTION...................................................................................................................................................43
1.1) Dtection derreur (vrif. de parit verticale et longitudinale)...............................................................43
1.2) Dtection derreur par code cyclique......................................................................................................44
1.3) Procdure oriente bit (HDLC)...............................................................................................................48
II. CODES CORRECTEURS.............................................................................................................................48
2.1) Code correcteur vrification de synchronisation.................................................................................48

PROTOCOLES DE COMMUNICATION...................................................52
I. GESTION DE LA LIAISON DES DONNEES...............................................................................................52
1.1) Protocoles................................................................................................................................................52
1.2) Deux familles de procdures (protocoles)...............................................................................................52
1.3) La procdure BSC....................................................................................................................................52
1.4) Droulement du protocole en liaison multi-points..................................................................................54

LE NIVEAU LIAISON DU MODLE OSI.................................................62


I. INTRODUCTION.....................................................................................................................................................62
II. LA COUCHE LLC...............................................................................................................................................63
2.1) Caractristiques de LLC :......................................................................................................................63

___________________________________________________________________
DI GALLO Frdric

Page 166/265

15/10/200808

8880944.doc
______________________________________________________________________________
2.2) Structure des trames LLC.......................................................................................................................65
III. LA COUCHE MAC.............................................................................................................................................66
3.1) Norme 802.3 (Ethernet) :........................................................................................................................66
3.2) 802.4 : Token Bus...................................................................................................................................67
3.3) 802.5 : Token Ring..................................................................................................................................68
3.4) EXERCICE :Rseau 802.3 10Mb/s ....................................................................................................70
3.5) EXERCICE : Rseau en Anneau............................................................................................................70
3.6) EXERCICE : Cblage dun LAN............................................................................................................71

LE NIVEAU RESEAU DU MODLE OSI..................................................79


I. INTRODUCTION...........................................................................................................................................79
II. SERVICES FOURNIS PAR LA COUCHE RESEAU.............................................................................................79
III. TYPES DE SERVICES UTILISABLES.................................................................................................................80
IV. LA NORME X25...........................................................................................................................................80
4.1) Introduction ...........................................................................................................................................80
4.2) Format gnral dun paquet....................................................................................................................81
4.3) Diffrents type de paquets.......................................................................................................................82
4.4) Transfert des paquets...............................................................................................................................82
4.5) Conclusion..............................................................................................................................................85
V. LA NORME X.25 PLP................................................................................................................................86
5.1) Diffrences avec X.25.............................................................................................................................86
5.2) Similitudes avec X25................................................................................................................................87
5.3) Services supplmentaires.........................................................................................................................87
VI. EXERCICE : CIRCUITS VIRTUELS MULTIPLES....................................................................................................87
VII. EXERCICE : ECHANGE DE PAQUETS...................................................................................................88
VIII. EXERCICE : ECHANGES ENTRE ETTD ET ETCD..........................................................................................89

INTERCONNEXION DE RESEAUX..........................................................97
I. BESOINS DINTERCONNEXION................................................................................................................97
II. PASSERELLE................................................................................................................................................98
2.1) Les diffrentes passerelles :.....................................................................................................................98
2.2) Techniques dinterconnexion................................................................................................................100
2.3) EXERCICE : Ethernet interconnect avec X.25...................................................................................101

TCP/IP...........................................................................................................103
I. HISTORIQUE................................................................................................................................................103
II. DOCUMENTATION....................................................................................................................................103
2.1) vie dun RFC..........................................................................................................................................103
III. FONCTIONS DES COUCHES..................................................................................................................104
IV. ADRESSAGE IP (V4).................................................................................................................................105
4.1) Sigles des organismes qui contrlent IP ...............................................................................................107
4.2) Entte dun paquet IP ...........................................................................................................................109
V. TCP110
5.1) Service de transport ..............................................................................................................................110
5.2) Entte de TCP........................................................................................................................................111
5.3) Ajustement des dlais de transmission (contrle de flux)......................................................................112
VI. UDP.............................................................................................................................................................112
VII. NUMEROS DE PORT...............................................................................................................................112
7.1) Sockets...................................................................................................................................................112
7.2) Routage..................................................................................................................................................113
7.3) Le Nommage.........................................................................................................................................124
7.4) Scurit des rseaux.............................................................................................................................126

LE NIVEAU TRANSPORT DU MODLE OSI........................................133


I. DEFINITIONS...............................................................................................................................................133
II. SERVICE DE RESEAU...............................................................................................................................134

___________________________________________________________________
DI GALLO Frdric

Page 167/265

15/10/200808

8880944.doc
______________________________________________________________________________
III. SERVICE DE TRANSPORT......................................................................................................................134
IV. FONCTIONS DE LA COUCHE TRANSPORT............................................................................................134
V. EXERCICE : PROBA. DE PAQUETS ERRONES.......................................................................................135

LES COUCHES HAUTES DU MODLE OSI.........................................142


I. LA COUCHE SESSION................................................................................................................................142
1.1) Transfert de donnes.............................................................................................................................143
1.2) Gestion du dialogue..............................................................................................................................144
1.3) lments de protocoles de la couche session........................................................................................145
1.4) EXERCICES : Questions - Rponses....................................................................................................147
II. LA COUCHE PRESENTATION..................................................................................................................147
2.1) SERVICES ET PROTOCOLES DE PRESENTATION..........................................................................148
2.2) SYNTAXE ABSTRAITE ( ASN.1 ).........................................................................................................148
2.3) COMPRESSION DE DONNEES (non destructive)..............................................................................152
III. LA COUCHE APPLICATION....................................................................................................................156
3.1) Le modle gnrique.............................................................................................................................156
3.2) Association dapplication (AA)............................................................................................................157
3.3) Les ASE de base....................................................................................................................................157
3.4) RTSE.....................................................................................................................................................158
3.5) LES APPLICATIONS............................................................................................................................160

PROCESSUS & APPLICATIONS RPARTIES......................................171


I. INTRODUCTION.........................................................................................................................................171
1.1) Quelques dfinitions :...........................................................................................................................171
1.2) Dangers dune application rpartie.....................................................................................................172
1.3) Outils de gestion de partage de ressources..........................................................................................172
II. EXCLUSION MUTUELLE.........................................................................................................................172
2.1) Contraintes respecter..........................................................................................................................173
2.2) Attente active (par implmentation)......................................................................................................173
2.3) Les verrous.............................................................................................................................................174
2.4) Solution rseau......................................................................................................................................174
III. LES SEMAPHORES..................................................................................................................................175
3.1) Dfinitions.............................................................................................................................................175
3.2) Proprits des smaphores....................................................................................................................175
3.3) Smaphore dexclusion mutuelle...........................................................................................................175
3.4) Utilisation des smaphores ( travers le rseau).................................................................................177
3.5) EXERCICE : exclusion mutuelle variables.......................................................................................178
3.6) EXERCICE : Les philosophes et les spaghettis....................................................................................180
3.7) EXERCICE : Les lecteurs et les rdacteurs..........................................................................................182
3.8) EXERCICE : Les feux de circulation....................................................................................................185
3.9) EXERCICE : Coopration de tches....................................................................................................187
IV. TRAVAUX PRATIQUES SOCKET (CORRIG)............................................................................................189
4.1) Rappels sur les SOCKETS ...................................................................................................................189
4.2) Test des ports dune machine................................................................................................................190
4.3) Serveur de synchronisation dhorloges................................................................................................191
4.4) Client de synchronisation dhorloges...................................................................................................193

SNA ET OSI/DSA.........................................................................................196
I. SNA 196
1.1) Rseau SAN............................................................................................................................................197
1.2) APPN (non hirarchique).....................................................................................................................197
1.3) Protocole de la LU6.2...........................................................................................................................198
II. DSA..............................................................................................................................................................199
2.1) Terminologies dans OSI/DSA...............................................................................................................201
2.2) Fonctionnalits de OSI/DSA.................................................................................................................201
2.3) Les datanets .........................................................................................................................................201
2.4) Conclusion............................................................................................................................................201

___________________________________________________________________
DI GALLO Frdric

Page 168/265

15/10/200808

8880944.doc
______________________________________________________________________________

ADMINISTRATION DE RESEAUX..........................................................209
I. PROBLEMATIQUE......................................................................................................................................209
II. LA GESTION VUE PAR LISO...................................................................................................................209
2.1) Les 5 domaines fonctionnels :..............................................................................................................209
2.2) CADRE ARCHITECTURAL DE LA GESTION OSI.............................................................................210
III. GESTION DE RESEAU TCP/IP................................................................................................................212
3.1) Introduction SNMP............................................................................................................................212
3.2) Architecture de la gestion SNMP..........................................................................................................213
3.3) Les informations de gestion..................................................................................................................215
3.4) Le protocole SNMD..............................................................................................................................216
3.5) Autres protocoles dadministration :....................................................................................................217

LA SECURITE DANS LES RESEAUX.....................................................223


IV. RISQUES ET MENACES............................................................................................................................223
1.1) Les Risques...........................................................................................................................................223
1.2) Les Menaces.........................................................................................................................................224
V. NORMALISATION ISO........................................................................................................................................224
2.1) Garanties aux diffrents niveaux..........................................................................................................224
2.2) Besoins des entits metteur + rcepteur.............................................................................................225
VI. SERVICES DE SECURITE........................................................................................................................225
3.1) Authentification....................................................................................................................................225
3.2) Contrle d'accs...................................................................................................................................225
3.3) Confidentialit des donnes..................................................................................................................225
3.4) Intgrit des donnes............................................................................................................................225
3.5) Non rpudiation....................................................................................................................................226
VII. LES MCANISMES DE SCURIT.........................................................................................................................227
4.1) Le Chiffrement (c'est lgal, mais le cryptage est interdit)...................................................................227
4.2) Signature lectronique..........................................................................................................................231
4.3) Contrle daccs...................................................................................................................................232
4.4) Intgrit des donnes............................................................................................................................232
4.5) Echange dauthentification...................................................................................................................232
4.6) Bourrage de flux...................................................................................................................................232
4.7) Contrle de routage..............................................................................................................................232
4.8) Rcapitulatif..........................................................................................................................................233
VIII. LE SYSTME KERBEROS.................................................................................................................................233
5.1) Description du systme Kerberos..........................................................................................................233
5.2) Fonctionnement de Kerberos 4..............................................................................................................234
5.3) Fonctionnement de Kerberos 5..............................................................................................................238
5.4) Failles dans le systme Kerberos 5.......................................................................................................239
5.5) De l'utilisation de Kerberos...................................................................................................................240
5.6) Rfrences..............................................................................................................................................241

EXERCICES SUR LA SECURITE............................................................242


EXERCICE: MESSAGERIE ELECTRONIQUE.........................................................................................242
EXERCICE: QUESTIONS DE COURS......................................................................................................243
EXERCICE: RESEAUX LOCAUX ETHERNET.........................................................................................243

SECURISATION DUN RESEAU LOCAL...............................................244


I. FIREWALL (OU GARDE BARRIRE, PARE-FEU, ~BASTION)...........................................................................................244
1.1) Dfinition Gnrale...............................................................................................................................244
1.2) Les avantages du firewall......................................................................................................................245
1.3) Les limitations du firewall.....................................................................................................................245
1.4) Les dcisions principales lors de la mise en oeuvre d'un firewall.........................................................246
1.5) Les Composants des Firewalls..............................................................................................................246
II. RSEAUX PRIVS NAT (NETWORK ADDRESS TRANSLATION).................................................................................250
III. PROXY - CACHE..........................................................................................................................................250

___________________________________________________________________
DI GALLO Frdric

Page 169/265

15/10/200808

8880944.doc
______________________________________________________________________________
EXERCICE: Architecture de RESEAU LOCAL SECURISE.......................................................................251

PROTOCOLES TRANSPORT SCURISS............................................252


I. EXIGENCES DE LA SCURIT INFORMATIQUE............................................................................................................252
1.1 Confidentialit.........................................................................................................................................252
1.2 Authentification.......................................................................................................................................253
1.3 L'intgrit et non rpudiation.................................................................................................................253
II. SOLUTIONS SCURISES DU MONDE TCP/IP.........................................................................................................253
2.1 IPSec.......................................................................................................................................................254
2.2 SSL..........................................................................................................................................................256
2.3 S-HTTP et HTTP 1.1...............................................................................................................................257
2.4 Autres......................................................................................................................................................257
IV. CONCLUSION..................................................................................................................................................257

EVALUATION DE RESEAUX ET DE PROTOCOLES DE


COMMUNICATION....................................................................................259
IX. EVALUATION QUALITATIVE................................................................................................................259
1.1) Modles formels....................................................................................................................................259
1.2) Techniques de description formelle de protocole.................................................................................260
Machine parallle.........................................................................................................................................261

___________________________________________________________________
DI GALLO Frdric

Page 170/265

15/10/200808

8880944.doc
______________________________________________________________________________

RESEAUX Cours du CNAM BORDEAUX 1999-2000

PROCESSUS & APPLICATIONS RPARTIES


I.

INTRODUCTION

Que ce soit dans une machine, un systme ou un rseau, on peut distinguer


3 composants : un serveurs, des clients et des ressources. On introduit alors les
processus (activit indpendante). Un processus est lexcution dun programme
ou plus prcisment
la suite temporelle dexcution (interprtation)
dinstructions. Un processeur est un dispositif qui permet un programme de
sexcuter.
Utilisation du processeur
P1
P2

Lire info

Lire info

Modification

Modification

crire

crire

Oprateur 1

Oprateur 2

P3
temps
instruction lmentaire (atomique)

tat observable

temps

1.1) Quelques dfinitions :


Vecteur dtat dun processus : ensemble des variables et procdures quil peut utiliser.
Point observable : instant o lon peut observer ltat dun processus.
Ressource : ce qui est ncessaire un processus pour fonctionner (Ex : mmoire, un
processeur, une information, un priphrique).
Les diffrents tats dun processus :
Actif : le programme tout ce quil faut pour fonctionner.

___________________________________________________________________
DI GALLO Frdric

Page 171/265

15/10/200808

8880944.doc
______________________________________________________________________________

Bloqu : en attente de ressources pour continuer (Ex : un processus P fait un calcul


et range le rsultat dans un buffer. Q ne peut continuer que si le buffer est rempli).
Accs au ressources :
Locale : nest utilis que par ce processus.
Commune : partageable avec n point daccs.
Pouvoir dun processus : ensemble dinfos qui lui dfinissent ses ressources accessibles.
Identit dun processus : information qui permet de le reprer.
Synchronisation : - Interactions entre processus (Ex : libration des ressources).
- Notification par les processus eux mme.
Communication : - Echange de rsultats intermdiaires.
- Echange dtats.
ex : CU sous Unix (mulation terminal).

1.2) Dangers dune application rpartie


Incohrence des donnes (do lide dexclusion mutuelle),
Mort subite
Blocage ou inter-blocage (dead lock),
Ex Pour planter un machine Unix :
cat > vers
vers &
vers &
ctrl D
./vers &

P1
R1

R2
P2

pour arrter cela :


> vers

1.3) Outils de gestion de partage de ressources

Smaphores (introduits par Dijkstra vers 1967-68),


Rendez-vous ADA (J. David Ichbiah),
Tubes de communication + socket (chaussette),
Mmoire partage

II. EXCLUSION MUTUELLE


Exemples :
Une imprimante est disponible et plusieurs personnes veulent lutiliser. Le premier doit
finir dimprimer avant que le second ne puisse sen servir.
Un train, deux voies et un pont une voie.

___________________________________________________________________
DI GALLO Frdric

Page 172/265

15/10/200808

8880944.doc
______________________________________________________________________________
Intervalle critique

Un Intervalle critique est un intervalle de temps pendant lequel un processus utilise la


ressource critique (qui ne peut tre utilise que par un seul processus la fois).

2.1) Contraintes respecter


Pour grer une exclusion mutuelle, il faut respecter ces quatre rgles lmentaires :
a) A tout instant, un processus et un seul (au plus) peut se trouver en section critique.
b) Si plusieurs processus sont bloqus en attente de la ressource critique, alors quaucun
processus ne se trouve en section critique, lun deux doit pouvoir y entrer au bout dun
temps fini (ceci pour viter les ventuels blocages).
c) Si un processus est bloqu en dehors dune section critique, il ne doit pas empcher
lentre dun autre processus dans cette section critique.
d) La solution doit tre la mme pour tous le processus (aucun processus ne doit jouer de
rle privilgi).
Sil existait une fonction dexclusion mutuelle (section critique), la suite dinstructions serait :
dbut
entre
section critique
sortie
fin

2.2) Attente active (par implmentation)


Pour cela, il faut dclarer une variable P commune aux processus ayant pour valeur 0 ou 1
(boolen) suivant que la ressource est libre ou occup. Un processus doit consulter P et le
remettre zro aprs usage. Il faut savoir quil existe (depuis 1980) une instruction en code
machine indivisible : Test And Set (TAS) qui recolle 2 instructions atomiques pour en faire
une indivisible. On appelle aussi cela une solution universelle sur machine monoprocesseur.

Machines monoprocesseurs (prhistoire) :


Masquer les interruptions + droutements
Code section critique
( partager entre tous
les processeurs)

TAS (P)

(test + positionnement)

Valider les interruptions + droutements.

___________________________________________________________________
DI GALLO Frdric

Page 173/265

15/10/200808

8880944.doc
______________________________________________________________________________

Machines multiprocesseurs :
interruption
cache
processeur
P2

P1

P3

P4

Bi-processeur : pendant que P1 traite les


instructions, P2 regarde en mmoire. Cest
donc facile raliser.
Cache : les processeurs copient la mmoire
dans leur cache. Donc quand un processeur ne
fait rien, il met jour le cache.

MEMOIRE

Machines en rseau :
Les ressources (processeurs) sont banalises. Actuellement, les calculs sont rpartis sur une
centaines de machines pour avoir une puissance de 70-80% de la puissance totale. Il vaut
mieux avoir un protocole avec des transmissions de messages plutt que de la mmoire
partage etc On execute un sous programme ou un morceau du programme en autonomie
sur une des machines avec seulement le passage des paramtres et des rsultats par le rseau.

2.3) Les verrous


Un verrou est un mcanisme qui permet de contrler laccs une ressource critique. Les
verrous sont constitus dune variable P et dune file dattente f(P). On accde cette variable
par deux primitives :
Au dpart : P=0.
Verrouiller (P) :

Dverrouiller (P) :

si P=0

alors P=1
sinon mettre P1 dans la file dattente f(P).
(ce qui le fait passer ltat bloqu)

si f(P) nest pas vide


alors sortir un processus de f(P). (ce qui le rend actif)
sinon P=0 ;

Exemple :
Calcul 1 ;
Verrouiller (P) ;
Calcul 2 section critique ;
Dverrouiller (P)
Calcul 3 ;

2.4) Solution rseau


On a une machine ddie qui naccepte quune communication la fois, ce qui permet
denchaner les processus. (Avec des moniteurs par exemple)
Paquets rseau :

___________________________________________________________________
DI GALLO Frdric

Page 174/265

15/10/200808

8880944.doc
______________________________________________________________________________
P3

P2

P7

P5

III. LES SEMAPHORES


En 1967-1968, Mr Dijkstra invente le principe des smaphores. Ce concept permet de
synchroniser des activits parallles. Il sera trs vite adopt pour des applications
informatiques trs gourmandes en activits parallles.

3.1) Dfinitions
Un smaphore s est constitu dune variable entire e (s) et dune file dattente f (s)
avec e(s) Z (positif ou ngatif), cest la valeur du smaphore. On ne fait pas dhypothse
sur la gestion des files dattente. Un smaphore est cr par une dclaration qui prcise la
valeur initiale e0(s) (ncessairement une entier non ngatif). Il correspond aussi au nombre de
ressources grer. f(s) est toujours vide la cration. On a deux oprations (primitives,
mthodes, appels systmes) indivisibles de base :
P(s) : pour demander des ressources au systme
e (s) = e (s) 1
Puis-je disposer de la ressource ?
si e (s) < 0 alors
tat (R) = bloqu
Si le processus R excute P(s)
mettre processus R dans la file du smaphore f(s)
V(s) : pour librer des ressources du systme
e (s) = e (s) + 1
Vas-y cest libre !
si e (s) 0 alors
sortir un processus Q de la file f(s)
tat (Q) = actif

3.2) Proprits des smaphores


Lexcution des primitives P(s) et V(s) laisse invariante la relation :
nf(s) = min (np(s), e0(s) + nv(s))
avec :
nf : nombre de processus qui ont franchi P(s)
np : nombre dinstructions P excutes sur le smaphore s
nv : nombre dinstructions V excutes sur le smaphore s
e0 : valeur initiale du smaphore

3.3) Smaphore dexclusion mutuelle


Soit le smaphore dexclusion mutuelle mutex = 1. Pour demander un accs exclusif, il va
falloir avoir les instructions suivantes:
instructions

___________________________________________________________________
DI GALLO Frdric

Page 175/265

15/10/200808

8880944.doc
______________________________________________________________________________
P(mutex)
section critique
V(mutex)
instructions
Exemple dutilisation :
P1
Producteur
de messages

P2
Lecteur de
messages

On a de la place pour n messages. Au dbut : on a n cases vides et 0 cases pleines dans le


buffer. Si tout est plein : on a 0 cases vides, n cases pleines.
P1

P2
Produire un message

Lire un message

Smaphore plein = 0, vide = n ;


P1 :
(producteur)
Produire un message
P(vide)
(demande si il y a une case vide de libre)
Dposer le message dans la case
(section critique)
V(plein)
(on notifie quune case est remplie)
P2 :

(lire des messages pour les imprimer)


P(plein)
(demande si une case est pleine)
Lire le message
(section critique)
V(plein)
(on libre la case)
Imprimer le message

A lintrieur dune section critique (si lon a P(mutex) au dbut et V(mutex) la fin), il
ne faut jamais mettre un autre P() sous risque dinterblocage avec un autre procesus. Dans
un rseau, on sort dun interblocage au bout dune temporisation (reste la configurer
correctement selon les temps des processus).
Exemple de Dead Lock (interblocage) :
P1 :

P2 :
P(mutex)
P(RC)
V(mutex)
V(RC)

P(mutex)
P(RC)
V(mutex)
V(RC)

(blocage car si RC est dj prise,


il ne fera jamais le V(mutex))

___________________________________________________________________
DI GALLO Frdric

Page 176/265

15/10/200808

8880944.doc
______________________________________________________________________________

3.4) Utilisation des smaphores ( travers le rseau)


Limplmentation des mcanismes de type smaphore sur un rseau permet de limiter une
quantit de ressource. En fait, le P(s) est excutable par le propritaire mais le V(s) est
excutable par tout le monde. Pour grer lexclusion mutuelle, il faut ddier une machine (le
notaire) pour grer des smaphores. Cela garantit lunicit (une machine) et latomicit de P
et V (mcanisme de socket).
Chaque opration sur smaphore correspond ltablissement dun socket, puis lchange
de message et enfin la fermeture du socket (tube de communication):
Cration, initialisation (requte sur le rseau),
P()
V()
Destruction.
Serveur de smaphores

Il faut se dbrouiller pour que sur un


smaphore donn, il ny ait excution que
dune seule primitive la fois. Il faut donc
mettre en uvre, sur la machine locale, des
exclusions mutuelles pour avoir des processus
en parallle. Ds que lon a un socket, cela
correspond une exclusion mutuelle.

Internet

Processus
Parallles
Contrleur

Tubes de communication et/ou socket :


Tube de communication

Write

Read

jeton

V(s) = write (j)


P(s) = read (j)
Cest une sorte de producteur / consommateur avec contrle de flux. La longueur du tube
dpend de la taille du buffer. On y fait transiter un jeton. Les lectures sont bloquantes sil ny
a rien dans le tube, du coup la file dattente est celle du systme ou de rseau.
1)

machine

service
n port

P(s)

stock de
jeton

V(s)

On peut rsumer limplmentation dun smaphore laide dun socket dans ce tableau :
Cration dun smaphore Cration dun tube de longueur inconnue

___________________________________________________________________
DI GALLO Frdric

Page 177/265

15/10/200808

8880944.doc
______________________________________________________________________________
Initialisation = n

Ecrire n jetons dans le tube

P(s)

Lire un jeton

V(s)

Ecrire un jeton

Destruction

Dtruire le tube (fin du programme)

Rendez-vous ADA :
Plus principalement dans les systmes de programmation plutt que dans les rseaux.

3.5) EXERCICE : exclusion mutuelle variables.


On souhaite raliser une exclusion mutuelle laide de variables communes (mmoire
partage). On utilise donc des variables partages (en lecture - criture).
P

M 1- aller chercher en mmoire une instruction.


2- dcodage de linstruction
M 3- excution de linstruction
4- MAJ du registre

MEM
E/S

Seules oprations indivisibles : affectation dune valeur une variable, et test dune valeur.
A) On se limite 2 processus P1 et P2.
1) On essaye une solution qui utilise une variable unique (boolen) c = vrai si lun des
processus Pi se trouve en section critique, c = faux sinon. Vrifier que lexclusion
mutuelle ne peut pas tre programme (obtenir une section critique).
Pi :
i = 1 ou 2
j = 3-i
Contexte commun : boolen : c = faux ;

(ressource libre)

dbut

Ai :

si c alors aller Ai
c = vrai
section critique
c = faux
reste du programme
aller Ai

(ne marche pas si Pi est interrompu ce moment l)


(car i et j rentrent en section critique en mme temps)
(ce nest pas une instruction atomique).

fin

CELA NE MARCHE PAS


2) On essaie maintenant de construire une solution avec une variable unique t. t = i si et
seulement si Pi est autoris sengager en section critique. Ecrire Pi et vrifier que a)
b) et d) sont satisfaites mais pas c) (voir contraintes en 2.1)
Entier t = 1
(la mise jour de t se fait en section critique)
Pi :
Contexte commun : i = 1 ou 2
j = 3-i
Ai : si t=j alors aller Ai

___________________________________________________________________
DI GALLO Frdric

Page 178/265

15/10/200808

8880944.doc
______________________________________________________________________________
section critique i
t=j
reste du programme i
aller Ai
a) On a un seul processus rentrer car la condition est modifie en section critique.
b) Solution commune tous les processus i.
c) Si un Pi reste bloqu en dehors de la section critique, lautre Pi va lui donner la main,
quil ne pourra redonner.
d) Il ny a forcement un Pi indiqu par t.

CELA NE MARCHE PAS


3) On introduit une variable boolenne par processus.
c[i] est la variable attache Pi
c[i] = vrai si Pi est en section critique ou demande y entrer
c[i] = faux si Pi est hors de sa section critique
Pi peut modifier (lire et crire) c[i] mais seulement lire c[j]. (ij)
Ecrire le programme du processus Pi et vrifier quon peut avoir a) c) et d) ou bien b)
c) et d) mais pas les 4 en mme temps.
2 variables communes : j = 3-i
Contexte commun (tableau boolen c[1..2])
c[1] = c[2] = faux
Pi :

Ai : si c[j] alors aller Ai


c[i] = vrai
section critique i
c[i] = faux
reste du programme
aller Ai

Pi :

Ai : c[i] = vrai
si c[j] alors aller Ai
section critique
c[i] = faux
reste du programme
aller Ai

Amlioration :

(solution b c et d)
(Pb : si les 2 Pi testent en mme temps, ils
passent tous les 2 dans la section critique).

(solution a c et d)

Ai : c[i] = vrai
si c[j] alors
c[i] = faux
aller Ai
section critique
c[i] = faux
reste du programme
aller Ai

___________________________________________________________________
DI GALLO Frdric

Page 179/265

15/10/200808

8880944.doc
______________________________________________________________________________
On complte la solution 3 en introduisant une variable supplmentaire commune t qui
sert rgler les conflits lentre de la section critique. En fait, cest un indicateur de
priorit (cest mon tour ?). En cas de conflit (si c[1] = c[2] = vrai) les 2 processus
sengagent dans une squence dattente o t garde une valeur constante. Pi annule sa
demande si it en faisant c[i] = faux. Pi attend ensuite que t passe i avant de refaire
sa demande.

4)

Solution de Dekker :
Contexte : on pose j = 3-i
entier t=1
tableau boolen c[1..2] avec c[1] = c[2] = faux
Pi :

Ai :

c[i] = vrai

Li :
si c[j] alors
si t=i
alors aller Li
sinon c[i] = faux
Bi : si t=j alors aller Bi
aller Ai
section critique
t=j ;
c[i] = faux
reste du programme
Aller Ai

3.6) EXERCICE : Les philosophes et les spaghettis


Problme de DIJKSTRA en 1971 :
1
0

Chaque philosophe na quune fourchette


On ne peut pas manger avec une seule fourchette
Action possibles du philosophe :
1) pense
2) faim voudrait manger (quand il veut)
3) mange (avec les 2 fourchettes)

1. Dfinir un algorithme qui soit le mme pour chaque philosophe et qui respecte ces
contraintes (on repre les philosophes par i modulo 5) :
Les philosophes mangent tour de rle.
Il faut 2 fourchettes pour manger.
Quand on ne mange pas, on laisse la fourchette sur la table.

___________________________________________________________________
DI GALLO Frdric

Page 180/265

15/10/200808

8880944.doc
______________________________________________________________________________
2.

Ecrire lactivit i

3.

Que faire pour passer de ltat 1 3 ?

Ltat des philosophes sera reprsent par un tableau de 5 variables c[0..4] avec :
c[i]=0 lorsquil pense (il nutilise pas de fourchette),
c[i]=1 lorsquil voudrait bien manger mais ne peut pas par manque de fourchette,
c[i]=2 lorsquil mange (il a donc les deux fourchettes).
Le passage de ltat 0 ltat 2 nest possible que si {c[i+1]2} et si {c[i-1]2}. (condition
section critique donc protg par un smaphore mutex). Si cette condition nest pas ralise c[i]=1
et le se bloque. En fait, pour bloquer les philosophes, le tableau sempriv[i] sera initialis
O donc sempriv[0..4] = 0. (Seul le propritaire peut se bloquer mais nimporte qui peut le dbloquer). Le
smaphore dexclusion mutex sera initialis 1.
Action excute par le philosophe i pour demander les fourchettes :
B1 :

P(mutex)
si { (c[i+1] 2) et (c[i-1] 2) }
section
alors c[i] = 2
critique
V(sempriv[i])
(Je me dbloque de faon prventive)
sinon c[i] = 1
V(mutex)
P(sempriv[i])
(Si on a pas fait le V(sempriv), on se bloque juste en attendant notre tour)
Action excute par le philosophe i qui a fini de manger (provisoire) et rend les fourchettes :
Le passage de ltat c[i]=2 0 entrane le rveil des philosophes i+1 et i-1 deux conditions :
ils ont lintention de manger donc c[i-1] = 1 ou/et c[i+1] = 1,
ils ont lautre fourchette donc c[i+2] 2 ou/et c[i-2] 2.
B2 :

P(mutex)
c[i] = 0
si { (c[i+1] = 1 ) et (c[i+2] 2) }
section
alors c[i+1] = 2
critique
V(sempriv[i+1])
si { (c[i-1] = 1 ) et (c[i-2] 2) }
alors c[i-1] = 2
V(sempriv[i-1])
V(mutex)

(Pour rduire la longueur de la section critique, on peut


mettre V(mutex) et P(mutex) avant cette ligne)

Remarque :
La suite (0,3) ; (0,2) ; (4,2) ; (0,2) ; (0,3) ; est possible (le 1 ne mangera donc jamais)
car on ne garantit pas que tous les philosophes mangeront. Pour cela, il faudrait introduire
des smaphores pour la gestion de la file dattente. Par exemple, en FTP, on essaye de
rpartir la charge de la bande passante du rseau.

___________________________________________________________________
DI GALLO Frdric

Page 181/265

15/10/200808

8880944.doc
______________________________________________________________________________

3.7) EXERCICE : Les lecteurs et les rdacteurs


Problme de COURTAS en 1971 : modle pour des systmes partageables
On considre n processus (n entier >2) parallles indpendants, diviss en deux : lecteurs et
rdacteurs. Ces processus peuvent se partager une ressource unique : le fichier dans lequel on
lit ou on crit). Ce fichier peut tre lu simultanment par plusieurs lecteurs mais crit par un
seul rdacteur (exclusion mutuelle aucun autre rdacteur et pas de lecteur).
LECTEUR

REDACTEUR

Demande de lecture

Demande dcriture

LECTURE

ECRITURE

Fin de lecture

Fin dcriture

Ecrire ces procds laide de smaphores dans 4 cas particuliers :


1er cas) Priorit des lecteurs sur les rdacteurs, sans rquisition (variable dtat).
Cest uniquement lorsquil ny a plus de lecteur en train de lire que le rdacteur peut
crire. Soulignons que les lecteurs ont donc toujours la priorit sur les rdacteurs.
plus aucun lecteur ne lit et ne veut lire donc le rdacteur peut crire

Lecteurs
rdacteur
demande dcriture

Rgles qui rgissent les lecteurs et rdacteurs :


Il va falloir mettre en place des systmes de contrle. Le principe serait de protger la
ressource critique de la mme faon en criture et en lecture. Mais cela nautorise quun seul
lecteur la fois. ! On dcide donc dutiliser :
entier nl = 0 (nombre de lecteurs qui occupent le fichier ),
smaphore Rmutex = 1 (file dattente rdacteur),
smaphore w = 1
(contrle daccs au fichier),
smaphore lmutex = 1 (protge la variable nl).
LECTEUR
P(lmutex)

(on protge la variable nl)

___________________________________________________________________
DI GALLO Frdric

Page 182/265

15/10/200808

8880944.doc
______________________________________________________________________________
Si nl = 0 alors P(w)
(sil ny avait pas de lecteur prsent : on protge laccs rdacteur fichier)
nl = nl + 1
(on incrmente le nombre de lecteurs qui occupent le fichier)
V(lmutex) (on libre la variable nl)
Lecture
(on fait la lecture dans le fichier)
P(lmutex)
(on protge la variable nl)
nl =nl -1
(on dcrmente le nombre de lecteurs qui occupent le fichier)
Si nl = 0 alors V(w) (sil ny a plus de lecteur prsent : on libre laccs rdacteur au fichier)
V(lmutex)
(on libre la variable nl)
REDACTEUR
P(Rmutex)
P(w)
Ecriture
V(w)
V(Rmutex)

(on protge la file dattente rdacteur)


(on protge laccs au fichier)
(on fait lcriture dans le fichier)
(on libre laccs au fichier)
(on libre la file dattente rdacteur)

Remarque : Dans le cas prsent, la priorit des lecteurs nest videmment pas respecte.

2ime cas) Priorit des lecteurs sur les rdacteurs (sans smaphore priv).
Cest dire une priorit des lecteurs sur les rdacteurs si et seulement si un lecteur occupe
dj le fichier. Il suffit donc de faire la mme chose que dans le premier cas mais sans
smaphore prive (pas de variable rmutex). Ce qui donne pour le processus du rdacteur :
REDACTEUR
P(w)
Ecriture
V(w)

(on protge laccs au fichier)


(on fait lcriture dans le fichier)
(on libre laccs au fichier)

3ime cas) Priorit gale pour les lecteurs et les rdacteurs.


On a toujours n > 1 lecteurs simultans et un seul rdacteur la fois. Si un lecteur a le
fichier, les lecteurs suivants y accdent en mme temps jusqu' larrive dun rdacteur, les
lecteurs suivants sont mis en attente. Il faut donc une file dattente commune (Rmutex par ex).
LLLLRLLRR LLLLR

LECTEUR
P(Rmutex)
P(lmutex)

(on protge la file dattente commune rdacteur - lecteurs)


(on protge la variable nl)

___________________________________________________________________
DI GALLO Frdric

Page 183/265

15/10/200808

8880944.doc
______________________________________________________________________________
Si nl = 0 alors P(w)
(sil ny avait pas de lecteur prsent : on protge laccs rdacteur fichier)
nl = nl + 1
(on incrmente le nombre de lecteurs qui occupent le fichier)
V(lmutex) (on libre la variable nl)
V(Rmutex)
(on libre la file dattente commune rdacteur - lecteurs)
Lecture
(on fait la lecture dans le fichier)
P(lmutex)
(on protge la variable nl)
nl =nl -1
(on dcrmente le nombre de lecteurs qui occupent le fichier)
Si nl = 0 alors V(w)
(sil ny a plus de lecteur prsent : on libre laccs rdacteur au fichier)
V(lmutex)
(on libre la variable nl)
REDACTEUR
P(Rmutex)
P(w)
Ecriture
V(w)
V(Rmutex)

(on protge la file dattente commune rdacteur - lecteurs)


(on protge laccs au fichier)
(on fait lcriture dans le fichier)
(on libre laccs au fichier)
(on libre la file dattente commune rdacteur - lecteurs)

4ime cas) Priorit des rdacteurs sur les lecteurs.


Ds quun rdacteur demande laccs au fichier, il doit lobtenir ds que possible. Sil
arrive aprs les demandes de lecteurs, il est prioritaire (en fait, la file dattente des
rdacteurs est prioritaire sur celle des lecteurs). Cest dire que lon bloque toutes les
nouvelles demandes mais on laisse les processus actifs se terminer.
RR LLLRL
1 2
3

Les lecteurs L passent leur tour !

On va avoir les variables supplmentaires suivantes :


entier nr = 0
(nombre des rdacteurs),
entier nl = 0
(nombre de lecteurs qui occupent le fichier ),
smaphore w = 1
(contrle daccs au fichier),
smaphore mutex1 = 1 (protge la variable nl)
smaphore mutex2 = 1 (protge la variable nr)
smaphore r = 1
(bloque les lecteurs : contrle la priorit des
rdacteurs),
smaphore mutex3 = 1 (garantie que lon a quun lecteur la fois pour priorit
rdacteur cest dire quil empche les lecteurs de rserver leur place dans r).
LECTEUR
On aura un seul lecteur la fois qui rservera le fichier pour garantir la file des rdacteurs.
P(mutex3)

(empche les lecteurs de rserver leur place dans r)

___________________________________________________________________
DI GALLO Frdric

Page 184/265

15/10/200808

8880944.doc
______________________________________________________________________________
P(r)
P(mutex1)
nl = nl + 1
Si nl = 1 alors P(w)
V(mutex1)
V(r)
V(mutex3)
Lecture
P(mutex1)
nl =nl -1
Si nl = 0 alors V(w)
V(mutex1)

(on bloque pour avoir un seul processus la fois)


(on protge la variable nl)
(on incrmente le nombre de lecteurs qui occupent le fichier)
(sil ny avait pas de lecteur prsent : on protge laccs rdacteur fichier)
(on libre la variable nl)
(on libre la file dattente commune rdacteur - lecteurs)
(on libre la rservation de place dans r des lecteurs)
(on fait la lecture dans le fichier)
(on protge la variable nl)
(on dcrmente le nombre de lecteurs qui occupent le fichier)
(sil ny a plus de lecteur prsent : on libre laccs rdacteur au fichier)
(on libre la variable nl)

REDACTEUR
P(mutex2)
nr = nr + 1
si nr = 1 alors P(r)
V(mutex2)
P(w)
Ecriture
V(w)
P(mutex2)
nr = nr - 1
si nr = 0 alors V(r)
V(mutex2)

(on protge la variable nr)


(on incrmente le nombre de rdacteur dans la file dattente)
(on bloque les lecteurs)
(on libre la variable nr)
(on protge laccs au fichier)
(on fait lcriture dans le fichier)
(on libre laccs au fichier)
(on protge la variable nr)
(on dcrmente le nombre de rdacteur dans la file dattente)
(on libre les lecteurs)
(on libre la variable nr).

3.8) EXERCICE : Les feux de circulation


Soit un carrefour quatre directions sans changement de direction : cest dire
quaucune voiture ne tourne (elles traversent le carrefour tout droit).
a) Toute voiture qui se prsente un carrefour doit le franchir (pas de panne au milieu).
b) Chaque feu passe du vert au rouge alternativement, chaque couleur est maintenue
pendant un temps fini. Rouge dans un sens, vert dans lautre
c) A un instant donn le carrefour ne contient des voitures que dune seule voie.
d) Modlisation : processus parallle ou cooprants.
Il y a un processus Changement qui gre la commande des feux et un processus par
voiture. La traverse du carrefour par une voiture de la voie i {1,2} est reprsente par la
procdure traverse (i) . Il faut donc crire les processus changement, traverse 1 et
traverse 2 selon les cas dcrit. On considrera que P = prendre, et V = librer.

1er Cas : le carrefour ne peut contenir quune voiture au plus la fois.


Attention ! Il faut absolument que la voiture soit sortie du

___________________________________________________________________
DI GALLO Frdric

Page 185/265

15/10/200808

8880944.doc
______________________________________________________________________________
carrefour avant de donner le feu vert aux autres.
On a donc deux files dattentes programmer. Il y a une file
dattente par feu o la voiture de la file attend que la prcdente
voiture soit passe (carrefour libre).

Smaphores

feu1 = 0, feu2 = 1
mutex 1, mutex 2

(autorisations de sengager dans le carrefour 1 ou 2

TRAVERSEE 1
P(mutex1)
P(feu1)
Traverse 1
V(feu1)
V(mutex1)

TRAVERSEE 2
(on protge la variable)
(on protge laccs au feu 1)
(on fait la traverse direction 1)
(on libre laccs au feu 1)
(on libre la variable).

P(mutex2)
P(feu2)
Traverse 2
V(feu2)
V(mutex2)

CHANGEMENT
Attendre (30)
(commuter les feux)
P(feu1)
Temporisation de scurit
V(feu2)
Attendre (30)
(commuter les feux)
P(feu2)
Temporisation de scurit
V(feu1)

2ime Cas : le carrefour peut contenir plusieurs voitures la fois.

Donc le carrefour nest plus une ressource critique puisquil


peut tre utilis par k voitures en mme temps.

Smaphores : feu1 = 1
feu2 = 0
mutex1, mutex2 = k
mutex = 1
w=1

(autorisation de sengager dans le carrefour 1)


(autorisation de sengager dans le carrefour 2)
(autoriser k voitures max. dans le carrefour)
(protection de la variable n)
(w = wait = dtention du carrefour)

___________________________________________________________________
DI GALLO Frdric

Page 186/265

15/10/200808

8880944.doc
______________________________________________________________________________
Entier n = 0

(nombre de voitures quil reste dans le carrefour avant de pouvoir allumer le feu)

TRAVERSEE 1 (mme chose pour Traverse 2)


P(mutex1)
P(feu1)
P(mutex)
n = n +1
si n = 1 alors P(w)
V(mutex)
V(feu1)
Traverse 1
P(mutex)
n = n 1
si n = 0 alors V(w)
V(mutex)
V(mutex1)

(protge le nombre k de voitures max. dans le carrefour)


(protge lengagement dans le carrefour 1)
(protection de la variable n)
(incrmentation du nombre de voiture : je rentre dans le carrefour)
(si je suis le seul dans le carrefour, je protge la dtention du carrefour)
(libration de la variable n)
(libration de lengagement dans le carrefour 1)
(protection de la variable n)
(dcrmentation du nombre de voiture : je sort du le carrefour)
(sil ny a plus de voiture engage dans le carrefour, je libre sa dtention)
(libration de la variable n)
(libre le nombre k de voitures max. dans le carrefour)

CHANGEMENT
On na pas besoin de se protger contre les dead lock puisquon a quun processus changeant.
Attendre (30 sec)
P(feu1)
P(w)
V(feu2)
V(w)
Attendre (45 sec)
P(feu2)
P(w)
V(mutex2)
V(feu1)
V(w)

(protge lengagement dans le carrefour 1)


(protge la dtention du carrefour)
(libration du carrefour 2)
(libre la dtention du carrefour)
(protge lengagement dans le carrefour 2)
(protge la dtention du carrefour)
(libration du carrefour 1)
(libre la dtention du carrefour)

3.9) EXERCICE : Coopration de tches.


a
S (a, b)

P (a, b)

b
point dattente

1) Exprimer les cas a, b ,c et d avec S et P.


a

P1

P1

P1
P3

P2

P5

___________________________________________________________________
DI GALLO Frdric

Page 187/265

15/10/200808

8880944.doc
______________________________________________________________________________
P1
P2

P2
P2

P6

P4

P7

P4
P3

P4

P5

P3

P3

P6
P8

P7

a)
b)
c)
d)

P8

S (P1, S (P2, S (P3, P4)))


P (P1, P (P2, P (P3, P4)))
S {P1, S [P (P2, P {S [P3, P (P4, P5)], P6}), P (P7, P8)]}
Impossible ! ! !
car on na rien pour reprsenter :

2) Exprimer S et P avec des smaphores.


S (P1, P2) se rcrit en

P1
P2

Pour S et P, mettre en place la


synchronisation :
encaspuler P1 et P2,
dmarrer P1 et P2 encaspuls.

___________________________________________________________________
DI GALLO Frdric

Page 188/265

15/10/200808

8880944.doc
______________________________________________________________________________
Smaphore srieP1P2 = 0
P1
V (srieP1P2)

P (srieP1P2)
P2

S (P1, P2) = { smaphore srieP1P2 ; spaw (P1, V (srieP1P2)) ; spaw (P (srieP1P2), P2)}
Avec spaw (P1) : dmarre un processeur partir du programme P1.
P (a, b) = { smaphore a=0 ; smaphore b=0 ; spaw (a ; V(b) ; P(a) ) ; spaw (b ; V(a) ; P(b) ) }

3) Exprimer d avec des smaphores.


Soit les smaphores : x3, x4, x5, x60, x61, x71, x72, x80, x81 = 0.

P2
V(x3)
V(x4)

P(x3)
P3
V(x71)
P(x72)

P4
V(x80)
P(x81)
V(x60)

P5
V(x81)
P(x80)
V(x61)

P(x61)
P(x60)
P6
V(x72)
P(x71)

Facultatif car mme


rle que V(x60)

IV. TRAVAUX PRATIQUES SOCKET (Corrig)


4.1) Rappels sur les SOCKETS
Modle client-serveur et tablir des canaux de communication entre les clients et le serveur.
Invent par UNIX BSD.
Sappuie sur TCP ou UDP, appletalk, IP, X25
Communication bidirectionnelle.
Transmission des donnes paramtrables : flots, paquets, datagrammes.
serveur
programme

IP

CLIENT
Port
CLIENT

programme

CLIENT

___________________________________________________________________
DI GALLO Frdric

Page 189/265

15/10/200808

8880944.doc
______________________________________________________________________________

(connecteur)

(affecter un N de port au
socket)
(mise en place de la file
dattente)(n=longueur de
la file dattente)
(attente des connexions)

SERVEUR
Socket

CLIENT
Socket( )

Bind

Bind( )

Listen(s,n)

Read
Write

Accept(s)

exit

(fabrication du dispositif
qui permet une
connexion)

4.2) Test des ports dune machine


Ce programme teste les ports qui rpondent sur une machine (il utilise des sockets).
#define SERVER "rantanplan'
#define PORT 1500
#include <stdio.h>
#include <sys/time.h>
#include <unistd.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netdb.h>
#define ZERO(obj) (bzero((char*)&(obj), sizeof(obj)))
#define VAL(t) (t.tv_sec+t.tv_usec/1000000.0)
main (int argc, char *argv[ ])
{ int i;
int s;
struct sockaddr_in sin;
struct hostent *p;

(macro procdure qui met des 0 binaires..


..dans la zone obj)

(argc : nbre de paramtres passs ; argv : tableau de paramtres)

********** Cration de socket **********


for (i=0;i<10000;++i)
{ if ((s=socket (AF_INET, SOCK_STREAM,0)) < 0)
(appel systme pour crer un socket)
{ perror ("pas moyen de creer le socket");
(SOCK_STREAM : type de socket)
exit (l) ; }
(AF_INET : on veut accder TCP/IP)
(si <0 : erreur a na pas march !)

**** Initialisation de la structure de communication ***


ZERO (sin) ;
(Appel la macro procdure dfinie dans dfine)
**** Remplissage de la structure de communication INTERNET, on utilise le rsolveur

___________________________________________________________________
DI GALLO Frdric

Page 190/265

15/10/200808

8880944.doc
______________________________________________________________________________
pour passer du nom symbolique a l'adresse IP ***
if ((p=gethostbyname((argc= =2)?argv[l]:SERVER)) = = 0 ) ( 2 arguments : nom serveur)
{ fprintf (stderr, pas moyen de resoudre le nom\n) ;
( 1 argument : nom machine)
exit(4) ; }
(appel systme pour rcuprer le nom de la machine)
**** Copie du numro IP ***
bcopy (p->h_addr, (char *)&sin.sin_addr, p->h_length); (recopie le nIP dans la zone sin)
sin sin_family=AF_INET;
sin. sin_port=htons (i)
(htons : uniformise la prsentation dun entier)
(pour sadapter nimporte quel systme (couche prsentation)

**** Connexion au serveur ***


if ( connect(s, (struct sockaddr *)&sn, sizeof(sin)) >= 0) (se connecte s : adresse du socket)
printf(%d\n, i) ;
(on mmorise le nom du port)
close (s);
}
}
********** On obtient le rsultat suivant : **********
excution:
rantanp1an:~/slide/sys4> ./scan
7
9
11
13
15
19
21
23
37
79
111

4.3) Serveur de synchronisation dhorloges


Ce programme illustre l'utilisation de sockets. Il est le serveur d'un systme de synchronisation
des horloges sur diffrentes machines.
#define PORT 1500
#include <stdio.h>
#include <sys/time.h>
#include <unistd.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netdb h>
#define ZERO(obj) (bzero((char*)&(obj),sizeof(obj)))
main ( )
{

___________________________________________________________________
DI GALLO Frdric

Page 191/265

15/10/200808

8880944.doc
______________________________________________________________________________
int s;
struct sockaddr_in Sm;
********** Cration de socket **********
if ((s=socket(AF_INET, SOCK_STREAM, 0)) < 0)
{ perror ("pas moyen de creer le socket");
exit(l) ; }
********** Initialisation de la structure de communication **********
ZERO (sin)
********** Remplissage de la structure de communication INTERNET **********
sin. sin_family=AF_INET;
sin.sin_port=htons (PORT);
if (bind (s, (struct sockaddr *)&sin, sizeof(sin)))
(on raccorde le socket au systme)
{ perror ("pas moyen de se connecter au port");
exit(2) ; }
********** On indique 10 connexions possibles en attente **********
if (listen (s,10) < 0 )
(on indique un maximum de dix connexions en attente)
{ perror ('pas moyen de prvoir 10 connexions en attente");
exit(2) ; }
********** Boucle d'attente **********
while (1)
(boucle infinie comme while(vrai))
{ int g, n;
char buf [40];
if ((g=accept (s,0,0)) < 0)
{ perror ("erreur dans la rception d'un appel");
exit(3) ; }
*** On a franchi l'accept maintenant g est nouveau descripteur pour la comm. ***
if (fork ()) close(g);
(fork : fourche qui ddouble en deux parties le systme)
else { close (s) ;
while (1)
{ read (g, buf, l);
if (buf[0]= ='s') write (g, "o", l); (si on a s : cest une synchronisation et on renvoit 0)
else { struct timeval t;
(rcupration du temps)
struct timezone z;
gettimeofday(&t, &z);
write (g, (char *)&t, sizeof(t));
sleep(2) ;
exit(0) ;
}
}
}
}
}

___________________________________________________________________
DI GALLO Frdric

Page 192/265

15/10/200808

8880944.doc
______________________________________________________________________________

4.4) Client de synchronisation dhorloges


Ce programme illustre l'utilisation des sockets. Il est le client d'un systme de synchronisation
des horloges sur diffrentes machines.
#define SERVER "rantanplan"
#define PORT 1500
#include <stdio.h>
#include <sys/time.h>
#include <unistd.h>
# include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netdb.h>
#define ZERO(obj) (bzero ((char*)&(obj),sizeof (obj)))
#define VAL(t) (t.tv~sec+t.tv~usec/l000000.0)
main(int argc, char *argv[]
{
int s;
struct sockaddr_in sin;
struct hostent *p;
********** Cration de socket **********
if((s=socket (AF_INET, SOCK_STREAM, 0)) < 0)
{ perror ("pas moyen de crer le socket") ;
exit(l) ; }
********** Initialisation de la structure de communication **********
ZERO (sin)
**********

Remplissage de la structure de communication INTERNET, on utilise le


rsolveur pour passer du nom symbolique a l'adresse IP **********
if ((p=gethostbyname((argc= =2)?argv[l]:SERVER)) = = 0 )
( 2 arguments : nom serveur)
{ fprintf (stderr, pas moyen de resoudre le nom\n) ;
( 1 argument : nom machine)
exit(4) ; }
(appel systme pour rcuprer le nom de la machine)
}
**** Copie du numro IP ***
bcopy (p->h_addr, (char *)&sin.sin_addr, p->h_length);
(recopie le nIP dans la zone sin)
sin sin_family=AF_INET;
sin. sin_port=htons (i)
(htons : uniformise la prsentation dun entier)
(pour sadapter nimporte quel systme (couche prsentation)

**** Connexion au serveur ***


if ( connect(s, (struct sockaddr *)&sin, sizeof (sin)) >= 0)
(se connecte s : adresse du socket)
{ perror("pas moyen de se connecter au serveur de temps");
exit(5) ; }
********** On a russi a se connecter. On talonne la vitesse de la connexion en faisant
une moyenne sur dix synchronisation **********

___________________________________________________________________
DI GALLO Frdric

Page 193/265

15/10/200808

8880944.doc
______________________________________________________________________________
{ float t=0;
int i;
char buf[l00];
struct timeval tl,t2,ref;
struct timezone zl,z2;
for (i=0;i<l0;++i)
(on mesure le temps daller-retour pour synchroniser le rseau : dix fois)
{ gettimeofday (&tl, &zl);
write (s, "s", l) ;
read (s, buf, l) ;
gettimeofday (&t2, &z2);
t+=VAL (t2)-VAL (tl) ;
}
t/=l0.0; (fait la moyenne pour avoir le dlai du dcalage horaire et mettre en synchro par settimeofday)
printf (dlai moyen : %f (seconde)\n", t);
**** Maintenant, on rcupre l'horloge du serveur ***
write (s, "t", l) ;
read (s, (char *)&ref, sizeof (struct timeval)) ;
gettimeofday(&tl, &zl);
printf ("temps du serveur : %.3f\n",VAL (ref)+t);
printf ("temps local
: %.3f\n",VAL (tl)) ;
}
}
********** On obtient le rsultat suivant : **********
excution:
rantanplan:~/slide/sys4> . /timeclient
pas moyen de se connecter au serveur de temps: Connection refused
rantanplan:~/slide/sys4> . /timeserver
Suspended
rantanplan:~/slide/sys4> bg
[1]
./timeserver &
rantanplan: ~/slide/sys4>
rantanplan: ~/slide/sys4>
rantanplan: ~/slide/sys4> ./timeclient
delai moyen : 0.001172 (seconde)
temps du serveur : 843685406.588
temps local
: 843685406.588
rantanplan:~/slide/sys4> ./timeclient
delai moyen : 0.001157 (seconde)
temps du serveur : 843685410.728
temps local
: 843685410.728
rantanplan: /slide/sys4>

___________________________________________________________________
DI GALLO Frdric

Page 194/265

15/10/200808

8880944.doc
______________________________________________________________________________

SNA
&
OSI / DSA

___________________________________________________________________
DI GALLO Frdric

Page 195/265

15/10/200808

8880944.doc
______________________________________________________________________________

RESEAUX Cours du CNAM BORDEAUX 1999-2000

SNA ET OSI/DSA
Architectures propritaires
SNA : System Network Architecture
Dvelopp par IBM, antrieur la norme OSI.
DSA : Distributed System Architecture
Dvelopp par BULL, respecte le modle OSI.

I.

SNA

La plus utilise dans le monde il y a encore 2 ou 3 ans.


1974 : architecture autour de laquelle sarticulerait toutes les structures matrielles et
logicielles du monde.

Usager
systme de communication (NAU : Network Adressable Unit)
(terminal en fait)
contrle de transmission
contrle du chemin (routage)
contrle de liaison des donnes

___________________________________________________________________
DI GALLO Frdric

Page 196/265

15/10/200808

8880944.doc
______________________________________________________________________________

Usager
- Les NAU sont les seules entits capables dtablir une connexion :
LU (logical unit) : prsentation et session.
SSCP (System Service Control Point) : gre ressource dun rseau ou dun sous
rseau.
PU (physical unit).
- Les usagers communiquent travers des LU.
- Session LU LU ou session LU : connexion entre deux usagers.
- 2 types de rseaux SNA :
SAN : Sub Area Networ (ancien).
APPN : Advanced Peer to Peer Networking
- Le responsable des ressources physiques et logiques du rseau est le centre directeur SSCP.

1.1) Rseau SAN


Le SSCP (Mainframe) gre les ressources du domaine ainsi que toutes les connexions
(architecture centralise, en toile).
Les PU sont adaptes au besoin
PU5 : SSCP
PU4 : frontal
PU2 : contrleur de grappe
PU1 : terminaux
- 5 types de LU : LU0, LU1, LU2, LU3, LU4, LU6.1, LU6.2
session LU
Demande dun PLU (Primary Logical Unit) au SSCP, le SSCP vrifie et demande au SLU
(Secondary logical unit) la connexion. Etablissement (quand les deux sont daccord).

1.2) APPN (non hirarchique)


Le SSCP nest pas consult.
Chaque nud tabli directement la communication.
Ncessit matrielle et logicielle de PU2.1 et LU6.2.
Mode de communication entre LU dfini par APPC (advanced Program to Program
Communication).
APPC dsigne un ensemble de fonctions, formats, protocoles pour les coordinations des
communications entre programmes de diffrents sites.

___________________________________________________________________
DI GALLO Frdric

Page 197/265

15/10/200808

8880944.doc
______________________________________________________________________________

Les session LU dans APPN


Les TP (Transaction Program) communiquent quand les deux LU sont en session. Le dialogue
entre TP est appel conversation .

1.3) Protocole de la LU6.2


Frontire : interface de lutilisateur.
Communication par messagerie ( verbe ).
Lmission dun verbe est bloquante.
2 modes de synchronisation ;
synchronisation simple
CONFIRM
CONFIRMED
points de synchronisation
SYNCPT
SPS : Service des Points de Synchronisation
TP A

TP

Initiateur

Agent

SPS

SPS

Phase 1

SYNCPT
RECEIVE
PREPARE
( TAKE-SYNCPT)
SYNCPT
Request Commit

Phase 2

Commited

___________________________________________________________________
DI GALLO Frdric

Page 198/265

15/10/200808

8880944.doc
______________________________________________________________________________

Forget
OK

OK

verbes mis

Structure distribue

Conclusion
SNA : modle trs simple, protocoles synchrones (rustique, robuste).

II. DSA
Dernire version des systmes repartis proposes par BULL.
Conforme au dcoupage du modle OSI de la norme ISO
Juin 1976.
Construit autour des datanets : famille de machines rseau.

1)

1976 1985 : DSA


Protocoles conformes OSI dans les couches basses.
Propritaire dans les couches hautes.

2)

1985 1989 : OSI/DSA


Compatible avec ce qui t fait avant.

3)

1989

___________________________________________________________________
DI GALLO Frdric

Page 199/265

15/10/200808

8880944.doc
______________________________________________________________________________
- Les normes ISO des 7 couches sont progressivement intgres dans larchitecture.

___________________________________________________________________
DI GALLO Frdric

Page 200/265

15/10/200808

8880944.doc
______________________________________________________________________________

2.1) Terminologies dans OSI/DSA


Rseau primaire : ensemble de dispositifs dinterconnexion qui respectent OSI/DSA.
Rseau secondaire : tout ce qui est non conforme OSI/DSA. Laccs OSI se fait par
passerelle.
Activit : programme ou activit utilisateur qui utilises des ressources.
Point daccs : frontire entre une activit et le rseau. (login + password sur un terminal).
Connexion logique : tablissement dune voie de communication point point.
Chemin : tablissement dune srie de connexion physique point point pour arriver tablir
une connexion logique.
Boite aux lettres : permet aux applicatifs de communiquer. Une boite aux lettres un nom
unique.

2.2) Fonctionnalits de OSI/DSA


Conforme au modle OSI de la norme ISO.
3 couches basse = OSI .
Couche transport : ajoute une QOS (Quality Of Service) aux utilisateurs .
Couche session : lment cl de larchitecture. Fonctionne par boite aux lettres (qui peuvent
tre reparties). Guide et gre les dialogues.
Couche prsentation : mise en forme des donnes (syntaxe ASN-1).
Couche application : comprend des programmes dapplication et les sous systmes qui
coordonnent les applications. FTAM, X400, X500, transfert de document ODA (Office
Document Architecture), EDI et EDIFACT.
Peut accueillir des applications non OSI par lintermdiaire des API (Application Program
Interface). Egalement protocole DCM (Distributed Computing model) : gnralise la
transparence des communications entre les applications.

2.3) Les datanets


Famille de processeurs de rseau (ddi BULL).

2.4) Conclusion
Mis ds le dpart sur louverture des rseaux , volution par remplacement des protocoles
propritaires par quivalent OSI.

___________________________________________________________________
DI GALLO Frdric

Page 201/265

15/10/200808

8880944.doc
______________________________________________________________________________

EXERCICE
Q : on suppose que lon a SNA hirarchique .
1) Un usager connat il la position de son correspondant ?
2) Une LU connat elle la position de la LU avec laquelle elle dsire communiquer ?
R:
1) Non. Lusager ne voit que la LU qui lui permet de communiquer.
2) Au dpart non, mais terme oui car il y a entre les deux un arbitre (SSCP) qui lui
permet de le savoir.

EXERCICE
Une structure de transaction.
La conversation utilise des points de synchronisation laide du verbe SYNCPT.
1) reprsenter larbre de synchronisation quand D est linitiateur de la synchronisation.
Arbre des transactions :
A

D
E

2) Peut il y avoir 2 initiateurs de synchronisation dans une structure de transaction


quelconque ?

1)
D

G
E

2) non car cela ne fonctionne pas interblocage.


Le verbe et bloquant dans ce protocole alors il seraient deux attendre la rponse avant de
rpondre leur tour.

___________________________________________________________________
DI GALLO Frdric

Page 202/265

15/10/200808

8880944.doc
______________________________________________________________________________

ADMINISTRATION
DES
RESEAUX

___________________________________________________________________
DI GALLO Frdric

Page 203/265

15/10/200808

8880944.doc
______________________________________________________________________________

I. INTRODUCTION................................................................................................................................................7

RAPPEL SUR LA THEORIE DU SIGNAL.....................................................9


I. NOTION DE SPECTRE :....................................................................................................................................9
II. CANAL DE TRANSMISSION.........................................................................................................................11
III. MODULATION DUN SIGNAL : .................................................................................................................................16
3.1) 1re technique de modulation : modulation damplitude .........................................................................16
3.2) 2me technique de modulation : modulation de frquence ......................................................................17
3.3) 3me technique de modulation : modulation de phase.............................................................................18
IV. SPECTRE DE FREQUENCE..........................................................................................................................19
4.1) Codages 2 niveaux..................................................................................................................................19
4.2) Codage biphase (Manchester)...................................................................................................................20
4.3) Codage Manchester diffrentiel (Ethernet)...............................................................................................20
4.4) Codage de Miller.......................................................................................................................................20
4.5) Codages 3 niveaux..................................................................................................................................22
4.6) Codage bipolaire simple (dordre 1).........................................................................................................22
4.7) Critres de choix dun codage...................................................................................................................23

CIRCUITS ET LIAISON DE DONNES......................................................26


I. DEFINITIONS...................................................................................................................................................26
II. LES MULTIPLEXEURS (CONCENTRATEURS)...................................................................................................................28

SUPPORTS & MODE DE TRANSMISSION................................................34


I. LES SUPPORTS PHYSIQUES..........................................................................................................................34
1.1) Supports filaires :......................................................................................................................................34
1.2) Transmission dondes :..............................................................................................................................35
II. RNIS : RSEAU NUMRIQUE INTGRATION DE SERVICES.........................................................................................35

LES SUPPORTS PHYSIQUES.......................................................................38


I. LES NORMES EXISTANTES...........................................................................................................................39
II. COMPARATIF DES DIFFRENTS SUPPORTS DE TRANSMISSION............................................................................................40
III. INTERFACES ETCD ETTD...........................................................................................................................41

PROTECTION CONTRE LES ERREURS DE TRANSMISSION............43


I. DETECTION......................................................................................................................................................43
1.1) Dtection derreur (vrif. de parit verticale et longitudinale)..................................................................43
1.2) Dtection derreur par code cyclique.........................................................................................................44
1.3) Procdure oriente bit (HDLC)..................................................................................................................48
II. CODES CORRECTEURS................................................................................................................................48
2.1) Code correcteur vrification de synchronisation....................................................................................48

PROTOCOLES DE COMMUNICATION.....................................................52
I. GESTION DE LA LIAISON DES DONNEES.................................................................................................52
1.1) Protocoles...................................................................................................................................................52
1.2) Deux familles de procdures (protocoles)..................................................................................................52
1.3) La procdure BSC.......................................................................................................................................52
1.4) Droulement du protocole en liaison multi-points.....................................................................................54

LE NIVEAU LIAISON DU MODLE OSI...................................................62


I. INTRODUCTION........................................................................................................................................................62
II. LA COUCHE LLC..................................................................................................................................................63
2.1) Caractristiques de LLC :.........................................................................................................................63

___________________________________________________________________
DI GALLO Frdric

Page 204/265

15/10/200808

8880944.doc
______________________________________________________________________________
2.2) Structure des trames LLC..........................................................................................................................65
III. LA COUCHE MAC...............................................................................................................................................66
3.1) Norme 802.3 (Ethernet) :..........................................................................................................................66
3.2) 802.4 : Token Bus......................................................................................................................................67
3.3) 802.5 : Token Ring.....................................................................................................................................68
3.4) EXERCICE :Rseau 802.3 10Mb/s .......................................................................................................70
3.5) EXERCICE : Rseau en Anneau...............................................................................................................70
3.6) EXERCICE : Cblage dun LAN...............................................................................................................71

LE NIVEAU RESEAU DU MODLE OSI....................................................79


I. INTRODUCTION..............................................................................................................................................79
II. SERVICES FOURNIS PAR LA COUCHE RESEAU................................................................................................79
III. TYPES DE SERVICES UTILISABLES....................................................................................................................80
IV. LA NORME X25.............................................................................................................................................80
4.1) Introduction ..............................................................................................................................................80
4.2) Format gnral dun paquet.......................................................................................................................81
4.3) Diffrents type de paquets..........................................................................................................................82
4.4) Transfert des paquets..................................................................................................................................82
4.5) Conclusion.................................................................................................................................................85
V. LA NORME X.25 PLP...................................................................................................................................86
5.1) Diffrences avec X.25................................................................................................................................86
5.2) Similitudes avec X25...................................................................................................................................87
5.3) Services supplmentaires............................................................................................................................87
VI. EXERCICE : CIRCUITS VIRTUELS MULTIPLES.......................................................................................................87
VII. EXERCICE : ECHANGE DE PAQUETS.....................................................................................................88
VIII. EXERCICE : ECHANGES ENTRE ETTD ET ETCD.............................................................................................89

INTERCONNEXION DE RESEAUX............................................................97
I. BESOINS DINTERCONNEXION...................................................................................................................97
II. PASSERELLE...................................................................................................................................................98
2.1) Les diffrentes passerelles :........................................................................................................................98
2.2) Techniques dinterconnexion...................................................................................................................100
2.3) EXERCICE : Ethernet interconnect avec X.25......................................................................................101

TCP/IP.............................................................................................................103
I. HISTORIQUE..................................................................................................................................................103
II. DOCUMENTATION.......................................................................................................................................103
2.1) vie dun RFC.............................................................................................................................................103
III. FONCTIONS DES COUCHES.....................................................................................................................104
IV. ADRESSAGE IP (V4)....................................................................................................................................105
4.1) Sigles des organismes qui contrlent IP ..................................................................................................107
4.2) Entte dun paquet IP ..............................................................................................................................109
V. TCP110
5.1) Service de transport .................................................................................................................................110
5.2) Entte de TCP...........................................................................................................................................111
5.3) Ajustement des dlais de transmission (contrle de flux).........................................................................112
VI. UDP................................................................................................................................................................112
VII. NUMEROS DE PORT.................................................................................................................................112
7.1) Sockets......................................................................................................................................................112
7.2) Routage.....................................................................................................................................................113
7.3) Le Nommage............................................................................................................................................124
7.4) Scurit des rseaux................................................................................................................................126

LE NIVEAU TRANSPORT DU MODLE OSI..........................................133


I. DEFINITIONS.................................................................................................................................................133
II. SERVICE DE RESEAU..................................................................................................................................134
III. SERVICE DE TRANSPORT.........................................................................................................................134

___________________________________________________________________
DI GALLO Frdric

Page 205/265

15/10/200808

8880944.doc
______________________________________________________________________________
IV. FONCTIONS DE LA COUCHE TRANSPORT...............................................................................................134
V. EXERCICE : PROBA. DE PAQUETS ERRONES..........................................................................................135

LES COUCHES HAUTES DU MODLE OSI...........................................142


I. LA COUCHE SESSION..................................................................................................................................142
1.1) Transfert de donnes................................................................................................................................143
1.2) Gestion du dialogue.................................................................................................................................144
1.3) lments de protocoles de la couche session...........................................................................................145
1.4) EXERCICES : Questions - Rponses......................................................................................................147
II. LA COUCHE PRESENTATION....................................................................................................................147
2.1) SERVICES ET PROTOCOLES DE PRESENTATION.............................................................................148
2.2) SYNTAXE ABSTRAITE ( ASN.1 )............................................................................................................148
2.3) COMPRESSION DE DONNEES (non destructive)................................................................................152
III. LA COUCHE APPLICATION......................................................................................................................156
3.1) Le modle gnrique................................................................................................................................156
3.2) Association dapplication (AA)...............................................................................................................157
3.3) Les ASE de base.......................................................................................................................................157
3.4) RTSE........................................................................................................................................................158
3.5) LES APPLICATIONS...............................................................................................................................160

PROCESSUS & APPLICATIONS RPARTIES.........................................171


I. INTRODUCTION............................................................................................................................................171
1.1) Quelques dfinitions :..............................................................................................................................171
1.2) Dangers dune application rpartie........................................................................................................172
1.3) Outils de gestion de partage de ressources.............................................................................................172
II. EXCLUSION MUTUELLE............................................................................................................................172
2.1) Contraintes respecter............................................................................................................................173
2.2) Attente active (par implmentation).........................................................................................................173
2.3) Les verrous...............................................................................................................................................174
2.4) Solution rseau.........................................................................................................................................174
III. LES SEMAPHORES.....................................................................................................................................175
3.1) Dfinitions................................................................................................................................................175
3.2) Proprits des smaphores.......................................................................................................................175
3.3) Smaphore dexclusion mutuelle..............................................................................................................175
3.4) Utilisation des smaphores ( travers le rseau)....................................................................................177
3.5) EXERCICE : exclusion mutuelle variables..........................................................................................178
3.6) EXERCICE : Les philosophes et les spaghettis.......................................................................................180
3.7) EXERCICE : Les lecteurs et les rdacteurs.............................................................................................182
3.8) EXERCICE : Les feux de circulation......................................................................................................185
3.9) EXERCICE : Coopration de tches.......................................................................................................187
IV. TRAVAUX PRATIQUES SOCKET (CORRIG)..............................................................................................189
4.1) Rappels sur les SOCKETS ......................................................................................................................189
4.2) Test des ports dune machine...................................................................................................................190
4.3) Serveur de synchronisation dhorloges...................................................................................................191
4.4) Client de synchronisation dhorloges......................................................................................................193

SNA ET OSI/DSA............................................................................................196
I. SNA 196
1.1) Rseau SAN..............................................................................................................................................197
1.2) APPN (non hirarchique)........................................................................................................................197
1.3) Protocole de la LU6.2.............................................................................................................................198
II. DSA.................................................................................................................................................................199
2.1) Terminologies dans OSI/DSA..................................................................................................................201
2.2) Fonctionnalits de OSI/DSA....................................................................................................................201
2.3) Les datanets ............................................................................................................................................201
2.4) Conclusion...............................................................................................................................................201

ADMINISTRATION DE RESEAUX............................................................209
___________________________________________________________________
DI GALLO Frdric

Page 206/265

15/10/200808

8880944.doc
______________________________________________________________________________
I. PROBLEMATIQUE.........................................................................................................................................209
II. LA GESTION VUE PAR LISO.....................................................................................................................209
2.1) Les 5 domaines fonctionnels :.................................................................................................................209
2.2) CADRE ARCHITECTURAL DE LA GESTION OSI...............................................................................210
III. GESTION DE RESEAU TCP/IP...................................................................................................................212
3.1) Introduction SNMP...............................................................................................................................212
3.2) Architecture de la gestion SNMP.............................................................................................................213
3.3) Les informations de gestion.....................................................................................................................215
3.4) Le protocole SNMD.................................................................................................................................216
3.5) Autres protocoles dadministration :.......................................................................................................217

LA SECURITE DANS LES RESEAUX.......................................................223


IV. RISQUES ET MENACES...............................................................................................................................223
1.1) Les Risques..............................................................................................................................................223
1.2) Les Menaces............................................................................................................................................224
V. NORMALISATION ISO...........................................................................................................................................224
2.1) Garanties aux diffrents niveaux.............................................................................................................224
2.2) Besoins des entits metteur + rcepteur................................................................................................225
VI. SERVICES DE SECURITE..........................................................................................................................225
3.1) Authentification.......................................................................................................................................225
3.2) Contrle d'accs......................................................................................................................................225
3.3) Confidentialit des donnes.....................................................................................................................225
3.4) Intgrit des donnes...............................................................................................................................225
3.5) Non rpudiation.......................................................................................................................................226
VII. LES MCANISMES DE SCURIT............................................................................................................................227
4.1) Le Chiffrement (c'est lgal, mais le cryptage est interdit)......................................................................227
4.2) Signature lectronique.............................................................................................................................231
4.3) Contrle daccs......................................................................................................................................232
4.4) Intgrit des donnes...............................................................................................................................232
4.5) Echange dauthentification.....................................................................................................................232
4.6) Bourrage de flux......................................................................................................................................232
4.7) Contrle de routage.................................................................................................................................232
4.8) Rcapitulatif............................................................................................................................................233
VIII. LE SYSTME KERBEROS....................................................................................................................................233
5.1) Description du systme Kerberos.............................................................................................................233
5.2) Fonctionnement de Kerberos 4.................................................................................................................234
5.3) Fonctionnement de Kerberos 5.................................................................................................................238
5.4) Failles dans le systme Kerberos 5..........................................................................................................239
5.5) De l'utilisation de Kerberos......................................................................................................................240
5.6) Rfrences.................................................................................................................................................241

EXERCICES SUR LA SECURITE..............................................................242


EXERCICE: MESSAGERIE ELECTRONIQUE............................................................................................242
EXERCICE: QUESTIONS DE COURS.........................................................................................................243
EXERCICE: RESEAUX LOCAUX ETHERNET............................................................................................243

SECURISATION DUN RESEAU LOCAL.................................................244


I. FIREWALL (OU GARDE BARRIRE, PARE-FEU, ~BASTION).............................................................................................244
1.1) Dfinition Gnrale..................................................................................................................................244
1.2) Les avantages du firewall.........................................................................................................................245
1.3) Les limitations du firewall........................................................................................................................245
1.4) Les dcisions principales lors de la mise en oeuvre d'un firewall............................................................246
1.5) Les Composants des Firewalls.................................................................................................................246
II. RSEAUX PRIVS NAT (NETWORK ADDRESS TRANSLATION)....................................................................................250
III. PROXY - CACHE.............................................................................................................................................250
EXERCICE: Architecture de RESEAU LOCAL SECURISE..........................................................................251

PROTOCOLES TRANSPORT SCURISS..............................................252


___________________________________________________________________
DI GALLO Frdric

Page 207/265

15/10/200808

8880944.doc
______________________________________________________________________________
I. EXIGENCES DE LA SCURIT INFORMATIQUE..............................................................................................................252
1.1 Confidentialit...........................................................................................................................................252
1.2 Authentification..........................................................................................................................................253
1.3 L'intgrit et non rpudiation....................................................................................................................253
II. SOLUTIONS SCURISES DU MONDE TCP/IP............................................................................................................253
2.1 IPSec..........................................................................................................................................................254
2.2 SSL.............................................................................................................................................................256
2.3 S-HTTP et HTTP 1.1..................................................................................................................................257
2.4 Autres.........................................................................................................................................................257
IV. CONCLUSION.....................................................................................................................................................257

EVALUATION DE RESEAUX ET DE PROTOCOLES DE


COMMUNICATION......................................................................................259
IX. EVALUATION QUALITATIVE...................................................................................................................259
1.1) Modles formels.......................................................................................................................................259
1.2) Techniques de description formelle de protocole....................................................................................260
Machine parallle............................................................................................................................................261

___________________________________________________________________
DI GALLO Frdric

Page 208/265

15/10/200808

8880944.doc
______________________________________________________________________________

RESEAUX Cours du CNAM BORDEAUX 1999-2000

ADMINISTRATION DE RESEAUX
Norme ISO 7498-4 (OSI) : norme de gestion des rseaux.

I.

PROBLEMATIQUE

Fiabilit du rseau de communication


qualit de services (dimensions
conomiques).

fonctionnelles,

organisationnelles

et

technico-

Dimension organisationnelle :
Niveau oprationnel : activit de routine des oprateurs pour la surveillance des
alarmes, configuration des routeurs, information des utilisateurs, rtablissement de
liaisons, sauvegardes de la comptabilit. Taches quotidiennes et rptitives.
Niveau tactique : activits lies lvolution du rseau moyen terme. Achats de
matriel, mesures de saturations.
Niveau stratgique : schma directeur (objectifs long terme).
Dimension technico-conomique :
Sous traitance ou non.
Fournisseur unique ou non.
Politique de scurit du rseau, interconnexion, modle darchitecture.

II. LA GESTION VUE PAR LISO


2.1) Les 5 domaines fonctionnels :
1) Gestion de la configuration :
Gestion des noms des ressources (ex : URL, noms des machines), gestion des paramtres
des matriels, collecte des matriels du rseau, collecte des informations sur la topologie et
les changements dtat des composants, routage, reconfigurer les ressources...
2)

Gestion des performances : valuer en permanence


Evaluer les performances pour agir sur la qualit de service (QoS), collecte des
indicateurs de mesure et des performances, gestion des journaux dhistorique (aide au
dimensionnement), surveillance des latences temps de transit, dbit rel...

3)

Gestion des fautes : SNMP

___________________________________________________________________
DI GALLO Frdric

Page 209/265

15/10/200808

8880944.doc
______________________________________________________________________________
Gestion des pannes, dtection des pannes, actions manuelles ou automatiques, maintenir la
qualit de service offerte, collecte des anomalies (alarmes) journalisation, activation de
tests pour localiser lorigine des pannes.
4) Gestion des cots :
Compatibilit des flux dans le but de les facturer leur utilisateur ou bien pour faire des
statistique (ex :octets dentres limits).
5) Gestion de la scurit :
Scurit dintgrit des informations qui circulent sur le rseau : fiabilite des informations,
confidentialit, authentification, non rpudiation. Attention la compatibilit CNIL ! !

2.2) CADRE ARCHITECTURAL DE LA GESTION OSI


Norme ISO 10040 / CCITT X701. System Management Overview
Structure de la gestion
Fonctionnalit de la gestion
Base des informations

SM

SM
SMAE

SMAE
protocole de gestion

M
7
LME LE

I
B

7
LE LME
protocole de gestion
de couche n

LME LE
1

I
LE LME

SMAE : System Management Application Entity


MIB : Management Information Base
LME : Mayer Management Entity
LE : Layer Entity

Modle conceptuel client-serveur (ou agent manager) :


Systme de gestion

systme gr
Commandes

___________________________________________________________________
DI GALLO Frdric

Page 210/265

15/10/200808

8880944.doc
______________________________________________________________________________
Processus
Manager

Processus
Agent
Rponses

SMAP

SMAP
Evnements
Objets grs

LE MODELE DINFORMATION DE GESTION


SMI (Structure of Management Information) Norme ISO 10165-1 4
Les objets dun rseau se classent en 3 catgories :
Ressources physiques (cartes, liaisons, stations, )
Elments logiques et virtuels (logiciel, canal, circuit, alarme )
Objets relatifs lenvironnement et lorganisation
Les objets de gestion sont caractrises par des proprits et lis entre eux par des relations :
Proprits : attributs, oprations de gestion (applicables soit un objet, soit lattribut),
comportement de lobjet lui mme, notification quil gnre sur occurrence dvnements
externes ou internes.
Une classe dobjet est un ensemble dobjets qui partagent les mmes proprits. Instance
dune classe = objet. Chaque classe contient au moins un package obligatoire.
Une relation dhritage. Une classe dobjet peut bnficier des proprits dune ou de
plusieurs autres classes. Ex darbre dhritage :
Top

Permet dorganiser la description


des objets dans un rseau.

Equipement
Routeur

Rseau

Pont

WAN LAN MAN


X25

RNIS 802.3 802.5

Une relation de contenance exprime le fait quun objet dune classe peut contenir un ou
plusieurs autres objets pouvant appartenir la mme classe ou des classes diffrentes.
Ex : un objet routeur contient un chssis et une carte x25 .
Une relation de nommage donne le moyen de nommer les objets.
Nom relatif (RDN : Relative Distinguished Name) : nom affect lobjet lors de sa cration.
Nom global (GDN : Global Distinguished Name) : reprer de manire unique un objet.
Root

___________________________________________________________________
DI GALLO Frdric

Page 211/265

15/10/200808

8880944.doc
______________________________________________________________________________
Reseau id = res1

classe rseau

Routeur id = rtr2

classe routeur

Carte x25 id = cx25-3

classe carte X25

[ reseau id = res1, routeur id = rtr2, carte x25 id = cx25-3]

METHODOLOGIE POUR LA DEFINITION DE CLASSES DOBJETS


Document GDMO (Guide lines for the Definition of Managed Objects)
Norme ISO 10165-4 / UIT X722
La syntaxe utilise est ASN-1 (couche application)
1- <class_label> MANAGED OBJECT CLASS
-- dclaration du nom de la classe -2- DERIVED FROM <class_label> [,<class_label>, ] ;
-- dclaration des super classes dont elle hrite -3- CHARACTERISED BY <package_label> [,<package_label>,] ;
-- dclaration du package obligatoire de proprits -4- CONDITIONAL PACKAGE
-- dclaration du package conditionnels
<package_label> PRESENT IF <condition_definition> [,<package_label>
PRESENT IF <condition_definition>, ] ;
5- REGISTERED AS <object_identifier>
-- dclaration du nom denregistrement de la classe --

III. GESTION DE RESEAU TCP/IP


Protocole SNMP (Simple Network Management Protocol)
3.1) Introduction SNMP
Le protocole SNMP est le langage que les agents et les stations de gestion (managers)
utilisent pour communiquer. Trs simple assimiler et mettre en uvre (voir simpliste), c'est
un protocole de type question/rponse asynchrone. Ce protocole est situ au niveau application
du modle OSI, c'est lui qui dfinit la structure formelle des communications. SNMP est
encapsul dans des trames UDP. SNMP est fourni avec tous les quipements lheure actuelle.
Cre en 1989, bien aprs TCP/IP (1982 sous Unix).
SNMP sinscrit dans la continuit de ICMP (Internet Control Management Protocol). LIAB
(Internet Activity Board) coordonne les travaux de normalisation de SNMP. La faiblesse de
SNMP est la gestion de la scurit (absence) pour la version 1. La scurit va tre gre dans la
version 2.
Documents de normalisation : RFC 155, RFC 1157, RFC 1213 (ftp.inria.fr, ftp.lip6.fr )

___________________________________________________________________
DI GALLO Frdric

Page 212/265

15/10/200808

8880944.doc
______________________________________________________________________________

3.2) Architecture de la gestion SNMP

station de gestion
MIB

onduleur

application
manager

MIB

station
gre

MIB

station
gre

Messages

Messages en broadcast:

GET: rcupration dune info


SET : programmer distance
GETNEXT: rcupration dune suite de valeur
TRAP : avertisseur.

La MIB (Management Information Base) regroupe l'ensemble des variables relatives aux
matriels et aux logiciels supports par le rseau, et dfinit les objets de gestion dans
l'environnement TCP/IP. La SMI (Structure of Management Information), dfinit comment sont
reprsentes, dans la MIB, les informations relatives aux objets de gestion et comment sont
obtenues ces informations.
Les stations interrogent donc les agents pour observer leur fonctionnement et leur envoient
des commandes pour leur faire excuter certaines taches. Les agents renvoient les informations
requises aux stations de gestion. Certains vnements du rseau, tels que des erreurs de
transmission, peuvent dclencher des alarmes envoyes aux stations de gestion. Cependant,
l'envoi de messages de faon spontane de l'agent vers le manager est limit. Les managers
effectuent une interrogation priodique des agents de manire vrifier leur tat. La structure
des paquets est dfinie en utilisant la syntaxe ASN1 (Abstract Syntax Notation).
SNMP a l'avantage d'tre simple, cependant il a des capacits trs limits au niveau scurit,
principalement pour l'authentification. Tous les systmes SNMP doivent galement supporter
les protocoles DUPER et IP pour transporter les donnes entre les agents et les stations de
gestion.
Agent de gestion (station dadministration) :
Collecte des informations
Programmer les quipements
Traitements des TRAP (venements rpercuts par les agents). Un Trap est un traitement
dexception qui peut se produire nimporte quand.

___________________________________________________________________
DI GALLO Frdric

Page 213/265

15/10/200808

8880944.doc
______________________________________________________________________________
Protocole simpliste : spcifie le mode et la nature de lchange entre agent et superviseur ;
datagramme sur UDP (sur IP)
Ethernet
IP
UDP
SNMP
3 services : GET, SET et TRAP
manager accde en
lecture aux variables
des objet de gestion

manager modifie les


variables des objets
de gestion

Le format de la trame SNMP est dcrit ci-dessous :


Version Communaut PDU
Champs
Version : numro de version SNMP. Le manager et l'agent doivent utiliser le mme numro.
Communaut : ce champ sert identifier auprs du manager l'agent avant de lui accorder un
accs.
PDU : il y a 5 types de PDU : GetRequest, GetNextRequest, GetResponse, SetRequest, et
TRAP.
Une description de ces PDU est donnes ensuite.
Un premier format est utilis pour les PDU du genre GET, ou SET :
Type de
ID de
Statut
Index
Ojj 1, val 1
PDU
requte
derreur
derreur
Champs
Type de PDU :
0 : GetRequest
1 : GetNextRequest
2 : GetResponse
3 : SetRequest
ID de requte : champ qui coordonne la requte du manager et la rponse de l'agent.
Statut d'erreur : entier qui indique une opration normale (cas 0) ou bien une erreur ( cas 0)
Index d'erreur : identifie les entes avec la liste des variables qui ont caus l'erreur.
Obj/Val : association du nom de la variable transmettre avec sa valeur.
Un second format est utilis pour la TRAP PDU :
Type de
Entreprise
PDU

Adresse
Agent

Type gnrique Type spcifique Timestamp Obj 1, Val1

___________________________________________________________________
DI GALLO Frdric

Page 214/265

15/10/200808

8880944.doc
______________________________________________________________________________
Champs
Type de PDU : dans ce cas toujours gal 4.
Entreprise : identifie l'entreprise de management qui a dfini la Trap .
Adresse Agent : adresse IP de l'agent.
Type Gnrique : dcrit quel type de problme est survenu. (7 valeurs sont possibles).
Type Spcifique : est utilis afin d'identifier une TRAP spcifique une entreprise.
Timestamp : contient la valeur de l'objet sysUptime reprsentant le temps coul depuis la
dernire initialisation..
Obj/Val : association du nom de la variable transmettre avec sa valeur.

3.3) Les informations de gestion


Modlise sous forme de variables simples de type ASN-1. Classiques ou spcifiques
(ex :format dadresse(ex : IPV4, IPV6)). En voici quelques types :
counter : entier naturel.
jauge : entier non sign qui peut varier (charge dun systme, tension aux bornes dune
batterie).
time ticks : temps coul.
Mthodologie pour dfinir des objets SNMP
La dfinition se fait par un langage de macros. RFC 1155 Chaque objet de la MIB SNMP est
identifi de manire unique par un OBJECT IDENTIFIER.
Root

ISO
(1)

CCITT
(2)

joint ISO-CCIT
(3)

org(3)
DoD(6)
Internet
Directory(3)

Private(4)
Management(2)
MIBII(2)
1.3.6.1.2.2

nom absolu dun objet dans la MIB

1.3.6.1.2.3
MIB I :
Organiss en groupes (RFC 1156)

___________________________________________________________________
DI GALLO Frdric

Page 215/265

15/10/200808

8880944.doc
______________________________________________________________________________
Informations gnrales sur le systme gr (Sys Contact) (Sys Location)
Traduction dadresse IP en adresse physique MAC (tables ARP).
Objets du protocole IP lui mme.
Interfaces physiques de lentit gre (If Descr) (if Oper Status = tat oprationnel de
lquipement).

MIB II :
Sur ensemble de la MIB I (RFC 1213). Avec diffrents groupes :
Groupes system : info gnrale sur le systme global
Interfaces : info sur chaque interface station-serveur
Adresse translation : description de la correspondance entre les adresses IP et le rseau
IP
ICMP
TCP
UDP
EGP
SNMP
Transmission
Autres MIB :
Tout diteur de logiciel rseau peut dfinir ses propres objets. Le sous arbre private est
prvu cet effet. RFC 1304, RFC 1289, RFC 1286, RFC 1284, RFC 1285 dcrivent
comment faire cela (le mode demploi).

3.4) Le protocole SNMD


Avec trois types de services :
GET : get_request : lecture dune variable (demande)
get_next_request : lecture variable suivante
get_response : rponse une opration GET
SET : set_request : criture de la valeur dun objet
set_response : rponse un SET
TRAP : message spontann de lagent vers le messager + suite dobjets grs.
Format des messages
En ASN.1, SNMP_message : - version (RFC 1157),
- data,
- community (ensemble de machines + manager).

___________________________________________________________________
DI GALLO Frdric

Page 216/265

15/10/200808

8880944.doc
______________________________________________________________________________
Argument des messages GET, SET et TRAP (paramtres du champ data) :
Request_id : identificateur de la requte
Var_bind : suite de couple nom de variable, valeur
Error_status : rsultat de la requte : 0 = pas derreur
Error_index : info supplmentaire (ex : cause de lerreur)
Enterprise : type de lobjet ayant gnr le TRAP
Agent_addr : adresse de lagent
Generic_trap : type de trap gnrique (code)
Specific_trap : code dun trap spcifique
Time_stamp : temps coul depuis la dernire initialisation

3.5) Autres protocoles dadministration :


CMOT (CMIP Over TCP/IP) : Implmentation au dessus du protocole UDP dune couche
prsentation LPP (Light Weight Protocol Presentation)
OMG (Object Managment Group) : Groupe indpendant de 200 industriels du logiciels pour
promouvoir les logiciels Objets distribus.
Architecture CORBA (Common Object Request Architecture) : Intt gnral pour des
applications distribus (ex : jeux en rseaux).
X/OPEN et les API XMP/XOM : XMP est une interface en langage C qui dcrit les en-ttes et
spcifie le mode et la syntaxe dappel.
OSF (Open Software Fundation)et plate-forme DME

___________________________________________________________________
DI GALLO Frdric

Page 217/265

15/10/200808

8880944.doc
______________________________________________________________________________

LA
SECURITE
DANS
LES
RESEAUX

___________________________________________________________________
DI GALLO Frdric

Page 218/265

15/10/200808

8880944.doc
______________________________________________________________________________
I. INTRODUCTION................................................................................................................................................7

RAPPEL SUR LA THEORIE DU SIGNAL.....................................................9


I. NOTION DE SPECTRE :....................................................................................................................................9
II. CANAL DE TRANSMISSION.........................................................................................................................11
III. MODULATION DUN SIGNAL : .................................................................................................................................16
3.1) 1re technique de modulation : modulation damplitude .........................................................................16
3.2) 2me technique de modulation : modulation de frquence ......................................................................17
3.3) 3me technique de modulation : modulation de phase.............................................................................18
IV. SPECTRE DE FREQUENCE..........................................................................................................................19
4.1) Codages 2 niveaux..................................................................................................................................19
4.2) Codage biphase (Manchester)...................................................................................................................20
4.3) Codage Manchester diffrentiel (Ethernet)...............................................................................................20
4.4) Codage de Miller.......................................................................................................................................20
4.5) Codages 3 niveaux..................................................................................................................................22
4.6) Codage bipolaire simple (dordre 1).........................................................................................................22
4.7) Critres de choix dun codage...................................................................................................................23

CIRCUITS ET LIAISON DE DONNES......................................................26


I. DEFINITIONS...................................................................................................................................................26
II. LES MULTIPLEXEURS (CONCENTRATEURS)...................................................................................................................28

SUPPORTS & MODE DE TRANSMISSION................................................34


I. LES SUPPORTS PHYSIQUES..........................................................................................................................34
1.1) Supports filaires :......................................................................................................................................34
1.2) Transmission dondes :..............................................................................................................................35
II. RNIS : RSEAU NUMRIQUE INTGRATION DE SERVICES.........................................................................................35

LES SUPPORTS PHYSIQUES.......................................................................38


I. LES NORMES EXISTANTES...........................................................................................................................39
II. COMPARATIF DES DIFFRENTS SUPPORTS DE TRANSMISSION............................................................................................40
III. INTERFACES ETCD ETTD...........................................................................................................................41

PROTECTION CONTRE LES ERREURS DE TRANSMISSION............43


I. DETECTION......................................................................................................................................................43
1.1) Dtection derreur (vrif. de parit verticale et longitudinale)..................................................................43
1.2) Dtection derreur par code cyclique.........................................................................................................44
1.3) Procdure oriente bit (HDLC)..................................................................................................................48
II. CODES CORRECTEURS................................................................................................................................48
2.1) Code correcteur vrification de synchronisation....................................................................................48

PROTOCOLES DE COMMUNICATION.....................................................52
I. GESTION DE LA LIAISON DES DONNEES.................................................................................................52
1.1) Protocoles...................................................................................................................................................52
1.2) Deux familles de procdures (protocoles)..................................................................................................52
1.3) La procdure BSC.......................................................................................................................................52
1.4) Droulement du protocole en liaison multi-points.....................................................................................54

LE NIVEAU LIAISON DU MODLE OSI...................................................62


I. INTRODUCTION........................................................................................................................................................62
II. LA COUCHE LLC..................................................................................................................................................63
2.1) Caractristiques de LLC :.........................................................................................................................63
2.2) Structure des trames LLC..........................................................................................................................65
III. LA COUCHE MAC...............................................................................................................................................66
3.1) Norme 802.3 (Ethernet) :..........................................................................................................................66

___________________________________________________________________
DI GALLO Frdric

Page 219/265

15/10/200808

8880944.doc
______________________________________________________________________________
3.2)
3.3)
3.4)
3.5)
3.6)

802.4 : Token Bus......................................................................................................................................67


802.5 : Token Ring.....................................................................................................................................68
EXERCICE :Rseau 802.3 10Mb/s .......................................................................................................70
EXERCICE : Rseau en Anneau...............................................................................................................70
EXERCICE : Cblage dun LAN...............................................................................................................71

LE NIVEAU RESEAU DU MODLE OSI....................................................79


I. INTRODUCTION..............................................................................................................................................79
II. SERVICES FOURNIS PAR LA COUCHE RESEAU................................................................................................79
III. TYPES DE SERVICES UTILISABLES....................................................................................................................80
IV. LA NORME X25.............................................................................................................................................80
4.1) Introduction ..............................................................................................................................................80
4.2) Format gnral dun paquet.......................................................................................................................81
4.3) Diffrents type de paquets..........................................................................................................................82
4.4) Transfert des paquets..................................................................................................................................82
4.5) Conclusion.................................................................................................................................................85
V. LA NORME X.25 PLP...................................................................................................................................86
5.1) Diffrences avec X.25................................................................................................................................86
5.2) Similitudes avec X25...................................................................................................................................87
5.3) Services supplmentaires............................................................................................................................87
VI. EXERCICE : CIRCUITS VIRTUELS MULTIPLES.......................................................................................................87
VII. EXERCICE : ECHANGE DE PAQUETS.....................................................................................................88
VIII. EXERCICE : ECHANGES ENTRE ETTD ET ETCD.............................................................................................89

INTERCONNEXION DE RESEAUX............................................................97
I. BESOINS DINTERCONNEXION...................................................................................................................97
II. PASSERELLE...................................................................................................................................................98
2.1) Les diffrentes passerelles :........................................................................................................................98
2.2) Techniques dinterconnexion...................................................................................................................100
2.3) EXERCICE : Ethernet interconnect avec X.25......................................................................................101

TCP/IP.............................................................................................................103
I. HISTORIQUE..................................................................................................................................................103
II. DOCUMENTATION.......................................................................................................................................103
2.1) vie dun RFC.............................................................................................................................................103
III. FONCTIONS DES COUCHES.....................................................................................................................104
IV. ADRESSAGE IP (V4)....................................................................................................................................105
4.1) Sigles des organismes qui contrlent IP ..................................................................................................107
4.2) Entte dun paquet IP ..............................................................................................................................109
V. TCP110
5.1) Service de transport .................................................................................................................................110
5.2) Entte de TCP...........................................................................................................................................111
5.3) Ajustement des dlais de transmission (contrle de flux).........................................................................112
VI. UDP................................................................................................................................................................112
VII. NUMEROS DE PORT.................................................................................................................................112
7.1) Sockets......................................................................................................................................................112
7.2) Routage.....................................................................................................................................................113
7.3) Le Nommage............................................................................................................................................124
7.4) Scurit des rseaux................................................................................................................................126

LE NIVEAU TRANSPORT DU MODLE OSI..........................................133


I. DEFINITIONS.................................................................................................................................................133
II. SERVICE DE RESEAU..................................................................................................................................134
III. SERVICE DE TRANSPORT.........................................................................................................................134
IV. FONCTIONS DE LA COUCHE TRANSPORT...............................................................................................134
V. EXERCICE : PROBA. DE PAQUETS ERRONES..........................................................................................135

___________________________________________________________________
DI GALLO Frdric

Page 220/265

15/10/200808

8880944.doc
______________________________________________________________________________

LES COUCHES HAUTES DU MODLE OSI...........................................142


I. LA COUCHE SESSION..................................................................................................................................142
1.1) Transfert de donnes................................................................................................................................143
1.2) Gestion du dialogue.................................................................................................................................144
1.3) lments de protocoles de la couche session...........................................................................................145
1.4) EXERCICES : Questions - Rponses......................................................................................................147
II. LA COUCHE PRESENTATION....................................................................................................................147
2.1) SERVICES ET PROTOCOLES DE PRESENTATION.............................................................................148
2.2) SYNTAXE ABSTRAITE ( ASN.1 )............................................................................................................148
2.3) COMPRESSION DE DONNEES (non destructive)................................................................................152
III. LA COUCHE APPLICATION......................................................................................................................156
3.1) Le modle gnrique................................................................................................................................156
3.2) Association dapplication (AA)...............................................................................................................157
3.3) Les ASE de base.......................................................................................................................................157
3.4) RTSE........................................................................................................................................................158
3.5) LES APPLICATIONS...............................................................................................................................160

PROCESSUS & APPLICATIONS RPARTIES.........................................171


I. INTRODUCTION............................................................................................................................................171
1.1) Quelques dfinitions :..............................................................................................................................171
1.2) Dangers dune application rpartie........................................................................................................172
1.3) Outils de gestion de partage de ressources.............................................................................................172
II. EXCLUSION MUTUELLE............................................................................................................................172
2.1) Contraintes respecter............................................................................................................................173
2.2) Attente active (par implmentation).........................................................................................................173
2.3) Les verrous...............................................................................................................................................174
2.4) Solution rseau.........................................................................................................................................174
III. LES SEMAPHORES.....................................................................................................................................175
3.1) Dfinitions................................................................................................................................................175
3.2) Proprits des smaphores.......................................................................................................................175
3.3) Smaphore dexclusion mutuelle..............................................................................................................175
3.4) Utilisation des smaphores ( travers le rseau)....................................................................................177
3.5) EXERCICE : exclusion mutuelle variables..........................................................................................178
3.6) EXERCICE : Les philosophes et les spaghettis.......................................................................................180
3.7) EXERCICE : Les lecteurs et les rdacteurs.............................................................................................182
3.8) EXERCICE : Les feux de circulation......................................................................................................185
3.9) EXERCICE : Coopration de tches.......................................................................................................187
IV. TRAVAUX PRATIQUES SOCKET (CORRIG)..............................................................................................189
4.1) Rappels sur les SOCKETS ......................................................................................................................189
4.2) Test des ports dune machine...................................................................................................................190
4.3) Serveur de synchronisation dhorloges...................................................................................................191
4.4) Client de synchronisation dhorloges......................................................................................................193

SNA ET OSI/DSA............................................................................................196
I. SNA 196
1.1) Rseau SAN..............................................................................................................................................197
1.2) APPN (non hirarchique)........................................................................................................................197
1.3) Protocole de la LU6.2.............................................................................................................................198
II. DSA.................................................................................................................................................................199
2.1) Terminologies dans OSI/DSA..................................................................................................................201
2.2) Fonctionnalits de OSI/DSA....................................................................................................................201
2.3) Les datanets ............................................................................................................................................201
2.4) Conclusion...............................................................................................................................................201

ADMINISTRATION DE RESEAUX............................................................209
I. PROBLEMATIQUE.........................................................................................................................................209
II. LA GESTION VUE PAR LISO.....................................................................................................................209

___________________________________________________________________
DI GALLO Frdric

Page 221/265

15/10/200808

8880944.doc
______________________________________________________________________________
2.1) Les 5 domaines fonctionnels :.................................................................................................................209
2.2) CADRE ARCHITECTURAL DE LA GESTION OSI...............................................................................210
III. GESTION DE RESEAU TCP/IP...................................................................................................................212
3.1) Introduction SNMP...............................................................................................................................212
3.2) Architecture de la gestion SNMP.............................................................................................................213
3.3) Les informations de gestion.....................................................................................................................215
3.4) Le protocole SNMD.................................................................................................................................216
3.5) Autres protocoles dadministration :.......................................................................................................217

LA SECURITE DANS LES RESEAUX.......................................................223


IV. RISQUES ET MENACES...............................................................................................................................223
1.1) Les Risques..............................................................................................................................................223
1.2) Les Menaces............................................................................................................................................224
V. NORMALISATION ISO...........................................................................................................................................224
2.1) Garanties aux diffrents niveaux.............................................................................................................224
2.2) Besoins des entits metteur + rcepteur................................................................................................225
VI. SERVICES DE SECURITE..........................................................................................................................225
3.1) Authentification.......................................................................................................................................225
3.2) Contrle d'accs......................................................................................................................................225
3.3) Confidentialit des donnes.....................................................................................................................225
3.4) Intgrit des donnes...............................................................................................................................225
3.5) Non rpudiation.......................................................................................................................................226
VII. LES MCANISMES DE SCURIT............................................................................................................................227
4.1) Le Chiffrement (c'est lgal, mais le cryptage est interdit)......................................................................227
4.2) Signature lectronique.............................................................................................................................231
4.3) Contrle daccs......................................................................................................................................232
4.4) Intgrit des donnes...............................................................................................................................232
4.5) Echange dauthentification.....................................................................................................................232
4.6) Bourrage de flux......................................................................................................................................232
4.7) Contrle de routage.................................................................................................................................232
4.8) Rcapitulatif............................................................................................................................................233
VIII. LE SYSTME KERBEROS....................................................................................................................................233
5.1) Description du systme Kerberos.............................................................................................................233
5.2) Fonctionnement de Kerberos 4.................................................................................................................234
5.3) Fonctionnement de Kerberos 5.................................................................................................................238
5.4) Failles dans le systme Kerberos 5..........................................................................................................239
5.5) De l'utilisation de Kerberos......................................................................................................................240
5.6) Rfrences.................................................................................................................................................241

EXERCICES SUR LA SECURITE..............................................................242


EXERCICE: MESSAGERIE ELECTRONIQUE............................................................................................242
EXERCICE: QUESTIONS DE COURS.........................................................................................................243
EXERCICE: RESEAUX LOCAUX ETHERNET............................................................................................243

SECURISATION DUN RESEAU LOCAL.................................................244


I. FIREWALL (OU GARDE BARRIRE, PARE-FEU, ~BASTION).............................................................................................244
1.1) Dfinition Gnrale..................................................................................................................................244
1.2) Les avantages du firewall.........................................................................................................................245
1.3) Les limitations du firewall........................................................................................................................245
1.4) Les dcisions principales lors de la mise en oeuvre d'un firewall............................................................246
1.5) Les Composants des Firewalls.................................................................................................................246
II. RSEAUX PRIVS NAT (NETWORK ADDRESS TRANSLATION)....................................................................................250
III. PROXY - CACHE.............................................................................................................................................250
EXERCICE: Architecture de RESEAU LOCAL SECURISE..........................................................................251

PROTOCOLES TRANSPORT SCURISS..............................................252


I. EXIGENCES DE LA SCURIT INFORMATIQUE..............................................................................................................252

___________________________________________________________________
DI GALLO Frdric

Page 222/265

15/10/200808

8880944.doc
______________________________________________________________________________
1.1 Confidentialit...........................................................................................................................................252
1.2 Authentification..........................................................................................................................................253
1.3 L'intgrit et non rpudiation....................................................................................................................253
II. SOLUTIONS SCURISES DU MONDE TCP/IP............................................................................................................253
2.1 IPSec..........................................................................................................................................................254
2.2 SSL.............................................................................................................................................................256
2.3 S-HTTP et HTTP 1.1..................................................................................................................................257
2.4 Autres.........................................................................................................................................................257
IV. CONCLUSION.....................................................................................................................................................257

EVALUATION DE RESEAUX ET DE PROTOCOLES DE


COMMUNICATION......................................................................................259
IX. EVALUATION QUALITATIVE...................................................................................................................259
1.1) Modles formels.......................................................................................................................................259
1.2) Techniques de description formelle de protocole....................................................................................260
Machine parallle............................................................................................................................................261

RESEAUX Cours du CNAM BORDEAUX 1999-2000

LA SECURITE DANS LES RESEAUX


De tout temps, on a mis en place des dispositifs pour protger des ressources. L'information est
quelque chose de nouveau qui est impalpable et qui a pris de la valeur. On peut parler du piratage de
logiciel qui va nuire l'diteur. Mais les distributeurs sont au courant de ces agissements et sans servent
pour inonder le march et pousser les utilisateurs "pirates" faire acheter ces logiciels leur entreprise.
Tout ceci fait apparatre des risques et des menaces concernant la sensibilit, la vulnrabilit et
l'intgrit des donnes.
Principaux concepts :
- risques et menaces
- sensibilit et vulnrabilit
- intgrit des donnes, authenticit des correspondants

IV. RISQUES et MENACES


1.1) Les Risques
Le risque dpend de paramtres que l'on peut matriser:
La vulnrabilit: degr d'exposition au danger (si l'on peut facilement rentrer dedans)
La sensibilit: caractre stratgique (valeur de l'information) = confidentialit.
Deux types de risques:
Le risque structurel: dpend de l'organisation de l'entreprise.
Le risque accidentel: indpendant de tous les facteurs de l'entreprise.
Quatre niveaux de risque:
Acceptables: pas de consquences graves pour les utilisateurs du rseau
ex: panne lectrique, perte de liaison, engorgement...
Courants: pas de prjudices graves au rseau, on peut rparer facilement
ex : gestion du rseau, mauvaise configuration, erreur utilisateur...

___________________________________________________________________
DI GALLO Frdric

Page 223/265

15/10/200808

8880944.doc
______________________________________________________________________________
Majeurs: dus des facteurs graves et qui causent de gros dgts mais rcuprables
ex : foudre qui tombe sur un routeur
Inacceptables: fatals pour l'entreprise, ils peuvent entraner son dpt de bilan
ex : perte ou corruption des informations importantes

1.2) Les Menaces


Ce sont les rsultantes dactions et doprations du fait dautrui. Deux catgories:
Passives: atteinte la confidentialit (prlvement par copie, coute de linformation sur
les voies de communication) souvent indtectables.
Actives: nuisent lintgrit des donnes (brouillage, dguisement (se faire passer pour
quelquun dautre), interposition (vol de session)).
Niveaux de comptence: le dbutant devine les mots de passe, le professionnel les dcrypte.

Statistiquement, ces menaces se rpartissent de cette faon:


26% accidents (incendies, inondations, pannes, catastrophes naturelles)
17% erreurs (dfauts de qualit, erreurs humaines)
57% malveillance (d'origine interne 80%: vols des quipements, copies illicites de logiciels,
sabotages + attaques logiques, intrusions et coutes, acte de vengeance...)

V.

Normalisation ISO
Emetteur: envoie le message
Rcepteur: reoit le message
Rseau de transport: infrastructure

2.1) Garanties aux diffrents niveaux


Emetteur:

Le message mis ne peut tre compris ou utilis que par le destinataire dsign.
Le destinataire ne peut pas nier avoir reu le message s'il a vraiment reu (non rpudiation).
Le message parvient bien au destinataire dsign.
L'identit du destinataire n'est pas dguis.
Le destinataire ne peut pas prtendre avoir reu un message non envoy.

Rcepteur:

Le message provient de l'metteur dclar et authentifi.


Le message n'a pas t modifi pendant le transfert.
Le message n'a pas t intercept ou dvoil pendant le transfert.
L'metteur ne peut pas nier avoir effectivement envoy un message s'il a t reu.
Le rcepteur ne veut pas recevoir de messages d'metteurs non autoriss.

___________________________________________________________________
DI GALLO Frdric

Page 224/265

15/10/200808

8880944.doc
______________________________________________________________________________

Rseau:
L'metteur est authentifi et ne peut pas nier avoir mis le message.
Le rcepteur est authentifi et ne peut pas nier avoir reu le message.
Les copies des messages transmis sont dtruites aprs leur livraison au destinataire.

2.2) Besoins des entits metteur + rcepteur

Disponibilit (ou continuit de service),


Confidentialit des informations,
Intgrit des donnes,
L'authentification (assurance quil ny a pas tromperie sur lidentit),
La non rpudiation (ne pas avoir la possibilit de dire c'est pas moi!).

VI. SERVICES DE SECURITE


3.1) Authentification
Le but: garantir l'identit des correspondants. Authentification de l'entit homologue (lutte
contre le dguisement). Authentification de l'origine.

3.2) Contrle d'accs


Il empche l'utilisation (lecture, criture, cration, suppression) non autorise des ressources
(utilise l'authentification).

3.3) Confidentialit des donnes


Elle empche les donnes d'tre consultes par identits non autorises. La plupart du temps,
ce sont des fraudes passives (consultation sans modification ou altration).
Quatre secteurs possibles protger:
Mode orient connexion,
Mode datagramme (non connect),
Champ spcifique (ex: code d'accs)
Secret du flux.

3.4) Intgrit des donnes


Ce sont des fraudes actives. Le service dtecte les altrations de donnes.
Cinq classe de service d'intgrit:
Intgrit en mode connexion avec rcupration (contrle sur la totalit de la transmission),
Intgrit en mode connexion sans rcupration (simple rponse pour dire si OK ou pas),

___________________________________________________________________
DI GALLO Frdric

Page 225/265

15/10/200808

8880944.doc
______________________________________________________________________________
Intgrit de champs spcifiques,
Intgrit des donnes en mode sans connexion (dtection de modifications mais l'insertion
ou les rptitions ne sont dtectes que partiellement),
Intgrit d'un champ spcifique en mode sans connexion.

3.5) Non rpudiation


Elle fournit au rcepteur/metteur une preuve qui empche l'metteur/rcepteur de contester
l'envoi du message.

___________________________________________________________________
DI GALLO Frdric

Page 226/265

15/10/200808

8880944.doc
______________________________________________________________________________

VII. Les mcanismes de scurit


4.1) Le Chiffrement (c'est lgal, mais le cryptage est interdit)
Opration qui transforme le codage d'une formation en un autre codage (sans perte
d'informations). Opration trs proche du compactage (dans ce cas, la cl est contenue dans
l'algorithme). Les donnes sont brouilles.
Emetteur

message

Bote de
chiffrement

cryptogramme
---------

Bote de
dchiffrement

message

Rcepteur

Ils faut que les associations de code soit de bout en bout.


Et il faut prvoir la communication des codes.

Le chiffrement voie par voie dans le rseau


Niveaux OSI: - physique: botes noires
Liaison: toutes les trames sont chiffres,
Rseau: par circuit virtuel.
Routeur : il est oblig de dcoder puis de
recoder l'entte pour voir le destinataire
Emetteur ou rcepteur
rseau
liaison
physique

Chiffrement de bout en bout


Routage en clair mais les donnes sont chiffres.

Rseau

___________________________________________________________________
DI GALLO Frdric

Page 227/265

15/10/200808

8880944.doc
______________________________________________________________________________

Principe du chiffrement
Message en clair

message X
transmettre

fonction de
chiffrement
E(K,X)

message
E mis

message
X reu

fonction de
dchiffrement
D(K,E)

message
E reu

X : message dorigine transmettre


K : cl de chiffrement
E(K,X) : message chiffr
K : cl de dchiffrement
D(K,E) : message dchiffr
Exemple :

D=E= Ou exclusif
K=K= une chaine de caractres
A= ( a + x ) + x

La solidit ici dpend de la longueur de la clef. L'idal c'est qu'il n'y ai pas de rptitions de
motifs, en gnral on compacte avant de chiffrer.
Systme cl secrte (ou chiffrement symtrique)
Tout le secret rside dans la cl ce qui implique un problme de diffusion de la cl.
Systme cl publique (ou chiffrement asymtrique)
Une cl prive, l'autre publique.
Ex: Signature lectronique (je chiffre avec ma cl et je diffuse la cl publique
pour qu'on puisse vrifier l'authentification).
Mail liste o tout le monde a le droit d'crire mais seul le destinataire peut lire.
Gestion des cls
Cration
Affectation
Distribution : Manuelle (guichet, pistolet chargeur)
Automatique : skey (affectation de cl usage unique)
CDC (centre de distribution des cls)
Rvocation.

___________________________________________________________________
DI GALLO Frdric

Page 228/265

15/10/200808

8880944.doc
______________________________________________________________________________

Exemples dalgorithme de chiffrement

DES (Data Encryption Standard)


Mis au point dans les laboratoires dIBM et adopt par le NBS en 1977.
ISO: DEA (Data Encryption Algorithm). Norme ISO 8731.
Cet algorithme est rpandu dans le monde industriel et bancaire (cartes bleues).
Principe de fonctionnement
On dcoupe un message M (suite binaire) en un ensemble de n blocs U de 64 bits. Chaque
bloc est chiffr et dchiffr indpendamment des autres avec une cl de 56 bits.
Chiffrement
On gnre, partir de K, 16 cls intermdiaires Ki avec i [1,16]
Message
Bloc de 64 bits
Permutation initiale
32 bits Gi

C
L
E

Itration 1
.
.
Itration i
.
.
Itration 16

32 bits Di

32 bits
32Di : F(Ki,32Di)

32 bits Gi+1 32 bits Di+1

Ki
Permutation finale
Bloc chiffr
Etapes :

1) permutation initiale
transposition de U en U (16 itrations)
2) permutation finale (transformation)

___________________________________________________________________
DI GALLO Frdric

Page 229/265

15/10/200808

8880944.doc
______________________________________________________________________________

TELEPASS
Conu par Bull pour les cartes microprocesseur (cartes bancaires).
Telepass 1 : principe :
R = f (E, C, I)
R = rsultat
E = nombre ou message provenant de lextrieur (64 bits)
C = cl secrte de 92 bits
I = information interne ou externe de 32 bits

Carte Bancaire B1
Cela fonctionne avec une cl de fabrication qui autorise lcriture de la cl banque qui son
tour permet dcrire la cl client + dblocage.
dblocage

Cl de fabrication

banque

banque

Autres cls : ouverture de zones prestataires, transaction, prestataire.


(3 faux codes = bloqu, propritaire de la carte, certification dune transaction)

EXEMPLE DUTILISATION :

Un terminal A veut authentifier une carte B.

A envoie B un nombre alatoire E


B calcule R=f(E,C,I)
(avec I la date dexpiration de la carte par exemple)
-1
B envoie le rsultat A f (R,I,E).
La banque dispose dune carte mre rfrence et calcule les cls de chaque carte porteur .

EXEMPLE DUTILISATION :
Un metteur dordre forme un message dentre T et calcule f-1(T,I,C) = E
E est envoy la carte R = f (E,C,I)
Si R = T, la carte est prte tlcharger lordre.

___________________________________________________________________
DI GALLO Frdric

Page 230/265

15/10/200808

8880944.doc
______________________________________________________________________________

RSA (Rivest, Shamir et Adleman)


Algorithme asymtrique propos par Rivest, Shamir et Adleman en 1977 et mis au point
sous forme informatique en fvrier 1988.
Principe de fonctionnement
- Lutilisateur choisit 2 grands nombres premiers (p et q) et calcule leur produit (n = pq).
- Il choisi un e < n et publie (e, n) qui constitue sa cl publique. Il conserve p et q secrets.
- Il obtient sa cl secrte en cherchant un nombre d tel que
quelque soit x | 0 x n
xed = xde = x mod n
Selon la thorie des nombres, d existe toujours (avec une condition sur e) mais son calcul est
impossible si on ne connat pas p et q.
Chiffrement :
Dchiffrement :

E(x) = xe (modulo n)
D(x) = xd (modulo n)

fonction publique
fonction secrte

Donc lenvoi dun message m se fait en calculant me (modulo n). Et la lecture du message x se fait en
calculant (me (modulo n))d (modulo n).
La signature du message se fait en envoyant md (modulo n). Et le test de la signature(publique) se fait
en envoyant (md (modulo n))e (modulo n).
Le temps de rponse de cet algorithme tant important (temps de chiffrement de la fonction D), on ne
peut pas lutiliser pour des applications temps rel mais plutt pour de lauthentification / signature.

EXEMPLE DUTILISATION :
Un utilisateur A a rendu sa cl (e, n) publique = (11, 11023). Il garde sa cl secrte d = 5891
et n = 73 * 151 . Lutilisateur B veut envoyer un message A (par exemple son code de carte
bleue x=2814) et souhaite protger son message.
Le chiffrement se fait avec y = E(x) = 281411 modulo 11023 = 1473
A est le seul pouvoir lire le message en appliquant sa cl secrte
x = D(y) = 14735891 mod 11023 = 2814. (trs long !)

4.2) Signature lectronique


Jadis, ctait le cachet de cire (sceau) sur les courriers. Dsormais on parle de chiffrement
asymtrique des donnes avec une cl prive (ex : message + time stamp (heure chiffrement)).
Lalgorithme consiste en un boolen pour lauthentifier la signature (avec une cl publique pour le
dchiffrement). Le systme est souvent scuris par notarisation et la mise en place de checksum pour
vrifier quun message nest pas modifi par exemple (SVM de BSD, MD5 de SYS5).

Le message sign est sous la forme : E( K, h(M) ) = signature


Avec M = le message et h(M) = image du message par une fonction de condensation
Ce systme est vulnrable car il existe probablement une autre forme mathmatique du
message qui donne la mme signature

___________________________________________________________________
DI GALLO Frdric

Page 231/265

15/10/200808

8880944.doc
______________________________________________________________________________

4.3) Contrle daccs


Les informations utilises sont :
listes de droits daccs (Access Control List)
mots de passe
jetons de droits daccs (tickets)
certificats
libells de sensibilit de donnes

4.4) Intgrit des donnes


Ceci consiste vrifier que la donne na pas t modifie. Pour cela, sur un rseau non
scuris, on effectue un chiffrement des donnes avec en gnral le rajout dun horodatage pour
ne pas pouvoir rejouer les codes une fois chiffrs. Sur un rseau scuris, les donnes sont en
clair mais on effectue un contrle daccs aux ressources.

4.5) Echange dauthentification


Sur un rseau scuris, cela peut se faire par mot de passe (login + password). Mais sur un
rseau non scuris, on utilise un notaire avec des certificats. Le notaire dcide si lon peut
accder la ressource (et il faut fournir un certificat pour y accder). On peut par exemple
utiliser une carte puce pour stocker lidentit.
Rseau public

Pollu

Fire
Wall

pirates

Zone franche (sans machines)

Propre

Fire
Wall

4.6) Bourrage de flux


Cela consiste noyer une information sensible dans un flux dinformations peu sensibles
(camouflage). Aussi bien sur des liaisons (usine qui transmet en permanence) ou des fichiers
(image dun million de pixel contenant linformation). Il faut quand mme que lalphabet
utilis soit le plus proche possible de message sensible.

4.7) Contrle de routage


Cest la possibilit de choisir et de modifier la route pour viter lobservation du support.
Gnralement, linformation est rpartie sur plusieurs lignes puis recolle au bout.

___________________________________________________________________
DI GALLO Frdric

Page 232/265

15/10/200808

8880944.doc
______________________________________________________________________________

4.8) Rcapitulatif
Mcanismes
Chiffrement

Signature

Contrle

Services
Authentification de
lentit homologue

Confidentialit
dun champ
Secret de flux
Intgrit sans
connexion
Intgrit avec
connexion
Authentification de
lorigine

Bourrage
de flux

Y
Y
Y
S

Contrle de
notarisation
routage

S
S

Contrle daccs
Confidentialit

Intgrit
daccs

S
Y

S
S

S
S

S
S
S

S
S

Non rpudiation

S
S

Case blanche : le service nest jamais rendu par le mcanisme.


Y : le mcanisme suffit assurer le service (service rendu).
S : aide assurer le service (service rendu partiellement).

VIII.Le systme Kerberos


Problmatique : Comment changer des donnes confidentielles et lutilisation des
ressources sur un rseau non scuris.

5.1) Description du systme Kerberos


Kerberos (cerbre) est un systme d'authentification conu par Miller et Neuman [KAAS]
pour les environnements rseaux ouverts dans le cadre du projet Athena du MIT (partie
scurit du projet - annes 1978-80). Il met en jeu 3 types d'acteurs : le serveur Kerberos, des
serveurs qui fournissent des services comme telnet, ftp, mail..., et des clients qui veulent
accder ces services. Un scnario type est un client qui pour accder aux services d'un serveur
S doit utiliser le serveur Kerberos pour s'identifier auprs du serveur S.
Toute cette architecture repose donc sur la confiance accorde par les clients et les serveurs
Kerberos en matire d'authentification. Kerberos repose sur l'utilisation de cl prive. Il utilise
un chiffrement bas sur DES (Data Encryption Standard). Les clients sont des programmes ou
bien des utilisateurs, les serveurs sont des machines qui fournissent un ensemble de services
(qui sont eux-mmes des clients pour Kerberos). Kerberos possde une base de donne pour
tablir la correspondance Client-Cl Prive. Cette cl prive est connue seulement du client et
de Kerberos. Dans le cas o le client est un utilisateur, la cl prive est en fait le mot de passe
de l'utilisateur crypt (comme ce que l'on peut trouver dans /etc/passwd ou /etc/shadow). Les
services des serveurs doivent eux aussi s'enregistrer auprs de Kerberos.
Kerberos fournit aussi des cls de session (session key) qui permettent deux clients de
dialoguer ensemble en chiffrant leurs messages.

___________________________________________________________________
DI GALLO Frdric

Page 233/265

15/10/200808

8880944.doc
______________________________________________________________________________
Ainsi Kerberos peut fournir trois niveaux de scurit entre lesquels le programmeur de
l'application pourra choisir :

Une authentification l'tablissement de la connexion

Une authentification pour chaque message envoy

Une authentification et un chiffrement de chaque message

Le serveur Kerberos se compose en fait de deux serveurs. D'une part, un serveur


d'administration (KDBM server = Kerberos Data Base Managment) qui fournit un accs en
lecture/criture sur la base de donne de Kerberos. Ce serveur permet en autre la mise jour
des clients. D'autre part, un serveur d'authentification (Kerberos server) qui fournit un accs
en lecture seul la base de donne Kerberos. Ce serveur est celui auquel s'adresse les clients. Il
est parfaitement envisageable d'avoir plusieurs Kerberos server avec chacun une copie de la
base de donnes Kerberos. Les copies sont mises jour par le KDBM server lorsque cela est
ncessaire.
Il existe un ensemble de programmes pour l'utilisateur final permettant de se connecter
Kerberos et notamment de changer un mot de passe Kerberos. Kerberos fournit aussi une API
pour tre utilis partir d'un programme (pour kerberiser un service ). Enfin, le systme
Kerberos doit pouvoir nommer ses clients, pour cela la convention suivante est utilise :
name.instance@realm. ex : rlogin.priam@ATHENA.MIT.EDU
service.machine@royaume
Il s'agit du service rlogin de l'hte priam du realm ATHENA.MIT.EDU. Un realm est
l'ensemble des machines protges par Kerberos (royaume).

5.2) Fonctionnement de Kerberos 4


Dans un premier temps, nous allons nous intresser la version 4 du systme Kerberos. Cette
section aborde les principes de base du systme Kerberos.

5.2.1) Abrviations
Pour allger textes et schmas un certain nombre d'abrviations seront utilises par la suite :
C

client

serveur

Addr

adresse rseau du client

Life

dure de vie du ticket

Tgs

serveur de ticket

Kerberos

serveur d'authentification

KDBM

serveur d'administration

Kx

cl prive de x

Kx,y

cl de session entre x et y

{abc}Kx

abc crypt avec la cl de x

Tx,y

ticket de x pour utiliser y

Ax

authentifieur de x

___________________________________________________________________
DI GALLO Frdric

Page 234/265

15/10/200808

8880944.doc
______________________________________________________________________________
WS

station de travail

5.2.2. Pices justificatives


Lorsqu'un utilisateur veut utiliser le service fournit par un serveur, il doit s'identifier auprs
de celui-ci. Pour cela, il utilise deux pices justificatives : les tickets et les authentifieurs.
Toutes deux utilisent le chiffrement par cl prive, mais elles sont diffrentes.

Ticket

Le ticket a la forme suivante : {s, c, addr, timestamp, life, Ks,c}Ks


Il permet de donner au serveur s l'identit du client c, l'adresse de ce client addr de faon
scurise. Il permet aussi de donner au serveur la cl de session K s,c. Les tickets peuvent tre
utiliss plusieurs fois. Ils ont une date limite de validit fournit par le timestamp.

Authentifieur

L'authentifieur a la forme suivante : {c, addr, timestamp}Ks,c


Contrairement au ticket, il ne peut tre utilis qu'une seule fois. Il doit tre gnr chaque fois
que l'utilisateur souhaite utiliser un service. C'est l'utilisateur lui-mme qui la gnre.

5.2.3. Obtention du ticket Initial


L'un des objectifs de Kerberos est d'viter que l'utilisateur ne doive taper son mot de passe
chaque fois qu'une authentification est ncessaire, c'est dire potentiellement chaque requte
envoye au serveur. C'est pour cela que le serveur Kerberos va fournir un ticket au client
(l'utilisateur doit entrer son mot de passe), qui permettra ensuite d'obtenir tous les autres tickets
auprs du TGS (serveur de tickets) sans avoir utiliser de nouveau le mot de passe. Aprs tout,
obtenir des tickets auprs du TGS est un service comme un autre. Le mme protocole sera donc
utilis pour obtenir des tickets auprs du TGS que pour accder n'importe quel autre service.
Il faut donc obtenir un ticket d'accs au TGS auprs du serveur Kerberos.

machine locale

client
client

machine distante
c, tgs

Kerberos

{Kc,tgs,{Tc,tgs}Ktgs}Kc
cl de session

Kerberos

ticket daccs au tgs

L'utilisateur utilise le programme de login sur le serveur Kerberos. On lui demande son nom.
Une fois celui-ci entr, une requte est envoye auprs du serveur Kerberos contenant le nom
du client et le nom du service TGS. Si le client est connu, le serveur Kerberos renvoie une cl
de session Kc,tgs, et le ticket d'accs au TGS {Tc,tgs}Ktgs, le tout crypt par la cl du client.

___________________________________________________________________
DI GALLO Frdric

Page 235/265

15/10/200808

8880944.doc
______________________________________________________________________________
Lorsque la rponse est reue par le client, on demande l'utilisateur son mot de passe, ce qui
permet de dcrypter la rponse et de rcuprer ainsi la cl de session et le ticket.
Explication: Le systme Kerberos assure de la part de l'utilisateur une authentification
explicite unique qui utilise son mot de passe. Les autres authentifications reposent sur le fait
que celle faite par le serveur Kerberos est bien correcte. De plus, le systme Kerberos vite le
transit sur le rseau du mot de passe de l'utilisateur ou de sa cl prive. En fait,
l'authentification repose sur le fait que si le client est un pirate, il ne pourra pas dcoder la
rponse, et ne pourra donc pas rcuprer ni le ticket, ni la cl de session.

5.2.4. Authentification auprs d'un service


Dans un premier temps, on va supposer que le client possde un ticket pour accder un
service. Ce ticket lui a t envoy par le TGS. Il a aussi reu une cl de session. Le client
construit un authentifieur de la faon dcrite prcdemment. Cet authentifieur est cod avec la
cl de session qui a t reue avec le ticket.

client

{AC}KC,S, {TC,S}KS

Serveur

L'ensemble ticket-authentifieur est envoy au serveur. Celui-ci dcode le ticket et utilise la


cl de session pour dcoder l'authentifieur. Il peut alors comparer les informations contenues
dans le ticket et dans l'authentifieur, l'adresse IP partir de laquelle la requte a t envoye et
l'heure. Si tout correspond, le client est considr comme tant authentifi.
L'utilisation des timestamps suppose que les horloges du serveur et du client soient
synchronises. De plus, pour viter des attaques du type replay (un pirate ayant captur le ticket
et l'authentifieur renvoie ceux-ci pour accder au service) il convient que le serveur garde une
trace des authentifieurs dj utiliss.
Il est possible au serveur de prouver son identit au client, il lui suffit de renvoyer le
timestamp du client incrment le tout cod avec la cl de session. Un serveur pirate n'aurait
pas pu dcoder le ticket et donc se procurer le timestamp de l'authentifieur.

client

{timestamp + 1}KC,S

Serveur

On parle alors d'authentification mutuelle.

5.2.5. Obtention d'un ticket pour un service


Reprenons l'ordre chronologique des choses. Avant de pouvoir accder au service, il faut que
le client possde un ticket. Pour cela il doit le demander au TGS. En fait, on procde de la
mme faon que pour un service normal :

___________________________________________________________________
DI GALLO Frdric

Page 236/265

15/10/200808

8880944.doc
______________________________________________________________________________

client

client

S,{TC,tgs}Ktgs,{AC}KC,tgs

{{TC,S}KS,KC,S}KC,tgs

TGS

TGS

On envoie une requte contenant le serveur auquel il veut s'adresser, le ticket permettant
d'accder au TGS {Tc,tgs}Ktgs ainsi qu'un authentifieur crypt par la cl de session. Le TGS se
base sur les mme critres pour s'assurer de l'identit du client, puis il lui envoie le ticket pour
le serveur demand ainsi qu'une cl de session encode par la cl de session entre le TGS et le
client. Tout est bas sur la scurit du serveur de ticket (Kerberos).

5.2.6. Rsum du protocole d'authentification Kerberos

TGS

Kerberos

2
3

1. Request for TGS ticket


2. Ticket for TGS
3. Request for Server ticket
4. Ticket for Server
5. Request for Server

4
1

User /
Client

Server

5.2.7. Aspects d'administration


Nous allons maintenant aborder l'aspect de l'administration d'un serveur Kerberos. Cest le
contrle des ressources que lon met la disposition des gens. Nous avons dj vu que celui-ci
utilise une base de donne contenant l'ensemble des clients ainsi que leur cl prive. Il faut
donc tre capable de grer cette base de donne de faon scurise, et donc notamment
d'authentifier les accs cette base de donnes.

___________________________________________________________________
DI GALLO Frdric

Page 237/265

15/10/200808

8880944.doc
______________________________________________________________________________
Pour cela on utilise le programme d'administration kadmin. En fait, de faon logique, ce
programme va s'adresser au serveur Kerberos pour lui demander un ticket d'accs au serveur
KDBM.

KDBM

Kerberos

1. Request for KDBM ticket


2. Ticket for KDBM
3. kadmin ou kpasswd request

2
3
1

User /
Admin
Comme nous l'avons vu la base de donne peut tre rplique. Il faut donc assurer la
cohrence entre la copie matre et les copies esclaves. La cohrence des donnes est assure
automatiquement par des dmons kpropd, les mises jour sont transfres sur le rseau de
faon chiffre avec la cl de la base de donne. Pour viter qu'un site pirate n'envoie des mises
jour de la base de donne (par exemple des anciennes mises jour) un checksum (crypt avec
la cl prive de la base de donne) est d'abord envoy. Ainsi, le checksum des donnes reues
est compar celui prcdemment envoy.

5.3) Fonctionnement de Kerberos 5


La version 4 de Kerberos comporte un certain nombres de dfauts. Certains sont lis au
manque d'universalit de Kerberos car celui-ci a d'abord t dvelopp dans le cadre du projet
ATHENA, d'autres sont lis des aspects techniques. Nous prsentons ici quelques-uns des
dfauts de Kerberos 4, ainsi que quelques-unes des amliorations apportes par Kerberos 5.

5.3.1. Dfauts relatifs l'universalit de Kerberos

Utilisation de DES (Data Encryption Standard) pour crypter les messages. Or l'exportation
de DES est limite hors des Etats-Unis l'acceptation du gouvernement amricain.

Utilisation d'adresses IP seulement.

L'ordre des bits des messages est dpendant de la plate-forme (pas de couche prsentation).

Pas de possibilit de propager l'authentification d'hte en hte. Si un client authentifi fait un


rlogin sur une machine, de celle-ci il n'est pas authentifi pour accder une autre.

Restriction du systme de nommage : name.instance@realm (3x39 caractres).

L'authentification inter-realm (royaume) est possible mais coteuse: O(n2) changes de cl.

___________________________________________________________________
DI GALLO Frdric

Page 238/265

15/10/200808

8880944.doc
______________________________________________________________________________

5.3.2. Dfauts techniques

Double chriffrement : il se produit lorsqu'un serveur de ticket envoie sa rponse :


{Kc,tgs, {Tc,tgs}Ktgs}Kc en fait il suffit d'envoyer la rponse : {Kc,tgs}Kc, {Tc,tgs}Ktgs
En effet, il ne sert rien de coder le ticket car celui-ci passe ensuite en clair sur le rseau lors
de la requte du client auprs du serveur.

Le stockage des authentifieurs dj utiliss n'a pas t implment (pas de stockage).

Le checksum utilis n'est pas un checksum standard de chiffrement, ses proprits ne sont
pas connues et il ny a donc pas eu dtude de robustesse.

5.3.3. Changements oprs dans Kerberos 5

Possibilit de pouvoir utiliser des algorithmes de chiffrement diffrents et donc exportable.

Possibilit d'utiliser des adresses rseaux diffrentes de IP.

Utilisation de ASN.1 (Abstract Syntax Notation One) pour permettre une indpendance vis
vis de l'ordre des bits des messages quelque soit la plate-forme utilise.

Compatibilit avec la version 4, une application peut supporter la fois Kerberos 4 et 5.

Modifications dans la structure des tickets (rendre l'utilisation des timestamps plus souple).

Meilleur support des authentifications inter-realm (royaume) par une hirarchisation de


ceux-ci. L'change de cl est en O(n.log n).

5.4) Failles dans le systme Kerberos 5


Mme si, Kerberos 5 apporte de nombreuses amliorations par rapport la version
prcdente, il subsiste tout de mme un certain nombre de failles.

5.4.1. Replay Attacks (attaques par rpetition)


Kerberos utilise les authentifieurs pour se protger contre les attaques bases sur la
rutilisation des tickets (il suffit de sniffer le rseau pour rcuprer un ticket). Les authentifieurs
reposent sur l'utilisation de timestamps, ceci est problmatique pour plusieurs raisons.
L'utilisation des timestamps suppose que l'attaque ne se produira pas pendant la dure de vie de
l'authentifieur (typiquement 5 minutes), or ce dlai de 5 minutes est relativement long. De plus,
le serveur devrait stocker ces authentifieurs, or dans les implmentations de Kerberos cela n'est
pas fait. En effet, cela est techniquement difficile faire notamment dans le cas de connexion
TCP. Le serveur TCP cre un processus fils pour chaque nouvelle connexion, et ces processus
fils n'ont pas de mmoire partage avec leur pre, il leur est donc difficile de tenir jour
l'ensemble des authentifieurs dj utiliss. Il existe des solutions pour faire communiquer les
processus entre eux, mais toutes ont des failles et certaines soulvent leurs tours des
problmes d'authentification.

___________________________________________________________________
DI GALLO Frdric

Page 239/265

15/10/200808

8880944.doc
______________________________________________________________________________

5.4.2. Service de temps scuris


Comme nous l'avons vu prcdemment, l'authentification dans Kerberos repose sur la
synchronisation des horloges des machines. Si un hte peut tre tromp sur l'heure, un
authentifieur pourra tre rutilis volont. Tout le problme est que Kerberos repose sur le
protocole de synchronisation que les diffrents htes utilisent, et donc Kerberos fait confiance
la capacit d'authentification de celui-ci. Comme Kerberos est destin tre utilis dans des
environnements trs diffrents cela pose un rel problme. Il suffit dattaquer en rejouant un
vieux ticket aprs avoir chang lheure des machines.

5.4.3. Attaque sur le password de l'utilisateur


Lors du premier change avec le TGS, celui-ci rpond en envoyant un message encod avec
la cl secrte du client. Cette cl est calcule par un algorithme public partir du mot de passe
de l'utilisateur. Or les mots de passe utilisateur ne sont souvent pas trs bons car trop simples. Il
est facile un pirate d'essayer de deviner le mot de passe, de calculer une cl puis de dcrypter
le message. Si le mot de passe est trop simple, ce type d'attaque peut fonctionner.

5.4.4. Spoofing login


La faille se situe cette fois-ci sur la machine du client. Si un intrus arrive en prendre le
contrle ou simplement remplacer le programme de login par un qui enregistre les mots de
passe des utilisateurs, Kerberos est mis en dfaut. Le lecteur pourra remarquer qu'il existe de
multiples faons de rcuprer un mot de passe d'un utilisateur : au travers du serveur X, lors de
rlogin non scuris.
login
login

login

password

PIRATE

MACHINE

Une solution ce problme pourrait tre les One-time passwords, mais ceux-ci sont
difficiles mettre en oeuvre avec Kerberos. En effet, la base de donnes contenant les mots de
passes devrait tenir compte du fait que ceux-ci changent chaque fois. Il s'agit d'une faille trs
importante dont la solution rside principalement dans l'utilisation de priphrique de scurit
comme des cartes puces qui permettent de protger le mot de passe de faon plus efficace.

5.5) De l'utilisation de Kerberos


Au vu de ce qui prcde, peut-on conclure que Kerberos est un systme valide
d'authentification ?
Bien qu'il existe de nombreuses failles, elles sont pour la plupart rsolvables (carte puce)
ou bien attnuable (on remplace une grosse faille par une plus petite). Il est de toute faon
difficile d'envisager un protocole totalement sr ds lors que l'intgrit de toutes les machines a
t viole ainsi que celle du rseau.
Le code de Kerberos est public, ce qui renforce sa robustesse. En effet, de nombreux
groupes ont tudi les implmentations en dtails, relevant ainsi des failles. Mais ils ont aussi
propos des corrections apporter;. De plus, il est facile de se faire une ide prcise du niveau
de scurit offert par un tel systme lorsque l'on a accs son implmentation

___________________________________________________________________
DI GALLO Frdric

Page 240/265

15/10/200808

8880944.doc
______________________________________________________________________________

5.6) Rfrences
[KAAS] S. P. Miller, B. C. Neuman, J. I. Schiller, and J. H. Saltzer, Section E.2.1 : Kerberos
Authentication and Authorization System, M.I.T. Project Athena, Cambridge, Massachusetts
(December 21, 1987).
[LKAS] Steven M. Bellovin, Michael Merritt : Limitations of the Kerberos Authentication
System AT&T Bell Laboratories
J. G. Steiner, C. Neuman, J.I. Schiller : Kerberos: An Authentification Service for Open
Network Systems M.I.T Project Athena, Cambridge, Massachusetts
J. T. Kohl, B. C. Neuman, T. Y. Ts'o : The Evolution of the Kerberos Authentification Service

Site Web voir:

Kerberos Ref. Page: http://www.contrib.andrew.cmu.edu/~shadow/kerberos.html

The Kerberos Network Authentification Service: http://gost.isi.edu/info/kerberos/

Pour accder tous ces documents: ftp://ftp.nada.kth.se/pub/krb/doc/

Ce cours : http://sirac.imag.fr/~riveill/cours/ensimag3-GL-SI/1998-99/gr15/index.html

___________________________________________________________________
DI GALLO Frdric

Page 241/265

15/10/200808

8880944.doc
______________________________________________________________________________

EXERCICES SUR LA SECURITE

EXERCICE: MESSAGERIE ELECTRONIQUE


Application de messagerie lectronique qui permet aux cadres dune entreprise de
communiquer entre eux.
LILLE
Production

PARIS

METZ
Production

Sige social
Centre dtudes
TOULOUSE

LYON

Production

Centre de
recherches

1. Tous les cadres ont accs au rseau pour utiliser les applications mais la messagerie est
rserve aux cadres suprieurs.
2. Pas de communication entre centre de recherche et usines, ni entre usines directement.
3. Un ordre de fabrication envoy lusine ne peut provenir que du centre dtudes. Destin
au directeur de production, il est diffus pour information aux membres de direction de
lusine.
4. Le directeur du centre dtudes dfinit le prix de revient et le communique au directeur
commercial du sige (cest le prix de vente quil voit avec le responsable marketing).
5. La connexion vers lextrieur lentreprise est uniquement rserve aux directeurs des
six tablissements.
Question : Trouver les services de scurit pour que chaque rgle soit satisfaite.
1. Contrle daccs par ACL (Access Control List = liste nominative pour laccs).
2. Contrle daccs au niveau du routage avec une gestion centralise (sige).
3. Il faut assurer lauthentification, la non rpudiation, et lintgrit des donnes donc on
assure ce service par un mcanisme de signature chiffr cl asymtrique (cl priv pour
chiffrer et cl publique pour dchiffrer).
4. Mme chose que le 3 + la confidentialit donc les donnes aussi doivent tre chiffres.
5. Mme chose que le 1 (par contrle daccs).

___________________________________________________________________
DI GALLO Frdric

Page 242/265

15/10/200808

8880944.doc
______________________________________________________________________________

EXERCICE: QUESTIONS DE COURS


Comment viter de faux messages sur un rseau ?
Soit par authentification.
Soit par la mise en uvre : signature lectronique ou chiffrement.
Expliquer pourquoi le chiffrement implment sur chaque lien du rseau est plus difficile
mettre en uvre que le chiffrement de bout en bout ?
Il entrane un trou de scurit au niveau de chaque routeur car si lun des routeurs est sniff,
le codage peut tre connu. En plus, il faut diffuser les codes du chiffrement/dchiffrement de
manire automatique aux routeurs. On retombe donc sur un mcanisme du type notaire .
Par contre si lon chiffre de bout en bout, le routage se passe exactement comme si les
messages navaient pas t chiffrs. Mais il faut donc des cls gnres de faon alatoire et
transmettre les cls de faon autre (voyage par avion par exemple).

EXERCICE: RESEAUX LOCAUX ETHERNET


Un rseau dentreprise est constitu de quatre segments Ethernet.

SEGment 1
ST4

SEGment 2
ST3

SEGment 3
ST2

SEGment 4
ST1

SF
Serveur de
fichier

Toutes les stations de SEG4 ont accs SF (le serveur de fichier) et seulement certaines
stations des autres segments ont accs SF. Quelle solution fiable faut-il mettre en uvre pour
mettre en place une politique fiable de scurit ?
Il faut dj remplacer les ponts par des ponts filtrants et fixer la table des adresses MAC
(filtrage de niveau 2). De plus en plus, les routeurs sont capables de filtrer au niveau 3 voir 4 du
modle OSI. On peut aussi installer un wrapper lentre du SF (qui intercepte les appels selon
une table).

___________________________________________________________________
DI GALLO Frdric

Page 243/265

15/10/200808

8880944.doc
______________________________________________________________________________

RESEAUX TD du CNAM BORDEAUX 1999-2000

SECURISATION DUN RESEAU LOCAL


Un seul pirate peut faire beaucoup de dgt sur un rseau mme sil y a beaucoup plus de machines .

Rseau local
M1

M2

P
Mn

INTERN
ET

Boite
outils +
base de
donnes
(ex : port UUCPC ou TFTPD
=trous de scurit)

1re ide : scuriser le routeur 1 en autorisant seulement les services utiles.


Journaliser les transactions (on a le droit davoir lmetteur + ladresse distante mais pas les
donnes). Lobjectif est l aussi de sassurer des traces pour les recours administratifs.
Contrler laccs (lidal est que le routeur ne soit pas configurable distance par le rseau).
Routage (adresse). Ports : filtrage sur ladresse, le port ou les donnes (car certains protocoles
ne sont reconnaissable que sur les donnes). Ceci est fait dans le noyau du systme.

I.

Firewall (ou garde barrire, pare-feu, ~bastion)

Lobjectif est de contrler ( partir dune configuration) les accs un rseau local.

1.1) Dfinition Gnrale


Un firewall Internet est un systme ou un groupe de systmes qui renforce la politique de
scurit entre le rseau d'une organisation et Internet. Le firewall dtermine:

quels services internes peuvent tre accds de l'extrieur


quels lments externes peuvent accder aux services internes autoriss
quels services externes peuvent tre accds par les lments internes.

___________________________________________________________________
DI GALLO Frdric

Page 244/265

15/10/200808

8880944.doc
______________________________________________________________________________
Afin qu'un firewall soit effectif, tout le trafic de et vers Internet doit passer par le firewall.
Malheureusement, il est important de signaler que le firewall n'offre plus aucune protection une
fois celui-ci contourn. Un pare-feu n'est pas seulement un routeur, un bastion host ou une
combinaison de composants scurisant le rseau. Le firewall est une part intgrante d'une
politique de scurit qui cre un primtre de dfense autour des informations de l'organisation.
Cette politique doit inclure un guide de scurit destin informer les utilisateurs de leurs
responsabilits, ainsi que des mesures plus classiques de dfinition d'accs au rseau, aux
services, d'authentification des utilisateurs locaux ou non, d'encryptage de donnes et de
protection contre les virus.

1.2) Les avantages du firewall


Les avantages du firewall sont nombreux. Nous pouvons en relever 5 principaux :
1.

Il concentre la scurit rseau en un seul point (chocke point) : l'administrateur peut


dfinir un point de centralisation (chocke point) partir duquel il pourra protger le
rseau priv dans son entier.

2.

Il permet la gnration d'alarmes et le monitoring : le firewall est un systme efficace


de gestion des accs et de monitoring du rseau. Il est impratif que le responsable
rseau value rgulirement le trafic qui transite par celui-ci. afin de s'assurer que le
pare-feu n'a pas t contourn ou crack.

3.

Il est l'endroit idal pour dployer un translateur d'adresse rseau (NAT) : depuis
quelques temps, l'Internet subit une crise due au manque d'extension des adresses IP.
Cela signifie que les organisations dsirant se connecter Internet n'obtiennent pas
assez d'adresses IP pour raliser la demande de leur population. Le firewall est la place
logique pour monter un NAT (Network Address Transaltor) qui va permettre d'liminer
le besoin de nombreuses adresses IP ainsi que de devoir redfinir les adresses en cas de
changement de provider.

4.

Il peut tre la vitrine idale de l'organisation qu'il dfend : c'est l'endroit parfait pour
dployer un serveur WWW ou FTP. Le firewall peut tre configur pour permettre
l'accs ces services tout en prvenant les accs aux autres systmes du rseau priv.

5.

Il est un point unique de panne : en cas de panne, le rseau interne priv continuera
cependant de fonctionner, seul l'accs inter-rseaux est perdu.

1.3) Les limitations du firewall


Nous pouvons relever 4 principales limitations au firewall :
1.

Il ne protge pas contre les attaques qui ne passent pas par lui: les utilisateurs du rseau
priv peuvent tre tents d'obtenir une connexion directe avec un provider Internet. Ce
type de connexion ouvre un chemin d'accs potentiel lextrieur.

2.

Il ne prvient pas contre le transfert de fichiers infects par un virus : parce qu'il y a une
multitude de virus diffrents, de systmes d'exploitation et de manires d'encoder et de
compresser les fichiers, un pare-feu peut difficilement analyser chaque fichier dans
l'espoir incertain d'en dceler un. Il faut donc installer des antivirus sur chaque station.

___________________________________________________________________
DI GALLO Frdric

Page 245/265

15/10/200808

8880944.doc
______________________________________________________________________________
3.

Il ne prvient pas contre les applications du type Cheval de Troie : le Cheval de Troie
est un programme l'apparence sans dangers, mais qui se rvle, une fois excut, une
vritable menace pour l'organisation. Par exemple, un Cheval de Troie excut sur une
station hte peut modifier les fichiers relatifs la scurit, rendant l'accs plus ais pour
un intrus dsirant s'introduire dans le systme.

1.4) Les dcisions principales lors de la mise en oeuvre d'un firewall

La politique de scurit de l'organisation : le pare-feu n'est qu'un lment de la


scurit dans une entreprise. Il est donc ncessaire de mener une tude approfondie pour
dfinir une politique cohrente de scurit.

L'orientation du firewall : l'orientation du firewall dcrit la philosophie fondamentale de


scurit de l'organisation. On peut distinguer deux types d'orientations opposes (ces deux
orientations sont extrmes et il est possible de choisir une solution intermdiaire):

Tout ce qui n'est pas spcifiquement permis est interdit : le firewall empche tout
trafic, tous les services dsirs devant tre implments au cas par cas. Si cette
approche procure un environnement sain, elle est lourde et se fait au dtriment
de la facilit d'emploi.

Tout ce qui n'est pas spcifiquement interdit est permis : le firewall doit vrifier
tout le trafic, tout service potentiellement dangereux tant limin cette fois
aussi au cas par cas. Cette approche procure un environnement flexible et riche
en services offerts. Mais la scurit est alors beaucoup plus difficile assurer.

Le cot du firewall Cet aspect est un critre important de la mise en oeuvre d'un
firewall. En effet, la complexit de celui-ci peut faire varier les cots de faon trs
importante, sans compter la ncessaire maintenance et le monitoring.

Ces analyses permettent de dfinir les lments que va requrir le futur firewall. Un pare-feu
typique est compos d'un ou de plusieurs des composants suivants: un routeur filtre de paquets,
une passerelle de niveau applicatif, une passerelle de niveau circuit. La manire dont ces
composants vont se placer par rapport au rseau dfendre va dfinir le corps du firewall.

1.5) Les Composants des Firewalls


Le routeur filtre de paquets
Le rle principal du routeur filtre de paquets est de permettre ou d'empcher le passage des
paquets de donnes reus. Le routeur examine tous les datagrammes afin de dterminer s'ils ne
contiennent pas d'informations drogeant aux rgles de filtrage, rgles bases sur le contenu
informationnel de l'en-tte du datagramme. L'en-tte contenant entre autre l'adresse IP source et
destination, le protocole source et destination TCP/UDP (Transmission Control Protocol/User
Datagram Protocol), ainsi qu'un message de type ICMP (Internet Control Message Protocol), il
est ais de vrifier si le paquet est destin ou provient d'une localisation qui ne serait pas
autorise. Le routeur se positionne au niveau 3 du modle OSI et le filtrage s'effectue
gnralement sur les datagrammes TCP, UDP et IP.

___________________________________________________________________
DI GALLO Frdric

Page 246/265

15/10/200808

8880944.doc
______________________________________________________________________________
Principe de fonctionnement du routeur:
1.
2.
3.
4.
5.
6.

Stocker les rgles de filtrage sur chaque port physique du routeur.


Analyser l'en-tte du datagramme.
Appliquer les rgles de filtrage aux paquets reus.
Si une rgle indique que le paquet doit tre bloqu, celui-ci est rejet.
Si une rgle indique que le paquet doit tre accept, celui-ci est rout conformment sa table de routage.
Si aucune rgle ne s'applique, ce sont des rgles par dfaut (configurables par l'administrateur) qui seront
appliques. Ainsi, si dans un tel cas on rejette les paquets, on peut bloquer tout trafic non explicitement
permis.

Exemple de rgles pour Telnet :


Rgle Direction

Adresse
source

Adresse
destination

Protocole

Port
Port
Ack Set Action
source destination

Entre

155.547.*.*

195.874.12.5

TCP

14

>512

Oui

Router

Sortie

195.874.12.6 155.547.*.*

TCP

>512

14

Oui

Router

Autre

Autre

Autre

Autre

Bloquer

Dfaut Entre et Sortie *.*.*.*

*.*.*.*

La rgle 1 se lirait donc : "Router (permettre) le trafic en entre dont les adresses sources dbuteraient par
155.547 et dont l'adresse destination serait 195.874.12.5, dont le protocole serait TCP et dont le port
source serait 14 avec un port destination suprieur 512."

Notons que la cration de rgles de filtrage est un moment important dans la mise en place d'un routeur et
est directement tributaire de la politique de scurit de l'entreprise. Si les rgles dfinies sont insuffisantes
ou mal conues, le risque d'intrusion est grand, les mthodes de pntration ne manquant pas. A titre
d'illustration, voquons le spoofing et la fragmentation de paquets.

Quelques exemples typiques de mthode d'intrusion:


1.

Le Spoofing : le spoofing est une mthode commune d'intrusion. Cette mthode consiste tromper le
routeur sur l'adresse d'origine des paquets transmis : les paquets mis contiennent en fait l'adresse IP
d'une machine interne au systme que l'on dsire pntrer. Si le systme emploie un service de dfense
simple comme celui d'un routeur, le stratagme a de bonnes chances de fonctionner, d'autant plus que
les droits accords en matire de scurit dpendent gnralement en partie de l'adresse IP. Ce genre
d'attaque peut cependant tre contourn en bloquant tout paquet qui viendrait d'un port source externe
et qui contiendrait une adresse source interne au rseau.

2.

La fragmentation de paquet : cette technique vise principalement contourner les rgles de filtrage
dfinies par l'utilisateur. Elle consiste utiliser la proprit de fragmentation de IP afin de crer de tout
petits fragments et de forcer l'en-tte TCP tre fragmente elle aussi, l'espoir tant que seul le
premier fragment sera analys par le routeur, laissant alors passer tout le reste. Ce genre d'attaque peut
tre contourne en bloquant tout paquet dont le protocole est IP et dont la taille est infrieure une
taille dtermine.

Les avantages du routeur filtre de paquets


Les firewalls, dans leur grande majorit, sont bass sur l'emploi unique de routeurs filtrants. Cela s'explique pour:
1. Le gain de temps
2. Le cot gnralement faible d'un routeur filtrant
3. Les performances gnralement bonnes
4. La transparence aux utilisateurs et aux applications
Les limitations du routeur filtre de paquets
Cependant, les limites des routeurs filtrants sont mis en vidence par le besoin croissant de scurit et de contrle
du contenu informationnel des changes :

___________________________________________________________________
DI GALLO Frdric

Page 247/265

15/10/200808

8880944.doc
______________________________________________________________________________
1.
2.
3.
4.

L'laboration de rgles de filtrage peut tre une opration complexe et pnible partir du moment o
l'administrateur rseau doit avoir une comprhension dtaille des diffrents services Internet et du format
des en-ttes des paquets.
Le routeur filtre de paquets ne protge pas contre les applications du type Cheval de Troie.
Les performances du routeur diminuent avec le nombre de rgles appliquer. Il faut trouver un quilibre
entre performance et scurit.
Le routeur filtrant n'est pas capable de comprendre le contexte du service qu'il rend : il ne peut par
exemple pas bloquer l'importation de mail, de newsgroup concernant certains sujets.

La passerelle de niveau application


Contrairement au filtrage de paquets par routeur qui se trouve un niveau assez bas dans le modle
OSI, le filtrage de type applicatif se situe au niveau le plus lev du mme modle. Ainsi, une passerelle
de niveau application (PNA) va permettre l'administrateur rseau d'instaurer une politique de scurit
beaucoup plus stricte que dans le cas du routeur filtre de paquets. Plutt que de se reposer sur un simple
outil-filtre pour grer le flot de donnes provenant d'Internet, un service logiciel au code ddi (appel
aussi service proxy) est install sur la passerelle pour chaque application voulue. Si l'administrateur
rseau n'installe pas le service proxy d'une application donne, le service ne sera pas support et ne
passera pas le firewall. De plus, le service proxy d'une application donne peut tre configur de
manire supporter certaines des proprits spcifiques juges acceptables par l'administrateur et
liminant l'accs toutes les autres.
Il est important de signaler que les utilisateurs peuvent avoir accs au service proxy, mais ils ne
doivent jamais pouvoir se connecter sur l'adresse IP de la passerelle elle-mme. Si on leur permet de se
connecter directement sur le firewall, c'est la scurit mme du firewall qui est menace partir du
moment o un intrus peut potentiellement compromettre la scurit du systme (Cheval de Troie,
Spoofing,...).
Exemple de service proxy Telnet
Dans cet exemple, le client extrieur dsire utiliser les services Telnet vers un serveur interne protg
par une PNA. Le proxy Telnet ne permet pas l'utilisateur externe de se connecter ou d'avoir accs au
serveur interne. Aprs authentification de l'utilisateur externe, celui-ci va avoir accs l'interface
utilisateur du proxy Telnet. Le proxy Telnet ne permettant l'utilisation que d'un sous-ensemble des
commandes Telnet et n'autorisant l'accs que vers un ensemble d'htes internes dtermins, l'utilisateur
externe ne sera pas connect directement au serveur interne dsir. C'est le service proxy qui va s'y
connecter et qui va ensuite faire suivre les commandes du client externe vers le serveur interne, le client
externe croyant que le proxy Telnet est le serveur interne et inversement.
Le Bastion Host
Contrairement aux routeurs filtres de paquets, une PNA permet le flux d'informations entre systmes,
mais ne permet pas l'change direct de paquets. Permettre des paquets de s'changer entre l'extrieur et
l'intrieur d'un systme est un risque majeur qui ne peut tre pris que si l'application hte rsidant au
sein du rseau protg est scurise contre n'importe quel menace potentielle. On fait souvent rfrence
aux PNA comme un Bastion Host qui en est en fait un cas particulier. C'est en effet un systme
spcifiquement arm et protg contre les attaques. Certaines rgles doivent cependant tre respectes
quand la mise en oeuvre d'un Bastion Host :
1.
2.

3.
4.

La station d'accueil du Bastion Host doit excuter une version scurise de son systme d'exploitation.
Cette version sera en effet une version spcifiquement crite et optimise contre ses propres faiblesses
face aux intrusions possibles.
Un service non-install ne pouvant pas tre attaqu, seul les services que l'administrateur considre
comme essentiels doivent tre installs sur le Bastion Host. Gnralement, un ensemble limit de services
proxy comme Telnet, FTP, SMTP, DNS ainsi que l'identification utilisateur est install sur le Bastion
Host.
Le Bastion Host est l'endroit idal pour installer un systme d'authentification de haut niveau tel qu'une
carte d'accs cryptographique code unique. En plus, chaque service proxy peut demander une
authentification utilisateur propre avant de permettre l'accs.
Chaque service proxy doit tre configur de manire ne permettre l'accs qu' un sous-ensemble des
commandes standards de l'application, car, si une commande standard n'est pas supporte par le service
proxy, elle ne sera tout simplement pas accessible aux utilisateurs authentifis.

___________________________________________________________________
DI GALLO Frdric

Page 248/265

15/10/200808

8880944.doc
______________________________________________________________________________
5.
6.
7.

8.
9.

Chaque service proxy est configur de manire ne permettre l'accs qu' un systme hte spcifique,
l'ensemble limit des commandes ne pouvant tre appliqu que sur une partie du rseau protg.
L'dition des donnes de connexion, de trafic et de dure de connexion est une partie essentielle de la
dtection de tentatives d'infiltration. Chaque service proxy doit permettre ce genre de maintenance.
Les services proxy doivent tre des programmes de petite taille spcifiquement crits pour la scurit,
afin de permettre une volution simple et rapide tout en amliorant la dtection des bugs et des faiblesses
(une application mail UNIX typique contient environ 20000 lignes de code. Son homologue proxy
gnralement moins de 1000).
Les services proxy doivent tre indpendants les uns des autres, de manire viter de bloquer l'ensemble
des services si un problme survenait ou une volution devait tre ralise.
Un service proxy ne doit gnralement pas faire d'accs disque autre que la lecture de son fichier de
configuration et ce, afin de rendre la tche plus dure pour une programme d'intrusion.

Les avantages des PNA


1. Les PNA donnent l'administrateur un contrle complet sur chaque service par la restriction sur les
commandes utilisables et sur l'accs aux htes internes par ces services.
2. A partir du moment o un service proxy absent pour un service donn bloque compltement ce service,
l'administrateur a un contrle parfait des services qui seront disponibles de ceux qui ne le seront pas.
3. Les PNA permettent l'installation de procdures d'authentification extrmement pousses.
4. Les services proxy facilitent grandement l'audit des dtails des connexions.
5. Les rgles de filtrage d'une PNA sont bien plus faciles configurer et tester que pour un routeur filtre de
paquets.
Les limitations des PNA
1. Les PNA augmentent considrablement le cot du firewall ; ce cot tant principalement li celui de la
plate-forme matrielle de la passerelle, des services proxy et du temps et des connaissances requises pour
configurer cette passerelle.
2. Les PNA ont tendance rduire la qualit du service offert aux utilisateurs tout en diminuant la
transparence du systme.
3. L'utilisation d'une PNA force l'utilisateur changer ses habitudes ou installer des logiciels spcialiss
sur chaque systme accdant des services proxy. En effet, les accs Telnet requirent deux tapes de
connexion plutt qu'une. Cependant, on peut aussi installer des logiciels spcialiss qui amliorent la
transparence du PNA en permettant l'utilisateur de spcifier la destination plutt que la PNA via un
commande Telnet.

La passerelle de niveau circuit


Une passerelle au niveau circuit (PNC ou serveur proxy) est une fonction spcialise qui
peut tre ralise par une PNA. Une PNC est un simple relais de connexions TCP sans
manipulation ou filtrage de paquets. La PNC relaie la connexion travers le firewall sans faire
d'examens supplmentaires, de filtrage ou de gestion de protocole. La PNC agit comme un fil,
copiant telles quelles les donnes de l'extrieur vers l'intrieur (ou inversement). Cependant, les
connexions semblent tre originaires du firewall, ce qui a pour effet de cacher compltement les
informations concernant le rseau protg. Ce genre de passerelle est souvent utilise pour les
connexions sortantes lorsque l'administrateur confiance en ses utilisateurs. Le principal
avantage est qu'un Bastion Host peut tre configur comme une passerelle hybride supportant
des services proxy pour les connexions en entre et des fonctions du niveau circuit pour les
connexions en sortie. Cela rend l'utilisation du firewall plus facile d'emploi pour les utilisateurs
qui dsirent un accs direct Internet, tout en permettant une protection efficace contre les
attaques de l'extrieur.
Notons enfin que c'est l'endroit idal pour le dploiement d'un Network Adress Transaltor,
tout comme c'est aussi une protection trs efficace contre le spoofing, les adresses internes tant
inconnues de l'extrieur.

___________________________________________________________________
DI GALLO Frdric

Page 249/265

15/10/200808

8880944.doc
______________________________________________________________________________

II. Rseaux Privs NAT (Network Address Translation)


Dfinition dun adressage non rout.

RFC 1918

Rseau non rout 192.16.0.0


M1

147.210.0.0
INTERN
ET

Proxy
M2

Mn

Il faut au proxy une table de translation qui contient :


Adresse dorigine
Adresse de destination
Liaison

III. Proxy - CACHE


Un proxy est une machine et du logiciel (par service). Il y a une diffrence avec le cache.
Lide du cache est dconomiser de la bande passante par mutualisation des transferts pour un
groupe de machines. Mais cela peut poser un problme avec les pages dynamiques (contenu qui
change chaque fois).

M1

INTERN
ET

Proxy
M2

Mn

-----------------------------------------100 Mb/s

cache

Donnes partages
consultes rcemment.

-----------------------------------------4 Mb/s

NB: les services privilgis sont ceux dont le n de port < 1024 (les autres ont leur port >1024).

___________________________________________________________________
DI GALLO Frdric

Page 250/265

15/10/200808

8880944.doc
______________________________________________________________________________

EXERCICE: Architecture de RESEAU LOCAL SECURISE


Concevoir une architecture de rseau local scuris en plaant les diffrents composants :
o 50 postes de travail,
o 1 serveur WWW (Web),
o 1 serveur FTP anonyme (serveur de distribution de fichiers)
o 1 serveur SAMBA / NFS (fichiers partags)
o 1 serveur DNS (de noms)
o 1 serveur NIS (de configuration)
o 1 serveur NTP (de temps)
o 1 serveur XDM (de terminaux X11)
Objectif : assurer une scurit raisonnable . En cas de fraude :
aucune modification des donnes
identification de lintrus
fichiers de configuration invisibles de lextrieur
fichiers locaux invisibles de lextrieur
postes de travail invisibles de lextrieur mais y peuvent y accder
le serveur de temps se synchronise lextrieur
Doivent tre visibles de lextrieur : serveurs FTP, DNS (peut tre 2 serveurs), NTP mais
unidirectionnel et le WWW.
Rseau priv
postes

Proxy
firewall

NIS

DNS
192.16

XDM

Zone franche
FireWall
INTERN
ET

FTP
Proxy

FTP

NFS
W

Base

WWW

NTP
DNS
147.2

leurs adresses doivent tre visibles de lextrieur.

Le DNS nest habilit communiquer quavec le DNS du domaine suprieur (ex : ftp.mit.ai.edu).

___________________________________________________________________
DI GALLO Frdric

Page 251/265

15/10/200808

8880944.doc
______________________________________________________________________________

RESEAUX TD du CNAM BORDEAUX 1999-2000

PROTOCOLES TRANSPORT SCURISS


Avant toute chose pour bien comprendre o se situe le problme, il faut commencer par dfinir prcisment
chacun des termes protocoles, transport et scuris. Si on cherche dans un dictionnaire Larousse, on trouve les
dfinitions suivantes.
Protocole : ensemble de rgles observes en matire d'tiquette, de prsence...
Transport : action de transporter : c'est dire de porter d'un lieu un autre.
Scurit : situation o on n'a rien craindre.
Un protocole de transport scuris permet donc de porter quelque chose (ici il s'agit d'information) d'un lieu un
autre suivant des rgles prdfinis sans que l'objet transport ne soit jamais en danger. A priori on peut traiter le
problme dans tous les domaines (transport ferroviaire, bancaire...). Dans cet expos nous allons prsenter
quelques techniques (liste non exhaustive) permettant de rpondre certaines exigences que nous allons prciser
dans la section suivante : Exigences de la scurit informatique.
Etant donn que la majorit des rseaux utiliss travers le monde sont de type TCP/IP et que le choix des
entreprises se portent souvent vers ce type de rseaux lorsqu'elles dcident de se connecter l'Internet, nous avons
choisi de prsenter les solutions proposes pour ces types de rseaux.

I. Exigences de la scurit informatique


Comme le souligne Andrew Tanenbaum: les problmes de scurit des rseaux peuvent tre classs en 4 catgories
non disjointes :
1.

La confidentialit : lors d'un transfert d'informations entre deux entits travers le rseau, cette
information ne doit pas tre lisible par une troisime partie. Un exemple type est le transfert de courrier
lectronique travers le rseau.

2.

L'authentification : lorsque deux entits dialoguent travers le rseau il faut qu'elles soient sres de
l'identit de l'autre, ceci pour viter toute usurpation. Une telle exigence se fait particulirement sentir lors
de transactions commerciales.

3.

La non-rpudiation : elle concerne les signatures. Il faut tre sr qu'un client qui passe une commande
ne va pas se rtracter au dernier moment.

4.

Le contrle d'intgrit : il faut pouvoir tre sr que l'information n'a pas t modifie par une tierce
personne lors d'un transfert d'informations.

Il faut bien voir que toutes ces exigences ne sont pas disjointes. Mais il n'est cependant pas ncessaire de toutes
les remplir. En effet dans le cas o seule l'authentification est ncessaire, on peut s'affranchir de la confidentialit
qui peut tre coteuse mettre en oeuvre (les algorithmes de cryptage peuvent tre lents).
Nous allons voir rapidement comment, thoriquement ces exigences peuvent tre satisfaites.

1.1 Confidentialit
Ce problme peut tre rsolu en utilisant des techniques de cryptographie. La cryptographie est un ensemble de
techniques qui permettent de transcrire dans une criture secrte un texte clair. Les algorithmes les plus utiliss
sont les suivantes :
DES : algorithme cl secrte dvelopp par IBM en 1977.
IDEA algorithme cl secrte.
RSA invent par Rivest, Shamir et Adleman en 1978.

___________________________________________________________________
DI GALLO Frdric

Page 252/265

15/10/200808

8880944.doc
______________________________________________________________________________

1.2 Authentification
Elle peut tre garantie par grce diffrentes techniques. Une premire consiste utiliser un algorithme cl
publique. On rappelle qu'un tel algorithme possde deux cls une est publique c'est dire que tout le monde peut y
avoir accs et l'autre est secrte : c'est dire qu'elle n'est connue que par une seule personne ou une seule
organisation. Ce type d'algorithme vrifie les trois conditions suivantes :
Dcryptage(Cryptage(Texte clair, cl publique), cl prive) = Texte clair
La cl prive est trs difficile dduire de la cl publique.
La cl prive ne peut pas tre casse par une attaque de type "texte clair choisi".
On peut utiliser ce type de cryptographie pour avoir un moyen authentifi de s'changer des informations entre
deux entits A et B de la faon suivante :
1. A crypte un nombre alatoire RA de son choix avec la cl publique de B et lui envoie le tout.
2. B crypte RA, un autre nombre RB et une cl KS avec la cl publique de A et lui envoie le tout.
3. Finalement A renvoie RB chiffr avec la cl KS
Cet change a ainsi permis A et B d'obtenir une cl commune ( priori secrte) KS. Une autre approche consiste
utiliser le protocole Kerberos. On peut aussi construire une cl secrte partage grce au protocole d'change de
cl de Diffie Hellman.

1.3 L'intgrit et non rpudiation


Il est souvent difficile de dcoupler ces deux aspects des deux prcdents. Nous allons prsenter plusieurs
techniques qui possdent ces proprits parfois mles avec les prcdentes. Ces techniques sont des techniques de
signature numriques : d'ailleurs si on rflchit bien on peut se rendre compte que les proprits vrifies par ces
signatures sont exactement les mmes que celles des signatures classiques sur papier. Voici ces proprits :
1. La signature numrique doit garantir d'une part l'identit de l'metteur vis vis du rcepteur.
2. Elle doit galement empcher l'metteur de renier le contenu du message.
3. Enfin il ne faut pas que le rcepteur puisse contrefaire cette signature et ainsi attribuer la provenance des
messages un autre metteur potentiel.
Une technique pour obtenir une signature numrique et celle qui utilise les rsums de messages (messages
digests en anglais). Le rsum de message est obtenu en sortie d'un algorithme de hachage. Cet algorithme prend
un texte de longueur variable en entre et sort une squence de bit de longueur fixe. La particularit d'un tel
algorithme est qu'il est impossible de gnrer deux messages qui ont la mme valeur de sortie pour l'algorithme de
hachage. Si de plus on dispose d'un algorithme cl publique qui vrifie la proprit suivante :
Cryptage(Dcryptage(Texte clair)) = Texte clair alors on peut procder de la faon suivante :

Ce type d'change rempli les trois proprits prcdemment nonces : B pourra dcrypter le rsum de
message (avec la cl publique de A) et le comparer avec celui qu'il calculera lui-mme, il pourra ainsi tre sur que
le message provient bien de A et qu'il n'a pas t modifi. Cela garantit galement la non rpudiation puisque A est
la seule entit qui possde DA. Les deux algorithmes les plus connu dans ce domaine sont les algorithmes MD5 et
SHA.

II. Solutions scurises du monde TCP/IP


___________________________________________________________________
DI GALLO Frdric

Page 253/265

15/10/200808

8880944.doc
______________________________________________________________________________
Dans cette partie nous allons dcrire diffrentes solutions pour protger un rseau. Etant donne que les
communications sur les rseaux sont organises en couche (Cf. modle OSI et modle TCP/IP) il est tout naturel
de retrouver des solutions a chacun de ses niveaux. Dans la suite de cet expos nous allons dtailler des solutions
de niveaux rseaux (IPsec), transport (SSL) et application (S-HTTP, HTTP 1.1).
Voici un petit schma rcapitulatif des solutions scurises:

Figure 1

2.1 IPSec
Comme son nom l'indique, il s'agit d'une solution de niveau rseau. Dans cette partie nous allons tudier
l'architecture de IPSec et trois de ses principaux composants : AH (Authentication Header), ESP (Encapsulating
Security Payload) et IKE (Internet Key Exchange). IPSec est totalement compatible avec les infrastructures IP
existantes. Lorsqu'il est correctement implment, il n'affecte en rien les rseaux ou les htes qui ne le supporte
pas. IPSec est indpendant des algorithmes courants de cryptographie. Il fonctionne avec Ipv4 et Ipv6.
Deux concepts majeurs de IPSec doivent tre dtaills avant d'entrer dans les dtails: SA (Security Associations)
qui rend compte d'une connexion avec un hte distant :
<Security Parameter Index, IP Destination Address, Security Protocol [AH ou ESP]>
Le deuxime concept est l'encapsulation et elle consiste enfermer un paquet IP classique dans une autre paquet :
|
Champ
de
donnes
|
Entte
IP
|
Nouvelle
entte
IP
|
|<---------------------------------------->|
Datagramme originel
Ces deux concepts ne sont pas nouveaux, en fait ils sont juste utiliss par IPSec.

2.1.1 L'entte d'authentification (AH)


AH est utilis pour fournir l'intgrit et l'authentification pour les datagrammes IP. AH authentifie autant de
paquets IP que possible. Certains champs dans l'entte IP changent en cours de route et leur valeur ne peut tre
prdis par le destinataire. Ces champs sont appels mutable et ne sont pas protgs par AH. Pour Ipv4, il s'agit des
champs suivants : type de service, flags, fragment offset, TTL, header checksum. Les paquets qui chouent
l'authentification sont rejets et ne sont jamais dlivrs aux couches suprieures. Ce mode d'opration rduit
grandement les chances de succs des attaques visant bloquer la communication d'un hte ou d'une passerelle en
l'inondant de paquets corrompus. La position de l'entte AH dans un paquet IP est la suivante :
| IP entte | AH entte | Champ de donnes |
Il existe deux faons d'utiliser cet entte.
AH en mode normal : dans ce mode l'entte AH est plac droite de l'entte IP comme dcrit ci-dessous:
| Entte IP | Entte AH | Champ de donnes |
Il est utilis par les htes et non par les passerelles. L'avantage de ce mode rside dans un traitement rduit de
l'entte. Le dsavantage est que les champs mutables ne sont pas authentifis.
AH en mode tunnel: avec ce mode le concept d'encapsulation est appliqu, un nouveau paquet IP est construit et le
paquet IP d'origine joue le rle du champ de donnes de ce nouveau paquet. Puis le AH en mode transport est
appliqu au nouveau paquet, ce qui donne l'organisation suivante :
| Nouvelle Entte IP | Entte AH | Entte IP | Champ de donnes |

___________________________________________________________________
DI GALLO Frdric

Page 254/265

15/10/200808

8880944.doc
______________________________________________________________________________
Ce mode est systmatiquement utilis entre deux firewalls. En mode tunnel, l'adresse IP de l'entte extrieure peut
tre diffrente de celle intrieure. Ainsi deux passerelles de scurit peuvent raliser un tunnel AH qui servira
authentifier le trafic entre les rseaux auxquels elles sont toutes deux relies. Ceci est un exemple d'utilisation
typique.
L'avantage de ce mode est qu'il assure une totale protection du datagramme IP encapsul et la possibilit d'utiliser
des adresses prives. Nanmoins, un lourd traitement des enttes est associ ce mode et une augmentation de la
taille des paquets.

2.1.2 Encapsulating Security Payload (ESP) :


ESP est utilis afin de fournir des services tels que le contrle d'intgrit, l'authentification et le cryptage des
datagrammes IP. Ces services ne ncessitent pas de connections, ils oprent sur la base des paquets. Ils sont
slectionns lors de l'tablissement de la SA. Toutefois certaines restrictions doivent tre apportes :
Le contrle d'intgrit et l'authentification vont ensemble.
La protection contre les attaques par rejeu est indissociable du contrle d'intgrit et de l'authentification.
La protection contre les attaques par rejeu ne peut tre slectionne que par le destinataire.
On peut choisir le type de cryptage indpendamment des autres services. Il est recommand que lorsqu'on utilise
ce service, les deux autres services soient aussi activs sinon un intrus peut falsifier des paquets pour raliser des
attaques contre le cryptage ; ce qui n'est pas possible lorsque les deux autres services fonctionnent en mme temps.
Mme si l'authentification et le cryptage sont optionnels, au moins un des deux est toujours slectionn, sinon
l'utilisation d'ESP n'aurait aucun sens.
Le traitement d'ESP s'applique uniquement aux paquets non fragments. Toutefois, un paquet IP utilisant ESP
peut tre fragment par des routeurs intermdiaires. Dans ce cas, le destinataire rassemble d'abord le paquet avant
d'appliquer le traitement ESP. Pour les mmes raisons qu'avec AH, tout paquet IP fragment arrivant en traitement
ESP est rejet.
Si le cryptage et l'authentification (avec le contrle d'intgrit) sont slectionns tous les deux, alors le
destinataire authentifie d'abord le paquet puis condition que cette tape soit russie, procde au dcryptage. Ce
mode d'opration protge les ressources du systme et rduit la vulnrabilit aux attaques nuisibles.
Comme pour l'entte d'authentification il existe encore deux faons d'utiliser cet entte.
ESP en mode normal : L'organisation du nouveau paquet est la suivante:
| Entte IP | Entte ESP | Champ de donnes | ESP trailer | ESP authentification |
Ce mode ne fournit ni cryptage ni authentification pour l'entte IP. C'est un dsavantage car les paquets errons
sont envoys en traitement ESP.
Comme dans le cas de AH, ESP en mode transport est utilis par les htes et non par les passerelles.
ESP en mode tunnel : Ce mode utilise le concept d'encapsulation. Un nouveau paquet IP est cr par l'insertion
d'une nouvelle entte IP au paquet initial. Puis le mode transport est appliqu ce nouveau paquet, d'o
l'organisation du paquet final:
| Nouvelle entte IP| Entte ESP | Entte IP | Champ de donnes | ESP trailer |ESP authentification|
Ce mode tunnel est utilis ds qu'une extrmit de l'association scurit est une passerelle. De la mme faon
qu'avec AH, il n'est pas ncessaire que les deux adresses IP contenues dans le nouveau paquet soient identiques.
De mme, ce mode assure une totale protection du datagramme IP et permet l'utilisation d'adresses prives.

2.1.3 Pourquoi deux protocoles d'authentification ?


En effet on peut se demander si AH est vraiment ncessaire. En fait, il n'y a pas de rponse officielle,
seulement quelques points qui pourraient justifier l'existence des deux protocoles:
ESP ncessite d'importants algorithmes de cryptage. Mais le cryptage des donnes reste un sujet sensible
dans certains pays o des rgles strictes ont t mis en place et o il serait donc difficile d'implmenter
des solutions base de ESP. Nanmoins l'authentification n'est pas rglemente et AH peut tre utilis
librement partout.
Souvent l'authentification est seule ncessaire, AH est alors plus performant que ESP cause de son
format plus simple et d'un traitement de l'entte moins coteux. Dans ces cas-l, il est plus sens d'utiliser
AH.
Avoir deux protocoles signifie un contrle plus fin d'un rseau IPSec et des options de scurit plus
flexibles.

___________________________________________________________________
DI GALLO Frdric

Page 255/265

15/10/200808

8880944.doc
______________________________________________________________________________

2.1.4 Protocole d'change de cl IKE


Comme expliqu dans IKE est un protocole qui permet la ngociation automatique des Security Association (vue
prcdemment) ainsi que la gnration et la mise jour automatique de cls de cryptage. Ce protocole utilise les
protocoles d'change de cls ISAKMP, Oakley et SKEME.
Il est compos de deux phases principales :

La premire phase consiste principalement en un change de cl de Diffie Hellman. La cl ainsi obtenue


permet l'authentification des deux parties qui vont dialoguer. C'est la phase la plus coteuse du protocole.

La deuxime phase permet d'changer des informations concernant les Associations Scurises (AS dfini
plus haut) ainsi que les cls qui seront utilises par la suite.

La premire phase lieu une fois sur une priode assez longue (une journe, une semaine), tandis que la deuxime
peut avoir lieu toutes les 3 ou 4 minutes.

2.2 SSL
Ce protocole a t dvelopp par Netscape. Comme l'indique la figure 1, il s'agit d'une solution de niveau
transport dans la pile TCP/IP. Le principal but de cette couche est de remplacer une couche transport classique de
faon transparente dans les applications utilisant HTTP, FTP, TELNET... Il remplit les trois contraintes expliques
plus dans ce document : confidentialit (assure par l'utilisation d'algorithme d'un algorithme de cryptage DES ou
IDEA ou triple DES...), authentification (du serveur et du client), l'intgrit (grce l'utilisation d'un rsum de
message qui protge les donnes).
Elle est principalement constitue de deux protocoles : le protocole d'change de donnes (SSL Record
Protocol) et le protocole de "poigne de main" (SLL Handshake Protocol). Ce dernier est utilis au dbut du
dialogue entre les deux entits qui communiquent travers SSL. Il permet l'authentification des deux parties : c'est
une tape d'initiation du dialogue. Le protocole d'change de donnes permet d'changer des informations de
faon confidentielle et authentifie aprs l'tape d'initiation.
Le protocole d'change de donnes dfinit le format des informations transmises lors d'changes de donnes
entre deux entits sur le rseau. Les donnes changes sont spares en deux parties : un entte et une partie de
donnes. Le format simplifi se prsente de la faon suivante :

Entte
o
o

La longueur de la partie concernant les donnes


Un champ taille de compltion qui contient la taille du champ compltion (padding) de la partie
donnes (cf. deuxime point).

Donnes
o
o
o

Une partie rsum de message qui permet de garantir l'intgrit des informations vhicules.
Une partie ddie aux donnes (cryptes)
Une partie de compltion (car les algorithmes de hachage impose parfois que la longueur du
texte soit un multiple d'une certaine quantit ex : 512 octets pour MD5).

Le protocole "handshake" est compos de deux phases. La premire permet l'tablissement d'un canal de
communication scuris tandis que la deuxime permet d'authentifier l'identit du client.
SSL est concrtement implant dans la navigateur Netscape Communicator et par les serveurs du site de Netscape.
Pour pouvoir utilisez ce type de service les URLs utilise sont de la forme https://... Si vous possdez Netscape
Communicator et que vous cliquez sur https://developer.netscape.com/docs/manuals/security.html alors
vous accderez une page obtenu grce SSL (un message vous prviens que les donnes qui vont tre changes
entre le serveur et votre navigateur seront cryptes : on peut obtenir des informations complmentaire sur cette
page en cliquant sur le menu View puis Page Info).

___________________________________________________________________
DI GALLO Frdric

Page 256/265

15/10/200808

8880944.doc
______________________________________________________________________________

2.3 S-HTTP et HTTP 1.1


S-HTTP un protocole de niveau application qui est une extension de HTTP. Il offre des fonctionnalits de
chiffrement, la possibilit d'intgrer des signatures ainsi que des mcanismes d'authentification. HTTP 1.1 offre
un mcanisme d'authentification appel (Digest Access Authentication en anglais) cette mthode permet une
authentification simple des donnes HTTP mais ne permet de les chiffrer. Cette solution est beaucoup moins sre
que SSL ou SHTTP. Comme aucune possibilit de chiffrement n'est offerte une attaque par rejeu est inutile : en
effet pourquoi quelqu'un voudrait-il rcuprer une page qu'il peu lire en clair ? Par contre HTTP 1.1 est vulnrable
l'attaque du passeur de saut.
Globalement on peut dire que le mcanisme d'authentification Digest Access Authentication permet de palier
quelques normes failles du protocole d'authentification dj utilis dans HTTP 1.0 (Basic Access Authentication)
mais qu'il ne constitue en rien un protocole sr.

2.4 Autres
TLS : il s'agit d'un protocole sensiblement identique SSL 3.0.
SET : il s'agit d'un protocole utilis pour les transactions bancaires (Secure Electronic Transactions) qui est n
d'un accord entre MasterCard International. Il a t conu dans le but d'uniformiser les transactions bancaires par
carte de crdit. En effet avant cela chacune de ces entreprises possdait son propre protocole scuris.

IV. Conclusion
Tout au long de ce document nous avons vu diffrentes solutions qui permettent d'changer des informations
travers Internet de faon scuris. Une question semble se poser : quelle solution adopter pour quels besoins ?
IPSec semble tre une solution lourde mettre en oeuvre car elle ncessite souvent des traitements spcifiques des
enttes supplmentaires au niveau des routeurs. Elle est donc plus destine pour des grandes entreprises ou de
grands organismes. La solution SSL quant elle semble plus simple mettre en oeuvre : en effet cette technologie
est accessible tous travers Netscape et l'interface de programmation ressemble l'interface des Sockets Unix(
en fait il est battit au dessus de ces sockets).
Les solutions de niveau application quant elles semblent plus marginales et moins utilises. Elle commencent
tre intgrs petit petit dans le protocole HTTP.

___________________________________________________________________
DI GALLO Frdric

Page 257/265

15/10/200808

8880944.doc
______________________________________________________________________________

EVALUATION

DE
RESEAUX ET
PROTOCOLES

___________________________________________________________________
DI GALLO Frdric

Page 258/265

15/10/200808

8880944.doc
______________________________________________________________________________

RESEAUX Cours du CNAM BORDEAUX 1999-2000

EVALUATION DE RESEAUX ET DE
PROTOCOLES DE COMMUNICATION
Il y a deux approches pour lvaluation : qualitative et quantitative (voluer les
performances de dbit, temps de rponse).

IX. EVALUATION QUALITATIVE


1.1) Modles formels
Lobjectif est dobtenir un modle qui permet de calculer des proprits sur le protocole.

a) Langages et grammaires formels


Les messages du protocole sont des phrases de la grammaire. Pour dfinir un message :
Se recrit en

variables

<message> ::= <entte> <texte> <fin> | <fin de transfert>


<entte> ::= 0 | SOH <bloc>
<texte> ::= STX <bloc> ETX (terminaux ou jeton)
<fin> ::= <caractre> <caractre>
<bloc> ::= <caractre> <bloc> (rcursif)
<fin de transfert> ::= EOT
<caractre< ::= SOH |.| EOT |.| |.|a|.|Z| DEL
(256 codes possibles)

Intrt : on sait que la machine sera certaine de la signification du message. Lanalyse


syntaxique permet de valider ou de voir des erreurs du message.

b) Description de machines
Description des machines + interaction entre elles.
Modle flow charts - Description des flux.

c) Automates dtats finis


automate

i=f(e,i)

___________________________________________________________________
DI GALLO Frdric

Page 259/265

15/10/200808

8880944.doc
______________________________________________________________________________
1
2
3
4
5

C
2
3
1
-

3
3
-

*
3
5
1
-

)
3
1
4

autre
3
1
-

2
3

d) Rseaux de Petri (MIT 1972)


f1
A

Station S1

f2

station S2

f3
D

f4

A : la station S1 a un message envoyer S2


M : la station S1 a envoy le message
W : la station S1 attend un accus de rception
B : la station S2 est prte recevoir un message
C : la station S2 a reu un message.
D : la station S1 sait que le transfert du message est termin.
K/E : S2 a inform S1 de la rception du message par lmission dun accus de rception.

1.2) Techniques de description formelle de protocole


SDL : Spcification &Description Language (textuel + graphique).
Normalis en 1976 par le CCITT
Estelle : Normalis en 1988 par lISO. Principe de stimuli-raction. Description en Pascal.
LOTOS : Ordonnancement temporel des interactions. On va faire un assemblage de
morceaux de communications . Srie, parallle, synchro

___________________________________________________________________
DI GALLO Frdric

Page 260/265

15/10/200808

8880944.doc
______________________________________________________________________________
EXAMEN DU 13/09/1997

Machine parallle
a)
Faire des liaisons entre tous les PCs (si 16 Pcs 15 interfaces par PC et 120 liaisons en
tout ! !)
Switch 100 Mbits
Calculer dbit binaire (octets/seconde) et latence.
Latence minimum sur trame de longueur minimum ? ?
1 trame + prambule + SFD + @ destination

64 +
7
+ 1 +
6

78 octets 78 octets * 8 bits * 10-8 10Mbits = 6,24 s


Latence normale ? ? 2 trames 128 octets = 10,24 s

___________________________________________________________________
DI GALLO Frdric

Page 261/265

15/10/200808

8880944.doc
______________________________________________________________________________
EXAMEN DU 06/06/1998
a)

1 rseau local
adresser une machine
ouvrir un canal de communication
1 protocole de communication
tablir un liaison
transmission des paramtres par valeur (dans les deux sens)
synchronisation
smaphores ou jetons/tubes (plus pratique)

description de la solution

b)

parallle (tube, calcul, P1, P2, P3)


crer ou accder au tube
trouver une machine la moins charge (dans une liste)
transfrer le calcul sur la machine
transfrer les paramtres (dire la machine distante o renvoyer les rsultats)
transfrer le nom du tube
lancer le calcul

parallele_d (daemon)
attente de connexion
rcupration de :
tube
calcul
paramtre
lancer le calcul
renvoyer les paramtres
dposer un jeton dans le tube
attente au point de rendez vous attente passive

c)
remettre un jeton dans le tube
arrter le calcul complet
relancer le sous calcul sur une autre machine
lancer en parallle et attendre la premire rponse
la fiabilit va tre de recommencer un calcul qui sest mal pass ou de donner un maximum de
tentatives possibles.
d) SNMP informations collectes par une station sur toutes les machines du rseau.

___________________________________________________________________
DI GALLO Frdric

Page 262/265

15/10/200808

8880944.doc
______________________________________________________________________________
EXAMEN DU 19/09/1998
1.1 codage Manchester
oui (cble coaxial)
1.2 25 * 624 * 600 = 10 Mga pixels
1.3 entte etc(56 bits zro pour indiquer le dbut) cf. P48
1.4 environ la moiti de 10 Mbits (a et 6 Mbits/s accepts)
1.5 sur ethernet, il y a un cheksum pour dtecter les erreurs
code auto correcteur qui peut lui mme tre erron donc il faut lcarter.
numrotation des trames et faire de la redondance.
1.6 Rpter plusieurs fois de suite le fichier ou rpter plusieurs morceaux du fichier de suite
1.7 maximum : taille du fichier. Si redondance de 1 Mo, taille = 1 Mo
1.8

hypothse : si bande passante 10 Mb/s bande passante 5 Mb/s


106 caractres
1518 * 8 bits = 12144
-26
+ 10 bits
1492

12154

dbit utile
= 41 trame/sec
41 * 1492 = 61 Ko/s
soit 16 secondes pour 1 Mo
1.9 On rutilise ces champs pour numroter les paquets (3 octets du numro et 3 octets du
nombre total de trames transmettre). On envoi des infos directement affichables sur
lcran du micro.

___________________________________________________________________
DI GALLO Frdric

Page 263/265

15/10/200808

8880944.doc
______________________________________________________________________________
EXAMEN DU 31/05/1997

1)
application, nb jetons, liste daccs

SL

C
Client

Socket

serveur de licence

SA serveur application

application contrle
demande utiliser A envoyer au SL :
- le nom de lapplication
- user id
- machine

serveur de
contrle

Application
A
Librer la licence
4)
cf au dessous en rouge
Connexion un port socket de la machine cliente par le serveur de licence pour vrifier que la
connexion est toujours OK.
5)
Chiffrage des transactions, par utilisation de cls usage unique par exemple. Utilisation de cl
publique (pour coder) par les clients et de cl prive pour le serveur de licence (pour dcoder) +
retour du serveur vers le client (cl asymtrique).
Pour viter un SL pirate de sinstaller
sur le rseau en saturant le SL dorigine.

___________________________________________________________________
DI GALLO Frdric

Page 264/265

15/10/200808

8880944.doc
______________________________________________________________________________

___________________________________________________________________
DI GALLO Frdric

Page 265/265

15/10/200808

You might also like