Sie sind auf Seite 1von 375

RESEAUX

Formation Tlcom Rseaux


Plneuf

V 1.1 Septembre 2011
Edition Numrique


Tables des matires

c
SECTION 1 Concepts Rseaux
1. Modles Rseaux 1
1.1 Cartographies 1
1.2 Normalisation 2
1.3 Classification gnrale des Rseaux 6
1.4 Commutation 10
1.5 Topologies 14
1.6. Architecture des Rseaux 17

2. Les Supports Physiques 25
2.1 Introduction 25
2.2 La paire torsade 25
2.3 Le cble coaxial 27
2.4 La fibre optique 28
2.5 Les ondes radios 29
2.6 Dbits 30
2.7 Comparatifs 32

SECTION 2 Pile X.25

3. Liaison ETTD-ETCD 33
3.1 Dfinition, Fonction, Objectif 33
3.2 Jonction ETTD-ETCD 34
3.3 Jonction V-24 ou RS 232 37
3.4 Transmissions synchrone & asynchrone 41

4. HDLC 43
4.1 Le protocole HDLC : 43
4.2 Mise en uvre de HDLC 44
4.3 Echange HDLC 48
4.4 Conclusion sur HDLC: 49
4.5 Frame Relay 50

5. X 25 53
5.1 Norme X 25 53
5.2 Protocole X 25 55
5.3 Routage 57
5.4 Interaction niveau 2 et 3 dans X25 60

SECTION 3 Pile IEEE 802

6. Les normes IEEE 802 63
6.1 Rsum des diffrentes normes IEEE 802 63
6.2 Architecture 66
6.3 LLC (802.2) 67
6.4 Sous-Couche MAC 68
6.5 CDP 71

7. Ethernet 73
7.1 Description du CSMA/CD : 73
7.2 Fast Ethernet 76
7.3 Gigabit Ethernet 79
7.4 Auto-Ngociation 80
Tables des matires

d
7.5 Wi-Fi 82
7.6 Wimax 85

8. Commutations 89
8.1 VLAN 89
8.2 Spanning Tree 92

SECTION 4 Pile TCP/IP

9. Protocoles niveau 2 dans Internet 97
9.1 SLIP 97
9.2 PPP 98
9.3 PPPoE 100
9.4 Procdures multilink 101

10. IP 103
10.0 Historique 103
10.1 Datagramme et protocole 104
10.2 Les adresses IP 107
10.4 Routage 114
10.5 Protocoles de contrle 119
10.6 IP v6 123
10.7 6to4 127
10.8 Scurit des rseaux IP 129

11. Protocoles de routages 135
11.1 Gnralits 135
11.2 Protocoles de routages : RIP 136
11.3 OSPF 139
11.4 EIGRP 141
11.5 BGP 142
11.6 MPLS 144
11.7 Protocoles de routages : comparatif 146

12. TCP 147
12.1 Description niveau OSI 4 147
12.2 Qualits de Service 149
12.3 Le niveau 4 de TCP/IP 151
12.4 Le modle de service TCP 152
12.5 Mise en uvre TCP 152
12.6 Modle de service UDP 162
12.7 Dveloppement Client-Serveur 163

SECTION 5 Services

13. DNS 167
13.1 Nom de domaine 167
13.2 Service DNS 169
13.3 Le Protocole DNS 170
13.4 NetBios 174

14. Mail 177
14.1 Adresse Mail 177
14.2 Transfert de Mail 178
14.3 SMTP 180
Tables des matires

e
14.4 POP3 181
14.5 Reprsentation des Donnes 182
14.6 Types MIME 185
14.7 Messagerie instantane 186

15. HTTP 189
15.1 Html 189
15.2 Protocole Http 191
15.3 URI 192
15.4 Navigateur 194

16. VoIP 197
16.1 La Voix 197
16.2 VoIP / ToIP 198
16.3 H.323 200
16.4 SIP 201
16.5 MGCP 203
16.6 Les protocoles de transport 204

17. Administration 209
17.1 Emulation de terminal 209
17.2 Transfert de Fichiers 210
17.3 Gestion des services 211

SECTION 6 Rseaux Tlcoms

18. Rseaux Tlphoniques 213
18.1 Le RTC 213
18.2 RNIS 217
18.3 ADSL 221

19. Rseaux Hauts-dbits 227
19.1 Synthse des besoins 227
19.2 Hirarchies numriques 228
19.3 PDH 230
19.4 SDH 232
19.5 Architectures des rseaux interconnects 236

20. ATM 237
20.1 Principe 237
20.2 Modle ATM 238
20.3 Mcanismes ATM 241
20.4 La commutation 245
20.5 Intgration IP/ATM/SDH 247

21. Systmes Mobiles 253
21.1 Normes et services 253
21.2 Systme GSM 254
21.3 Concepts Cellulaires 256
21.4 Identification 257
21.5 Traitements numriques GSM 257
21.6 Systmes 3G 259


Tables des matires

f
SECTION 7 Systmes Informatiques

22. Architecture dun Systme Informatique 261
22.1 Prsentation Gnrale 261
22.2 Structure 262
22.3 USB 265
22.4 Technologie des mmoires 267
22.5 Les Types de Mmoires 270
22.6 Architecture dun processeur 273
22.7 Fonctionnement 278
22.8 Evolution des architectures 282

23. OS : Operating System 285
23.1 Introduction aux OS 285
23.2 Le noyau 288
23.3 Systmes de fichiers 290
23.4 Systmes de stockage 298
23.4 Les processus. 299
23.5 Gestion de la mmoire 302
23.6 Excution 308
23.7 Boot Amorage 310

SECTION 8 Scurit

24. Cryptologie 313
24.1 Vocabulaire 313
24.2 Techniques fondamentales 316
24.3 Cryptanalyse 319
24.4 Nombres premiers 321
24.5 Mathmatiques 324
24.6 Stganographie 326
24.7 Empreintes 329

25. Systmes Cryptographiques 333
25.1 Historique 333
25.2 Cryptographie cl secrte 336
25.3 Cryptographie cl publique 340
25.4 Gnration dalatoire 343
25.5 Cryptographie Quantique 346
25.6 Authentification 348
25.7 Cryptographie Applique 350


Annexe A : Tableau ASCII 353
Annexe B : Tableau ANSI- ISO 8859-15 354
Annexe C : OS: Command Line Utilities 355
Annexe D : Masques CIDR 357
Annexe E : Pile OSI 358
Annexe F : En-tte Classiques 359
Annexe G : Services Internet 360

Bibliographie 361
Index 363


g

Avant-Propos
Avec ce troisime volume s'achve la trilogie des Tlcommunications modernes, au seuil de
l'aventure de l'Information. Constitus en rseaux htrognes s'interconnectant et cooprant selon des
variantes illimites, les systmes tlcoms nous offrent des moyens aboutis d'oublier le chemin que
nous avons d parcourir pour en arriver l.
Car si ce parcours a commenc avec la beaut simple des mathmatiques et de la sinusode parfaite,
c'est dans les tracas du quotidien que prendra fin le voyage : envoyer des messages, rencontrer des
amis, publier ses photos de vacances, protger ses donnes banquaires... Autant de soucis que
l'humanit partage depuis plus de 2000 ans.
La mise en place de rseaux oprationnels ne peut s'envisager sans une architecture en couche,
oriente vers les services. Nous tudierons diffrents modles rseaux, avant de s'intresser aux
multiples applications. Les choix faits ici sont guids par l'exprience quotidienne du technicien
clair : il trouvera donc des tableaux de synthse, comparatifs, listes de commandes ou de paramtres
utiles ou pratiques. Les grandes envoles lyriques sur le modle OSI, l'aventure de l'informatique
contemporaine ou les mystres de la cryptologie n'ont pas t oublies pour autant.
Quelques aspects sur la scurit en particulier, ou les rseaux tlphoniques mobiles, demanderont
tre complts dans les prochaines ditions.
Si une suite devait tre envisage, c'est indniablement dans l'tude des techniques de traitement de
l'information massive qui s'accumule chaque jour dans les systmes. Ces rseaux tendent l'architecture
de cyber-espaces o se dveloppe l'information tel un organisme vivant. L'information est un
processus itratif et rcursif qui se dploie et qui reste comprendre et assimiler. Gageons que
certains ont dj commenc.
Allons moussaillons! L'heure est venue d'hisser les voiles et de prendre la mer. L'horizon nous dfie.
Cap au large!

Je remercie tout particulirement lensemble de mes tudiants qui ont
au fil des annes contribu llaboration de cet ouvrage
MF


h
Section 1 Concepts Rseaux


1

1. Modles Rseaux
1.1 Cartographies
1.1.1 Du rle des cartes
Avant dentreprendre un voyage dans un pays inconnu, on a lhabitude de se munir dune carte afin
davoir une vision densemble des lieux que lon va frquenter. Cette carte donne un aperu
gographique, mais elle permet daccder des informations dun niveau plus fin, comme la nature du
rseau routier ou ferroviaire, les villes, les services pour se restaurer, dormir, les sites culturels

Reprsenter une carte cest avant tout faire une reprsentation un instant donn, la ralit volue et il
faut galement ne pas tre surpris des carts entre les informations fournies par un guide et ce qui sera
dcouvert sur le terrain.

Internet (avec une majuscule) est en soit un monde, virtuel mais nanmoins prsent dans notre
quotidien. Les rseaux sont anciens (Chappe) mais lInternet contemporain nat au tout dbut des
annes 1970 aux tats unis. Il voluera de manire quasi exponentiel jusqu aujourdhui. Cette
rapidit fait dInternet une entit trs difficile reprsenter. Il sest dot de structures de
gouvernement, de rgulation mais aussi de zones plus ou moins contrles.

En outre, la question se pose de la nature de ce que lon doit reprsenter : les lieux de localisations des
terminaux, des serveurs, les endroits les plus frquents, les plus intressants, les artres de
communication

Le paragraphe suivant propose une approche croissante, depuis le plus concret, les quipements,
jusqu'au plus dmatrialis, les services.

Section 1 Concepts Rseaux


2
1.1.2 Quelques cartes

Cbles Sous-marins Fibre Optique Source Alcatel


Concentration des serveur WEB dans le monde (2005) : [Noir >1000000 ; blanc <100]


Rpartitions des services en fonction du nombre daccs (2007-www.nowhereincoming.net)
Section 1 Concepts Rseaux


3
1.1.3 Histoire
En 1970, linformatique est ses balbutiements : systmes dexploitation, microprocesseur,
calculateurs Le volume des quipements de calculs imposent de disposer de terminaux lgers que
lon va relier des ordinateurs puissants, et donc impose le dveloppement de moyens de mise en
rseaux.

Rapidement, linformatique puis la mini-informatique fait place la micro-informatique et au PC
domestique dans les annes 1980 : le micro-ordinateur investit le champ de la bureautique. A
nouveau, le partage des ressources, lchange de donnes vont contribuer la mise en place de
nouveaux rseaux de transmissions de donnes (RNIS, X25, Rseaux locaux)

Au cours des annes 1990, ces rseaux sont devenus dun usage courant dans notre socit,
Linvention du Web, la dmocratisation du mail, la baisse des cots matriels et laccroissement de
leurs performances ont contribu a la popularit grandissante dInternet.

Les annes 2000 ont vu depuis la gnralisation des rseaux, leur interconnexions, lmergence de
nouveaux produits et les premiers bouleversements dans les comportements du grand public. Les
concepts de convergence, de mobilit, de positionnement, renversent les hirarchies tablies et
ouvrent des perspectives indites.

1.1.4 Gographie
On appelle topologie la disposition gomtrique de ces nuds et des supports qui les relient.
Gnralement, les nuds correspondent des stations de travail, mais ils peuvent galement
reprsenter dautres quipements tels quune imprimante. Ces diffrents nuds peuvent tre relis de
diverses manires, le plus souvent par des cbles lectriques (paires torsades ou cbles coaxiaux),
mais aussi maintenant au moyen de fibres optiques, ou encore, plus rarement, grce des faisceaux
hertziens.

Le terme architecture ne fait pas rfrence la disposition gographique des stations mais la
structure logique de leurs protocoles de communication, ou piles de protocoles. Cest un terme qui fait
rfrence des termes logiques, alors que topologie est dordre physique.

Un rseau se dcrit donc la fois en terme de structure physique (topologie) et de structure logique
(architecture).

1.1.5 Langues
Une fois relis physiquement (topologie), les quipement doivent schanger des informations aux
diffrents niveaux de leur architecture : signal lectrique, horloge, dbit, adressage, format des
message et des donnes Ces lments sont qualifis de protocoles, et sont donc organis sous forme
dune pile allant des lments matriels aux plus informels.

Ils sont comme une langue commune qui doit permettre la compatibilit et la prennit du rseau
dchange. Ces protocoles doivent donc rpondre des accords de normalisation, ou au moins des
consensus partags pour que la notion dInternet soit pleinement cohrente.

Section 1 Concepts Rseaux


4
1.2 Normalisation
1.2.1 Ncessit dune normalisation
La diversit des lments actuels du march en informatique et plus encore dans celui des rseaux fait
quil est ncessaire davoir recours la normalisation. Le march ne peut ignorer les normes, ni les
normes ignorer le march.

Supports de transmissions (du filaire la radio)
Equipements particuliers ( modems, concentrateurs, commutateurs, routeurs )
Terminaux ( Micro ordinateurs, minitel, VT 320, terminaux mobiles )
Logiciels et langages de programmation (C, java, html)
Systmes dexploitations ( DOS,Windows 3.1,Windows 95-98 , NT, XP, 7, Unix(s), Linux,
MacOs, Androd )
Topologies diverses
Partages de formats dadresses

La communication devient complexe, do la ncessit de dfinir une architecture rseau normalise.
Les rles de la norme sont donc de :

Permettre des changes sur des machines de constructeurs diffrents.
Assurer lindpendance des applications vis vis des contraintes de transmission
Garantir lvolution future sans remettre en cause larchitecture logicielle et matrielle

La normalisation des rseaux concerne autant le matriel informatique ( PC, modem, routeur) que
les supports de transmission. Au final les normes prsentent une double scurit :
pour les industriels, auxquels elle garantit compatibilit avec les matriels concurrents
pour les clients, auxquels elle assure linter-fonctionnement entre ses diffrents acquis.

1.2.2 Les organismes nationaux de normalisation
Seuls les organisations ISO, CEI et UIT-T sont officiellement charges de normaliser en matire de
rseaux. Elles sigent toutes Genve et sont indirectement rattaches lorganisation des nations
unies.

Les principaux organismes nationaux :

AFNOR Association Franaise de NORmalisation, divise en
commissions ( industriels, administrations, utilisateurs)
France
ANSI American National Standard Institute USA
DIN Deutsches Institut Fr Normung Allemagne
BSI British Standart Institute Grande Bretagne

1.2.3 Les organismes internationaux
Citons quatre organisme souvent cit dans le domaine des rseaux :

ISO International Standardization Organization, regroupe environ 90 pays
CEI Commission Electrotechnique Internationale affilie lISO
UIT Union Internationale des Tlcommunications Ex-CCITT
IEEE Institute of Electronics and Electrics Engineers
IETF Internet Engineering Task Force Interne lInternet Society

LUIT (ex CCITT, Comit Consultatif, Internationales des Tlphones et Tlgraphes) et LISO
constituent les deux organismes les plus importants.

Section 1 Concepts Rseaux


5
LUIT-T publie des recommandations. Celles-ci sont tudies tous les 4 ans sous forme de recueil.
Les domaines dapplication sont identifis par une lettre (cf Partie 2.3).

LISO reprend en principe les normes de lUIT et de lIEEE en leur donnant un nom propre de faon
unifier les normes internationales.

1.2.4 Les principaux groupements de constructeurs
Les groupements de constructeurs regroupent les principales industries prives :

ECMA European Computer Manufactures Assocation, lorigine constitue
uniquement de constructeurs europens
(Bull, Philips, Siemens) aujourdhui il
comprend DEC, IBM, Unisys
EIA Electronic Industries Association connue essentiellement pour les
recommandations RS232C
POSI Promotion confrence for OSI in Japon association des six principaux
constructeurs japonais
COS Committee On Standardization USA
SPAG Standard Promotion and Application Group Europe
NTT Nippon Telephon and Telegraph Corporation

1.2.5 Principes dlaboration dune norme ( ISO )
La rdaction dune norme est une succession de publications, la dure entre le projet et la publication
dfinitive peut tre longue. Un projet de normalisation est formalis dans un document brouillon qui
expose les formes stables, chaque pays met son avis ( vote ). Puis une forme quasi dfinitive est
publie, elle constitue une base pour les constructeurs. La norme dfinitive est ensuite publie.

Plus la norme initiale est solide et bien tudie, meilleur sera son succs grce une fiabilit
importante qui autorise son adoption par un large ensemble dindustriels. En revanche, une norme
prsentant des lacunes, voluant trop rapidement, avec des risques dincompatibilit tant ascendante
entre les versions successives quentre produits senss rpondre la mme norme, ne sera pas adopt
massivement et ne restera probablement quun tas de papier (souvent pais).

1.2.6 La norme OSI
LISO a prconis un modle de rfrence pour les architectures de rseau OSI ( Open System
Interconnexion ). La plupart des constructeurs respectent la norme OSI ou crent des passerelles entre
leurs propres modles darchitecture et la norme OSI.

Le modle OSI dfinit 7 couches chacune correspondant une ou des fonctions prcises. il se divise
en 2 blocs :

Les couches basses ( transport des messages travers le rseau)
Les couches hautes ( application / traitement des informations)

Ce modle est dune extrme importance thorique puisquil sert de rfrence descriptive lensemble
des architectures rseaux.

Nous allons approfondir le modle de rfrence OSI dans la partie N5 de cette section, Architecture
des rseaux.

Section 1 Concepts Rseaux


6
1.2.7 Sries des recommandations UIT-T
LUIT-T est la section de lUIT charg des recommandations pour les tlcommunications et
Rseaux. Chaque lettre de lalphabet correspond un domaine de normalisation propre appele srie ;
Dans chaque srie, un chiffre permet de fixer le cadre technique concern.

A Organisation du travail de lUIT
B Moyens dexpression Dfinitions, Symboles, Classification
C Statistiques gnrales des tlcommunications
D Principes gnraux de tlcommunication
E Exploitation gnrale du rseau, service tlphonique
F Services de tlcommunication non tlphonique
G Systmes et supports de transmission, systmes et rseaux numriques
H Systmes audiovisuels et multimdias
I Rseau numrique intgration de services - RNIS
J Transmission des signaux tlvisuels et autres signaux multimdia
K Protection contre les perturbations
L Construction, installation et protection des cbles et autres installations extrieures
M RGT et maintenance des rseaux : systmes de transmission, tlgraphie, tlcopie,
circuits tlphoniques, Circuits lous internationaux
N Maintenance : circuits internationaux de transmission radiophonique et tlvisuelle
O Spcifications des appareils de mesure
P Qualit de transmission tlphonique, installations tlphoniques et rseaux locaux
Q Commutation et signalisation
R transmission tlgraphique
S Equipements terminaux de tlgraphie
T Terminaux de services tlmatiques
U Commutation tlgraphique
V Communications de donnes sur le rseau tlphonique
X rseaux pour donnes et communication entre systmes ouverts
Y Infrastructure mondiale de linformation
Z Langages de programmation

1.3. Classification gnrale des Rseaux
1.3.1 Modes de diffusion de linformation
Les rseaux se diffrencient, aussi, selon les modes de diffusion de linformation.

On distingue ainsi plusieurs modes :

La diffusion : La source dinformation diffuse ses informations vers des stations rceptrices. La
relation est unidirectionnelle de 1 N rseaux de diffusion. Les rseaux de radiodiffusion
constituent un exemple de ce type de rseau.

Source


La Collecte : A linverse, un ensemble de stations peut envoyer leurs informations un seul
destinataire. La relation est ainsi unidirectionnelle de N 1 rseau de collecte (les rseaux de
tlmesure ).
Section 1 Concepts Rseaux


7
Stations Sources


La Commutation : Dune manire gnrale, labonn dun rseau dsire pouvoir atteindre tous
les autres abonns, ou une partie de ceux-ci. Le rseau doit tablir une relation 1 1 parmi N. Ces
rseaux de mise en relation, sont dits rseaux de commutation (le rseau tlphonique RTC ).

Commutation


La liaison point point : Il existe aussi le cas o deux abonns sont directement relis lun
lautre par un lien ( fibre, cble ), dans ce cas cest une liaison point point.

Point Point
Peer to Peer
unicast


La liaison Client Serveur : Cest une liaison fondamentalement asymtrique, comme la
diffusion, mais qui du point de vue du client sapparente de la liaison point point.

Client serveur
Serveur
Client


La diffusion multicast : Cest une variante du broadcast gnrale o une fraction des stations
destinataires est cible par les paquets.

Diffusion
Multicast


Le point point anycast : Il sagit dlire parmi un ensemble potentiel de cibles un seul
destinataire qui pourra tre relay par une nouvelle station en cas de dfaillance.

Section 1 Concepts Rseaux


8
point point
anycast

1.3.2 Rseaux PAN
Personal Area Network ou Rseau Local Personnel. Rseau qui concerne la proximit dun utilisateur
personnel unique, y compris les quipements standards de communication : tlphone, PDA, pager,
ordinateur portable, appareil photo Il couvre une distance nexcdant pas une pice (10 mtres) et
son essentiellement associ des technologies sans-fils (WPAN Wireless PAN).



Le concept de BAN (pour Body Area Network) voque la notion de dveloppement des applications
la priphrie voir l'intrieur du corps, en particulier pour les applications mdicales.

1.3.3 Rseaux LAN


Local Area Network ou Rseau Local dEntreprise (RLE). Rseau dont ltendue physique est limite
une salle ou un btiment. Il raccorde un nombre limit de machines, jusqu une ou quelques
centaines.

1.3.4 Rseaux MAN
Metropolitan Area Network. Rseau mtropolitain charg dinterconnecter entre eux des machines ou
des rseaux LAN disposs sur une distance de plusieurs kilomtres, par exemple sur un campus
universitaire, ou encore une ville, pour linterconnexion des administrations etc
Il peut compter quelques milliers de machines interconnectes.



1.3.5 Rseaux WAN
World Area Network, rseaux tendus lchelle dun pays, dun continent ou de la plante. Transpac
en France et Internet sont des exemples de WAN. Il peut galement sagir de linterconnexion de
LAN et de MAN, comme dans le cas dInternet.
Ici le nombre de machines nest pas limit.
Section 1 Concepts Rseaux


9


1.3.6 Frontires de rseaux
Les rseaux sont des entits avec un degr plus ou moins grand dautonomie en terme de services et
daccs. Leur interconnexion permet de fournir des portes de sortie afin dlargir cette offre de
services. Ces rseaux peuvent tre privs ou publics. Si une administration, une entreprise, un
oprateur est propritaire dun rseau physique, il sera de nature prive et daccs rserv. Si le rseau
appartient une organisation publique, il peut tre ouvert tout utilisateur.

La distinction INTRANET/INTERNET symbolise cette classification. Il faut en outre distinguer les
rseaux dits de donnes, des rseaux doprateurs tlcoms destins la tlphonie.

1.3.7 Rseaux daccs et rseaux curs
La distinction historique LAN/MAN/WAN conduit une approche contemporaine en terme de
rseaux priphriques, rseaux daccs et rseaux curs. Les points mis en relation travers un
rseaux (par exemple client et serveur) utilisent des moyens matriels de profondeurs variables.

Composant Tche Exemples
Client Accde un service Humain, logiciel, OS
Rseaux daccs Permet de raccorder un terminal un
rseau ouvert
Rseaux locaux dentreprise, WIFI, boucle
locale RTC, xDSL, rseaux de
tlphonies
Rseaux curs Aiguillage des connections (commutation),
cohabitation des diffrents flux,
identifications des terminaux
ATM, SDH
Serveur Fournit le service au client via les rseaux WEB, mail, phonie, video

Client
Rseau d'accs
Rseaux coeur
Serveur
Rseau d'accs
Rseaux coeur


Le schma qui suit rsume lensemble des paramtres dfinis dans cette partie.

Section 1 Concepts Rseaux


10
PAN
LAN
WAN
Rseaux d'accs
FAI
Rseaux coeurs
Oprateurs


Etendue
gographique
Dbit moyen Technologies
BAN
<10cm Body Area Network applications mdicales
PAN
<10m ~1Mbit/s Bluetooth, irDA, UWB, ZigBee
LAN
<100m 100Mbit/s 1Gbit/s Fast-Giga Ethernet WiFi
MAN <10 000m ~10Gbit/s Giga/10Giga Ethernet FDDI DQDB WiMax
WAN - ~100Gbit/s ATM MPLS SDH

1.3.8 Rseaux et Tlcoms
Deux mondes saffrontent pour des raisons historiques lies la nature fondamentale des types de
donnes transmettre sur les rseaux : la voix et les donnes.

La voix est trs contraignante en terme de dlais dacheminement, de garantis de bande passante, de
chemin de retour. Les rseaux tlcoms prennent en compte tous ces paramtres ce qui les rend
coteux dvelopper et entretenir. Il sagit dune approche circuit qui favorise le lien en point point.

Les donnes ont en revanche peu de ces contraintes. Les rseaux associs sont donc faciles mettre en
uvre avec une approche de commutations de paquets.

Pour rsumer lantagonisme de ces deux approches, le tableau qui suit donne quelques axes de
rflexion.

TELECOMS RESEAUX
Types de services principaux Voix Donnes
Commutation Circuit Paquet
Multiplexage TDM (Time Division) Alatoire
Qualit de services Eleve Faible
Cot Elev Faible
Origine Europe US
Ractivit des volutions Lente Elve
Protocoles ATM TCP/IP/MPLS
Technologie SDH Ethernet

1.4 Commutation
1.4.1 Introduction
La mise en communication de deux utilisateurs au travers dun rseau met en oeuvre des
commutateurs et des lignes ou circuits de tlcommunication.

Section 1 Concepts Rseaux


11
La connexion rseau ralise est selon le cas, ponctuelle ou permanente et correspond respectivement
lutilisation de services liaisons commutes ou liaisons spcialises. Cette connexion est obtenue par
la mise bout bout de liens et de commutateurs, utilisant une technique de commutation pouvant tre
du type circuit, message ou paquet.

La commutation de circuit et la commutation de paquets occupent la quasi-totalit du terrain. Ils sont
associs traditionnellement et respectivement au service tlphonique et aux services de donnes.

1.4.2 Commutation de circuits
Cette technique largement rpandue dans le monde des tlcommunications est notamment mise en
oeuvre sur les rseaux historiques RTC et NUMERIS\RNIS. Elle permet dtablir une liaison
physique temporaire entre deux utilisateurs du rseau. Le long de la route fixe entre deux utilisateurs
finals, chaque commutateur, choisit un circuit parmi n dans la direction vise.

A B C D
E
t
a
b
l
i
s
s
e
m
e
n
t

d
e

l
a

c
o
n
n
e
x
i
o
n

R
T
C
T
r
a
n
s
m
i
s
s
i
o
n

d
u

m
e
s
s
a
g
e


Chaque commutateur comporte 3 lignes de sortie. Lorsquun signal dappel transite dans le
commutateur, une connexion physique est tablie entre la ligne sur laquelle parvient lappel et lune
des lignes de sortie en direction du destinataire.

A
B C D


Ds que le signal de sortie est tabli, on peut y faire passer toutes sortes dinformations (paroles,
donnes, etc.) mais le rendement est assez mdiocre. En effet, la commutation de circuits possde une
proprit importante : lobligation dtablir un circuit de bout en bout avant que toute information soit
transmise.

Le temps coul entre lmission de lappel et la sonnerie chez le destinataire correspond au temps
dtablissement du circuit. Il peut atteindre facilement 10 secondes. Pendant tout ce temps, le systme
tlphonique cherche un chemin dans le rseau pour tablir un circuit entre les correspondants.

On peut donner les caractristiques suivantes :

trs mauvaise utilisation du rseau
50% du temps, la ligne ne sert rien (temps de silence)
change rapide dlai de transmission faibles
sadapte bien la voix service connect

Section 1 Concepts Rseaux


12
1.4.3 Commutation de messages
La commutation de messages est une alternative la communication de circuits, principalement dans
une premire approche pour lchange de donnes et non pour le tlphone.
Cette technique convient pour des applications dans lesquelles le temps de rponse nest pas le critre
prpondrant. Elle consiste en une succession de lignes et de nuds de stockage et commutation. Le
message fourni par lutilisateur au rseau est stock dans chacun des nuds de commutation travers
avant dtre relay avec dautres messages en attente de transfert, vers le nud suivant.

Cette mthode permet une bonne utilisation des circuits mais au prix dune lenteur inacceptable pour
des applications temps rel.
A B C D
T
r
a
n
s
m
i
s
s
i
o
n

d
u

m
e
s
s
a
g
e


change long
sadapte mieux aux donnes DATA
si il y a une erreur la rception, il faut renvoyer tout le message

1.4.4 Commutation de paquets
Combinant les avantages des deux techniques prcdentes, cette technique est gnralise en
particulier sur les rseaux X25 publics ou privs.

A B C D
T
r
a
n
s
m
i
s
s
i
o
n

d
u

m
e
s
s
a
g
e


Elle drive de la prcdente, la segmentation des messages en paquets de taille plus rduite (100 octets
au lieu de 1000), qui amliore les possibilits de reprise en cas derreurs. de mme, on substitue dans
les nuds de commutation, des mmoires lectroniques (RAM) aux mmoires magntiques (disques)
utilises en commutation de message. Enfin, partir dun nud de commutation, le multiplexage des
diffrents paquets utilisateurs sur la ligne de communication, permet en combinaison avec la rduction
du temps de stockage et de transmission, dobtenir des temps de transit performants.

Section 1 Concepts Rseaux


13
A
D B C


Ainsi lhistorique TRANSPAC, par exemple, garantit un temps de transit paquet infrieur dans 90%
du temps 150 ms quel que soit les accs et le nombre de nuds traverss.

paquet plus petit que le message donc plus rapide
se reconstitue plus vite en petits morceaux la fin, quun gros morceau
si il y a une erreur la rception, il faut renvoyer un seul paquet (ou 2...), mais pas tout le
message

Une cellule (terme utilis pour lATM) dsigne un paquet de petite taille (53 octets pour la cellule
ATM).

1.4.5 Le mode non connect
CNLS : Connectedless Oriented Network Service

Un exemple classique de la liaison en mode non connect est le mail : le courier est envoy sans
garantie sur le fait que son destinataire le lira.

Il ny a aucune garantie sur lacheminement des donnes. Les informations transitent dans le rseau
indpendamment les unes des autres. Le destinataire nest pas ncessairement lcoute, les
informations sont, dans ce cas, perdues. Dans un tel mode de fonctionnement les routes empruntes
par les diffrents blocs dinformation peuvent tre diffrentes, le squencement des informations ne
peut tre garanti.

Dans ce mode de mise en relation, aucune certitude de dlivrance nest donne (pas de mcanisme
daccus de rception). Les services de commutation de message et par paquets sont adapts au mode
non connect

1.4.6 Mode connect
CONS : Connected Oriented Network Service

Lexemple typique est celui de la communication tlphonique.

Il y a dialogue entre 2 entits communicantes. Une liaison physique (commutation de circuits) ou
virtuelle (commutation de paquets) est tablie pralablement toute change de donnes. Lors de la
phase dtablissement de la connexion, les diffrentes ressources ncessaires au transfert (buffers,
voies) sont rserves. Tous les messages empruntent la route prtablie, le squencement est assur
(mme chemin), la dlivrance est garantie (connexion pralable, mcanisme daccus de rception).
Lorsque lchange est termin, une phase de dconnexion libre les ressources.

Une liaison en mode connecte se droule en principe selon le mme schma :
Etablissement de connexion
Echange de donnes
Libration de la liaison

Une commutation de circuit est typique du mode connect
Une commutation de paquets peut utiliser ce mode car aprs la phase dtablissement du chemin, il
nest plus ncessaire que les diffrents paquets contiennent ladresse du destinataire, seul un adressage
simplifi identifiant la voie subsiste, ce qui allge le protocole et amliore les performances.

Section 1 Concepts Rseaux


14
1.5 Topologies
1.5.1 Introduction
Chaque quipement informatique est reli au support physique ( cble, fibre, ) par lintermdiaire
dun contrleur de communication ( carte dinterface ) et dune unit de raccordement ( MAU :
Mdium Acces Unit ) au support qui correspond linterface physique.

MAU
Contrleur de
communication
Equipement
Support physique


La topologie reprsente la manire dont les quipements sont relis entres eux par le support
physique. Lors de la conception, la topologie du rseau est fonction de plusieurs paramtres :

Des fonctions souhaites (application temps rel, bureautique, simple partage dimprimante)
De la fiabilit
Des cots (du cblage, des cartes rseaux, des ponts-commutateurs ,et des logiciels
dadministration)

1.5.2 Topologie en bus
Sur cbles coaxiaux, les connexions au niveau du cble commun sont assures par des connexions
lectriques intgrant un traitement de codage mais dont le rle est neutre dans le fonctionnement
global du rseaux.

Deux types de bus peuvent exister :

Bus bidirectionnel : les informations peuvent circuler dans les deux sens mais non simultanment
sur un cble unique. Lorsquune station met, le signal se propage dans les deux sens, de part et
dautre de la connexion, vers toutes les autres stations. Norme IEEE 802.3.

Bus unidirectionnel : les informations ne peuvent circuler que dans un sens et la transmission
toutes les stations est assure par lexistence de deux canaux spars (deux cbles distincts ou un
seul cble et deux canaux multiplexs en frquence). Norme IEEE 802.6. Les performances
dpendent essentiellement du nombre de nuds et du trafic.

Bus


Bus bidirectionnel


Cette topologie est conomique en cblage. Dans le cas dun support de type cble coaxial, elle
permet facilement lextension du rseau par ajout dquipements dans la limite de la capacit de
gestion du systme dexploitation. Cependant si le support est de type optique, cette opration savre
plus dlicate, car elle ncessite la coupure de la fibre optique lendroit de la connexion.
Section 1 Concepts Rseaux


15

En ce qui concerne la fiabilit, le dysfonctionnement d'une station ne met pas en cause le
fonctionnement du reste du rseau. Par contre, en cas de rupture du cble commun, la dsadaptation
dimpdance peut provoquer une panne complte du rseau. Cette rupture doit tre localise
physiquement ce qui nest pas toujours simple (Analyse par rflectomtrie).

Avantages :
la prsence ou l'absence des machines est transparente
Une station peut tomber en panne sans perturber le rseau
La connexion est moins coteuse en raison du caractre passif des stations

Inconvnients :
Le signal nest pas rgnr, donc si les longueurs de cble sont trop grandes , il faut prvoir
des rpteurs ce qui augmente le cot
Est associ une mthode daccs alatoire (CSMA/CD - Carrier Sense Multiple Access /
Collision Dtection ) peut adapte des trafics importants.

1.5.3 Topologie en toile
Tous les quipements sont relis directement un serveur (un concentrateur ou un routeur) qui
constitue le nud central par lequel transitent toutes les transmissions. Cette topologie permet
dajouter aisment des quipements (un cble par quipement) dans la limite de la capacit du serveur.



La gestion du rseau se trouve facilite par le fait que les quipements sont directement interrogeables
par le serveur et que toutes les transmissions y passent (centralisation du logiciel). Par ailleurs, une
dfaillance dun quipement terminal ne met pas en cause le fonctionnement du reste du rseau.

Avantages :
On peut utiliser un cblage prexistant qui se trouve souvent dans les entreprises sous la
forme du rseau tlphonique.
Une plus grande simplicit de la gestion centralise.
On peut utiliser un rseau en toile rpondant aux normes dune liaison bus

Inconvnients :
Si le nud central est dfectueux, tout le rseau est en panne. Ce qui implique de prvoir une
solution de secours mais qui augmente dautant le cot.

1.5.4 Topologies en anneau
Il existe trois types de topologie en anneau :

Unique anneau unidirectionnel
Double anneau unidirectionnel
Double anneau bidirectionnel

Section 1 Concepts Rseaux


16


Chaque lment est reli deux quipements voisins, de telle sorte que lensemble constitue une
boucle ferme. Dans cette topologie, les informations transitent dquipement en quipement jusqu
destination. Les MAU (Mdium Access Unit ) sont donc des lments actifs chargs de recevoir les
informations en provenance de la station prcdente et de les retransmettre vers la station suivante.

Rupture
Reconfiguration


Le double anneau unidirectionnel permet de limiter le blocage, le fonctionnement du rseau peut tre
assur. Cette topologie traduit les besoins de rendondance et de continuit de services inhrents aux
rseaux professionnels de forte capacits.

Les rseaux Token Rings et FDDI ( Fiber Distributed Data Interface ) utilisent respectivement les
topologies en anneau et double anneau.

Avantages :
Structure adapte aux communications de messages
Il permet de connecter un grand nombre de stations
Il permet des distances plus longues, chaque station tant un rpteur.
Il ncessite un protocole spcifique diffrent des accs bus.

Inconvnients :
Plus grande complexit de connexion des stations
Problmes de fiabilit la jonction ( MAU ) sur lanneau
La dfaillance dun nud a pour rsultat de mettre le rseau hors service sil nest pas en
double anneau.

1.5.5 Topologie en arbre (hirarchique)
Cest une topologie en toile dans laquelle une connexion donne naissance un nouveau bus
commun. Les rseaux arborescents sont constitus dun ensemble de rseaux toiles relis entre eux
par des concentrateurs.



Cette solution est souvent retenue pour une extension dun rseau. Elle ncessite de prendre en
compte les spcificits techniques pour ne pas accrotre la taille dans des proportions inacceptables
pour les types dquipements considrs.
Section 1 Concepts Rseaux


17

1.5.6 Topologie maille
Un rseau maill est un rseau dans lequel deux stations du rseau peuvent tre mises en relation par
diffrents chemins. La mise en relation est effectue par des commutateurs. Chaque commutateur
constitue un nud du rseau. Ce type de rseau, par la possibilit de multiple choix de chemins vers
une destination quil permet est trs rsistant la dfaillance dun nud et autorise une optimisation
de lemploi de ressources en rpartissant la charge entre les diffrents nuds.



Internet est un exemple de rseau maill.

1.6. Architecture des Rseaux
1.6.1 Introduction
On a vu dans la partie prcdente les possibilits de raccordement physique des stations. Nous allons
maintenant aborder laspect logique du dialogue entre les quipements.

En effet, il faut envisager de connecter divers quipements provenant de diffrents constructeurs afin
qu'ils s'changent des informations ; cela ncessite que ceux-ci utilisent des techniques de connexion
compatibles ( raccordement, niveau lectrique), mais aussi des protocoles d'change identiques et
une smantique de l'information comprhensible par les partenaires de la communication.

1.6.2 Le modle En couche
Afin daborder larchitecture de tous types de rseaux, il est utile de se familiariser avec le concept de
modle protocolaire en couches. Dtaillons brivement les principes pour llaboration dun tel
modle :

Dcoupage du systme en couches, chaque couche est ddie une tche spcifique accomplir
dans le processus d'change.

La mise en relation des entits communicantes s'effectue par mises en relation successives d'entits
de niveau infrieur ; une couche N pour entrer en relation avec la couche N distante demande la
couche N-1 de la mettre en relation ( connexion N-1 ), l'change de donnes de la couche N
s'effectue sur la connexion N-1.

Le service rendu par la couche N-1 est accessible par un point d'accs identifi (adresse - PA) qui
sert d'interface entre les deux services.

Un dialogue spcifique, rpondant des rgles prcises (protocole de couche), s'tablit entre
couches homologues distantes.

Section 1 Concepts Rseaux


18
Protocole N
Couche N+1
Couche N
Couche N-1
Interface N
Couche N+1
Couche N
Couche N-1
Service
Fourni
Service
Utilis


Le modle rpartit les fonctions diffrentes en couches, chaque couche remplit une tche dtermine
charge de rendre un service spcifique la couche suprieure. Par exemple la mise disponibilit du
service de niveau N l' a t par une demande du niveau suprieur et par une acceptation explicite de la
connexion N-1 par le niveau N de l'entit communicante distante. Concrtement l'change
d'information seffectue verticalement via des instructions formalisant les services ou primitives de
services. Virtuellement, les deux entits distantes N sont en relations via leur couche N-1

1.6.3 Dtermination des couches
La ncessit d'identifier des fonctions lmentaires distinctes, mais cooprantes au processus de
communication, a conduit tudier un modle structur en couches. La dfinition des diffrentes
couches descriptives du modle doit respecter les principes suivants :

Ne pas crer plus de couches que ncessaire, afin que le travail de description et d'intgration reste
simple, ce qui conduit regrouper les fonctions similaires dans une mme couche.

Crer une couche chaque fois qu'une fonction peut tre identifie par un traitement ou une
technologie particulire.

Crer une couche l o un besoin d'abstraction et de manipulation de donnes doivent tre
distingues.

1.6.4 Le modle OSI 7 couches
Le modle OSI dfinit par lISO est un modle abstrait qui dfinit une terminologie. Il sert de cadre
la description (spcification) des services et des protocoles utiliss pour rendre ces services. Le
modle OSI dcrit des fonctionnalits mettre en uvre dans les protocoles normaliss

Le modle se divise en 7 couches elles-mmes rparties en deux sous-ensembles distincts

Couches hautes (5 7): qui sont essentiellement charges d'assurer l'inter-fonctionnement des
processus applicatifs distants, ce sont les couches orientes application.

Couches basses (1 4): qui fournissent aux couches hautes un service de transport de donnes
fiable, dchargeant les couches hautes de la gestion de tous les mcanismes
de transfert d'information, ce sont les couches orientes transport.

Section 1 Concepts Rseaux


19
5- Session
4- Transport
3-Rseau
2-Liaison
1-Physique
Support
Signal
Orient Rseau Service
Orient Application Client
Protocoles
Interface
Entit A Entit B
couches Hautes
couches Basses
Multi - Point
Point--point
6- Prsentation
7-Application
5- Session
4- Transport
3-Rseau
2-Liaison
1-Physique
6- Prsentation
7-Application


1.6.5 Les Niveaux de connexions
Au niveau matriel, seules les couches basses sont en interaction. On dfinit ainsi plusieurs niveaux de
raccordement suivant la capacit et la nature de la prise en charge de lquipement dinterconnexion
rseau.
le schma ci-dessous donne les dfinitions des diffrents quipements de connexion et leur position
dans larchitecture, cest dire leur complexit logique et physique

5/6/7-Application
4- Transport
3-Rseau
2-Liaison
1-Physique
Support
Rpteur
Multi - Point
Point--point
Pont
Routeur
Passerelle
Amplification du signal
Changement de support
Changement de ligne
Changement de rseau


1.6.6 Description sommaire des couches
Couche n
o
l - Physique
Elle s'occupe de la transmission des bits de faon brute sur un canal de communication. (bit level)

Sa conception prend en compte les aspects de codage lectrique ou de modulation, en fonction des
spcificits du support, mais galement les modalits de raccordement mcanique via une connectique
dtermine et un ensemble de rgle protocolaire pour la synchronisation des changes, linitialisation
et la libration du canal.
Section 1 Concepts Rseaux


20

Couche n
o
2 - Liaison de donnes
Sa tche principale est de prendre un moyen de transmission brut entre deux points et de le
transformer en une liaison fiable pour la couche suprieure. Cest le niveau trame (frame level) ou les
bits sont traits par blocs dlimits. Cette couche va ainsi assurer trois tches primordiales :

La dlimitation des trames, afin de reprer leur dbut et leur fin ; On peut utiliser une mthode de
fanion dlimiteur ou de compteur de la longueur.

Le contrle de flux, afin de garantir une temporisation de la rception en cas de saturation des
tampons (buffers) et de permettre un dialogue cohrent de questions rponses entre les deux points
de la liaison.

Le traitement des erreurs ou des effacements de bits, en utilisant des techniques FEC (abords dans
le cours sur le codage) ou de calcul de redondance cyclique (CRC) afin de dtecter puis de corriger.
On peut par exemple dans une liaison bi directionnelle utiliss des techniques de numrotations de
trames et de retransmission.

Couche n
o
3 - Rseaux
Le niveau paquet (packet level) est associ une destination. Son rle devient incontournable ds que
plus de deux machines sont concernes dans les relations. Elle assure donc les fonctions dadressage
(attribution dadresses) et de routage (aiguillage des paquets de donnes).

Ladressage doit avoir un format commun pour tre reconnu lors de la traverse dun ensemble de
nuds qui doivent prendre une dcision sur les liens que doivent emprunter tel ou tel paquet. Des
rseaux htrognes doivent garantir des mcanismes de compatibilit ou de rsolution dadresses.

Le routage implique de la part du nud de prendre une dcision partir dun certain nombre de
rgle : Distance atteindre, encombrement des liens, connaissance de la route pour atteindre le
destinataire finale, rapidit daccs Il existe de nombreuses solutions que nous dtaillerons
ultrieurement.

Signalons simplement que dans les rseaux diffusion, ou inondation le problme du routage est
simple, si bien que la couche rseau est souvent mince, voire inexistante, puisquil suffit de
retransmettre le paquet tous les points connects au rseau.

Couche n
o
4 - Transport
Elle assure au niveau dun rseau ce que ralise la couche 2 au niveau dune liaison point point. La
couche transport est une couche de bout-en-bout, de l'metteur au destinataire. En dautres termes, un
programme de la machine source soutient une conversation avec un programme similaire sur la
machine destinataire.

Assure un traitement du message transmettre avec des mcanismes de comptage et de
numrotation propre pour faciliter son dcoupage avant sa traverse du rseau et sa reconstruction
la rception.

Gre les connexions indpendantes entre de multiples destinataires ou avec des services diffrents.
Elle permet le multiplexage des paquets sur le rseau.

Elle dtermine le niveau de fiabilit et la qualit de services garantir sur le lien de bout en bout. En
particulier il est possible de grer les flux et de dtecter les erreurs ou les pertes de paquets.

Section 1 Concepts Rseaux


21
Couche n
o
5 - Session
Elle permet des utilisateurs travaillant sur diffrentes machines d'tablir des sessions entre eux. Une
session permet le transport des donnes, comme la couche transport, mais elle offre galement des
services volus utiles certaines applications. Une session peut permettre un utilisateur d'accder
un systme temps partag distant ou de transfrer un fichier entre eux machines.

Le rle de la couche session est la gestion des dialogues et des changes multiples avec plusieurs
terminaux distants. Elle permet de grer des transferts de fichiers de grandes tailles, avec la possibilit
dinterrompre et de reprendre en cas de rupture de connexion.

Couche n
o
6 - Prsentation
Cette couche traite les problmes smantiques de codage et de reprsentation des donnes : ASCII,
unicode, base64 Il existe de nombreuses techniques permettant de distinguer les niveaux
dinformation, comme les langages balises ou la gestion par blocs, permettant dinsrer des mta-
donnes ou des structures de mise en forme.

Cest aussi ce niveau que se situent les problmes de chiffrement des informations de faon les
rendre confidentielles pour les couches infrieures.

Couche n
o
7 - Application
Il sagit dans lapproche OSI dune couche trs ouverte, comme tant le point daccs de lutilisateur
au service rseau pris dans sa globalit. Elles assurent la prise en charge des donnes et son traitement
pour lutilisateur.

1.6.7 Encapsulation
Le schma ci-dessous donne un exemple de la faon dont les donnes peuvent tre transmises en
utilisant le modle OSI. Le processus metteur doit mettre certaines donnes vers le processus
rcepteur. Il met ces donnes la couche N+1 qui leur accole un en-tte application PCI Protocol
Control Interface, et donne l'ensemble la couche N. Cet ensemble est appel PDU Protocole Data
Unit et va constituer la charge utile N-SDU Service Data Unit de la couche infrieure N.

(N+1)-PCI (N+1)-SDU
(N+1)-PDU
(N)-PCI
(N)-SDU
(N)-PDU
COUCHE N+1
COUCHE N


La couche N peut transformer cet ensemble de diffrentes faons, ventuellement rajouter un en-tte
et donner le rsultat la couche N-1. Il est important de comprendre que la couche N ne connat pas et
ne doit pas connatre lexistence ventuelle den-tte N+1 qui fait pour elle partie des donnes
utilisateur.

Section 1 Concepts Rseaux


22
1.6.8 Primitives de services
Les services fournis par la couche N la couche suprieure N+1 sont disponibles en utilisant des
instructions appeles primitives de services permettant N+1 de solliciter N. Nous prsentons ici
quatre primitives simples Pour la connexion.

N
N N+1
N+1
A B
CR
CI
CRe
CC


CR

Connect Request N+1-A demande N-A son service N
CI

Connect Indication N-A agit et contacte N-B qui Sollicite N+1-B
Cre

Connect response N+1-B envoie sa rponse N+1-A par lintermdiaire de N-B
CC

Connect Confirm N+1-A reoit de N-A la confirmation du service N

Signalons quil existe dautres primitives dans la pratique et selon le type de rseau, pour lchange
des informations, la clture de la connexion, linterruption et la reprise

1.6.9 N-SAP
On utilise linterface entre deux couches N et N+1 la notion dadresse pour faciliter le dialogue
entre les deux couches. Cette adresse ou N-SAP (N Service Access Point) nomme le service fournit
par la couche N la couche N+1

service N+1
service N
N+1
N
N-SAP
Interface


Cet adressage permet en particulier deux oprations couramment utilises par les services rseaux :
lclatement et le multiplexage :

Le multiplexage permet plusieurs services N+1 dutiliser le mme service N
Lclatement permet un service de niveau N+1 de sappuyer sur deux services N distincts.

Des illustrations de ces procds seront donnes dans la suite du cours.

Section 1 Concepts Rseaux


23
service N+1
service N
N+1
N
service N+1
Multiplexage


service N+1
service N
N+1
N
Eclatement
service N



Section 1 Concepts Rseaux


24
Section 1 Concepts Rseaux


25

2. Les Supports Physiques
2.1 Introduction
Le cblage est un lment cl dans un rseau, il dpend de lenvergure du rseau ( en nombre de
postes connects, de la longueur de cble entre chaque extrmit ) et de lutilisation cest dire sil est
destin un simple usage bureautique ou pour des applications temps rel nous parlons dans ce cas de
bande passante. De plus le cblage un cot, qui est non ngligeable lors de la conception dun
rseau ; cot du support, mais aussi cot des accessoires et dinstallation.

Il existe 4 grands types de support physique utiliss pour les rseaux :

La paire torsade
Le cble coaxial
La fibre optique
Les ondes radio

Ces technologies ont t tudies dans les 2 volumes prcdents. Nous rsumerons seulement certains
aspects fondamentaux dans la comprhension de la problmatique rseau.

2.2 La paire torsade
2.2.1 Les types de paires
Ce type de cblage filaire couramment appel RJ45 ( tort car cest le nom du connecteur de ce cble)
est constitu de deux conducteurs identiques torsads. Ces deux fils sont mis en spirales afin de
diminuer les perturbations lectriques ambiantes (rduction de leffet de couplage champ boucle).
Chaque fil de cuivre est entour dune gaine isolante en plastique

La paire torsade est sensible lenvironnement lectromagntique ( parasites industriels, proximit
de cbles courant forts), cest pourquoi des modles dit blinds ont t conus. Les liaisons en LAN
sont limites une centaine de mtres en gnral, quelques milliers dans le cas de l'ADSL, cela est li
la diaphonie due au couplage inductif des paires proches, la vulnrabilit au bruit et aux pertes
importantes.
Section 1 Concepts Rseaux


26

Il existe plusieurs types de paires torsades classes dans le tableau suivant :

UTP Unshielded Twisted pair Paire torsade non-blinde
FTP Foiled Twisted pair Paire torsade blinde par feuillard
(crante)
S/UTP Screened UTP Comme FTP
STP Shielded Twisted pair Paire torsade blinde
SFTP Shielded FoiledTwisted pair Paire torsade crante et blinde
F/FTP Foiled/FoiledTwisted pair Similaire au S/FTP. Utilis pour les
cbles rsidentiels (domestique)

UTP
STP
FTP
S/FTP


On notera que les blindages tresses sont les plus efficaces, et le sont dautant plus que la tresse est
paisse et serre, et que le cble est cher. Le feuillard mtallique est peu efficace contre les
perturbations lectriques mais assure rigidit mcanique et rsistance aux rongeurs !

2.2.2 Caractristiques
Les grandeurs caractristiques ont t tudies dans le cours sur les supports de transmission !

limpdance caractristique En principe 150 600
laffaiblissement ( < 11,5dB / 100m )
la paradiaphonie en dB ( perturbation dune paire sur une autre )

2.2.3 Catgories

Catgories 1 & 2

concernent le fil tlphonique
Catgorie 3 produits prvus pour une utilisation jusqu 16 Mhz ( rseaux Ethernet , Token
Ring 4Mbits/s et Local Talk ). Le cble peut tre utilis pour les transmissions 10
Mbits/ s
Catgorie 4 produits prvus pour une utilisation jusqu 20 Mhz ( rseaux Ethernet, Token Ring
4Mbits/s et 16 Mbits/s et Local Talk ). Le cble peut tre utilis pour les
transmissions 16 Mbits/s
Catgorie 5 produits pour une utilisation jusqu 100 Mhz ( rseaux Ethernet, Token Ring
4Mbits/s et 16 Mbits/s, Local Talk, ATM 155 Mbits/s et Fast Ethernet 100 Mbits/s ).
Catgories 6/6a

Pour les rseaux GigaBits Ethernet. 250MHz de bande passante 500MHz pour
le 6a
Catgories 7/7a

Pour les rseaux 10GigaBits Ethernet. Bande passante leve (600MHz pour le 7
1000MHz pour le7a) compatible avec les applications video HD.

Section 1 Concepts Rseaux


27
f [Hz] 10k 100k 1M
A [dB/km]
100
10
3
1
10M
cat 5
cat 4
cat 6
100M
cat 7


2.2.4 Le connecteur
Les connecteurs sur paires peuvent tre de nature trs variable selon les applications : audio, phonie,
alimentation, rseauLe connecteur rseau le plus utilis est appel un RJ 45 8 emplacements de
fils (8P/8C) ou modular plug , pour le ct mle (ct cble) et modular jack pour lembase femelle.
Ils peuvent tre mtaliss voire blinds. (cf 7.2.2 pour le cblage.)


2.3 Le cble coaxial
2.3.1 Description
Un cble coaxial est constitu de deux conducteurs concentriques maintenus distance constante par
un dilectrique. Le conducteur extrieur, tresse mtallique en cuivre appel blindage est mis la terre.
Lensemble est protg par une gaine isolante.

Gaine
Tresse ou conducteur
de masse
me
dilectrique


Le cble coaxial possde des caractristiques lectriques suprieures celle de la paire torsade, la
bande passante du cble coaxial est plus importante et la sensibilit aux perturbations
lectromagntiques plus faible. Cependant il est tout de mme plus cher que la paire torsade.

2.3.2 Caractristiques
une me de cuivre
un dilectrique isolant en polythylne
Section 1 Concepts Rseaux


28
un conducteur externe ou tresse de masse servant galement de blindage
une gaine isolante

Impdance caractristique: 50 Ohms
Affaiblissement: 45 dB/km 10 Mhz
Longueur maximale dun segment : <qques km.

2.3.3 Les principaux accessoires :
le T BNC : permet de raccorder en cascade les stations
le connecteur BNC baonnette , le prolongateur
le bouchon de charge 50 Ohms

Le raccordement de la station au support se fait En parallle sur le support appel galement bus
coaxial. Au bout du dernier T on place un bouchon 50 Ohms pour ladaptation.

bus coaxial
T
Embase
MAU
Connecteur cble

2.4 La fibre optique
2.4.1 Description
Cest un conducteur dondes lumineuses. Elle est constitue dun cur et dune gaine optique. Un
revtement primaire assure la tenue mcanique de la fibre et vite les fractures en cas de courbure. Le
principe disolation totale de la fibre optique permet une rflexion totale des ondes lumineuses entre
cur et gaine. La lumire se propage sans perdition au cur de la fibre. La fibre requiert ses
extrmits un metteur de lumire, une diode ou un laser dtecteur de lumire.

Gaine
Fibre optique
Coeur optique
Faisceau lumineux


2.4.2 Caractristiques
la bande passante leve
linsensibilit aux parasites lectriques et magntiques
le faible encombrement et poids
lattnuation trs faible
la vitesse de propagation leve ( en monomode)
scurit
lgret
Section 1 Concepts Rseaux


29

2.4.3 Catgories
les fibres multimodes , plusieurs rayons lumineux parcourent des trajets diffrents, il y a deux
types :
saut dindice
gradiant dindice
Elles sont rservs aux rseaux locaux : distance faible et dbits moyens.

Les fibres monomodes, un seul rayon lumineux est admis dans la fibre. Plus coteuses, de diamtre
plus rduits, elles sont utilises sur les rseaux curs, anneaux optiques, cbles sous-marins o les
distances et les dbits sont levs.

Fibre optique saut d'indice
Faisceau lumineux
Fibre optique gradiant d'indice Faisceau lumineux
Fibre optique Monomode
Faisceau lumineux


2.5 Les ondes radios
2.5.1 Description
Avec lamlioration des performances des composants lectroniques de trs hautes frquences (au
del du GHz) autorise depuis quelques annes la diffusion de dispositifs dinterconnexion utilisant les
principes des tlcommunications. Il est ici hors de question de dvelopper ce qui a t vu concernant
le traitement du signal ou les architectures systmes, rappelons que, du point de vue rseau, les
techniques radio ne sont utilises que pour couper le fil, et le remplacer.

Emetteur
Rcepteur
Emetteur
Rcepteur


2.5.2 Caractristiques
Bande passante moyenne
Sensibilit aux parasites lectriques et magntiques, loignement
trs faible encombrement et poids
Performances trs dpendantes des conditions de transmissions
scurit et fiabilit difficiles assurer

Section 1 Concepts Rseaux


30
2.5.3 Technologies
La technologie Wi-Fi (Wireless Fidelity) est aujourdhui la plus rpandue. De nombreuses variantes
de la norme IEEE 802.11 coexistent, avec des bonheurs plus ou moins heureux.

Les technologies HomeRF sont en principe plus robustes et plus fiables que le WiFi mais, moins
simples, elles sont nettement moins diffuses.

Les rseaux Hyperlan 1 et 2, normes europennes dveloppes par l ETSI, sont bloques dans leur
diffusion par des contraintes rglementaires, le dfaut dindustriels dveloppant du matriel et le
caractre essentiellement europen de la norme. Cette norme restera vraissemblablement dans les
cartons

Le Wi-Max, version MAN du WI-FI pour les accs radio sur des distances de plusieurs kilomtres.

On pourra ajouter le bluetooth qui assure simplement la connexion par radio de deux matriels
quips et une communication en mode paquet. Trs simple avec de courtes portes (10 mtres), il est
en outre bon march. Citons galement dans la mme catgorie des liaisons de proximit, le zigbee,
lUWB, USB sans fils

2.6 Dbits
2.6.1 Dbit rel et dbit utile
Les transmissions de donnes seffectuent en gnral en dcoupant les messages par paquets qui
contiennent certaines informations supplmentaires, notamment les coordonnes du destinataire :
lensemble diffus sur un support de transmission est appel trame.

En raison des techniques daccs utilises et de cet ajout dinformations, le dbit effectif ou utile (cest
dire disponible pour lutilisateur) de transmission des donnes sur le rseau peut tre sensiblement
infrieur au dbit nominal ou rel du support utilis. Ce dbit, exprim en bits par seconde, peut
atteindre plusieurs dizaines de millions. de bits par seconde ou mga bit par seconde Mbit/s.

2.6.2 Dbit et applications
Selon le service fourni et les dbits ncessaires, les caractristiques de la liaison sont trs diffrentes.
Le tableau qui suit rsume quelques points fondamentaux qui seront dfinis et dvelopps dans la
suite du cours.

Service Type Dlai de transmission
(Latence & gigue)
Dbits Volume FLUX
Donnes Diffusion
PaP
Quelconque
Court : <1s
Faible lev En rafale VBR/ABR
Phonie PaP Court : <200ms faible <10kbit/s Constant CBR/VBR
Vido Diffusion - lev 3Mbit/s Constant CBR/VBR
Visioconfrence PaP Court Moyen : 4
10*64kbits/s
Constant /
variable
CBR/VBR

2.6.3 Flux et multiplexage
La notion de dbit brut est associe celle de flux et de multiplexage : en pratique, il nexiste pas un
seul type de service actif sur le rseau, lensemble des flux sont grs par les applications (couches
hautes du modle OSI). Au niveau du systme client, lensemble des flux sont a priori non distincts au
Section 1 Concepts Rseaux


31
cours du temps. Cest le rle des diffrentes applications du systme de faire le tri en sappuyant sur
des tiquettes dindentification.

data voix video
Client
Rseaux
Flux
Sortant
Flux
Entrant
Rseaux
Client


Pour optimiser lutilisation du canal rseau, le multiplexage doit tenir compte de la nature du dbit
instantan requis pour chaque flux. Les flux dbit constant comme la voix (approche tlcom) sont
plus coteux que les transmissions de fichiers (approche rseaux de donnes)

CBR
VBR
ABR
UBR
Constant Bit Rate
Variable Bit Rate
Available Bit Rate
Unspecified Bit Rate
B
a
n
d
e

p
a
s
s
a
n
t
e


CBR Services tlcoms avec de forts besoins en bande passante et dlai
dacheminement constant - Voix
VBR Services de bandes passantes variables mais avec des minima et
maxima garantis Vido compresse en streaming
ABR Dbits variables sans garanties sur les maxima. Doit se satisfaire dune
bande minimale Services web
UBR Dbit et dlais non garantis. Transfert de donnes - Mail


CBR
VBR
ABR
UBR
Temps

Section 1 Concepts Rseaux


32
2.7 Comparatifs
Caractristiques Paires filaires Cbles Coaxiaux Fibres optiques Radio

Longueur donde

Kilomtrique/mtrique
Continu-100 MHz
Mtrique
100 kHz-10 GHz
Micromtrique
>THz
Millimtrique
1 GHz 10
GHz
Capacit maximum
(n Bit/s)
100 Mbit/s 100 Mbit/s 1000 Gbit/s
(monomode)
300 Mbit/s
Attnuation (dB /
Km)
10 dB/km 1 MHz
100 dB/km 10 MHz
5 dB/km 10 MHz
10 dB/km 40 MHz
1 dB/km
(Industriel)
40 80dB
Distance entre 2
rpteurs
20 m 500 m 1 2 km 1 100 km
(selon dbit)
100m 10 km
Sensibilit aux
interfrences
Trs sensible Sensible Nulle trs
Sensible
Isolement lectrique Moyen Moyen Total Nul
Encombrement
capacit gale
Important Important Trs faible lev
Proprits
mcaniques
souplesse Bonne rsistance
mcanique
Bonne rsistance
mcanique
-
Connectique

Facile et simple Simple Dlicat Systme
antennaire
dlicat
Flexibilit Bonne Faible Importante Trs lev
Rsistance aux fortes
tempratures (T >
1000)
Non Non Oui -
Mode de
fonctionnement
Analogique
Numrique Bande de
base ou transpose
Analogique possible
Numrique

Analogique
possible
numrique
Numrique
Cot par circuit

Faible Assez Important Faible Faible


Section 2 Pile X25


33

3. Liaison ETTD-ETCD
3.1 Dfinition, Fonction, Objectif
3.1.1 Couche OSI 1
La couche physique assure la transmission dun lment binaire (0 ou 1) sur un support matriel, on
parle aussi de niveau bit.

Elle sinterface par le bas avec la ligne de transmission, par le haut avec la couche liaison de donnes
avec qui elle change des trames dinformations. Elle sadapte aux caractristiques du support de
transmission du rseau. Cest ce niveau que lon choisit le type de transmission (synchrone ou
asynchrone), le dbit du canal de transmission, le mode de transmission (analogique ou numrique) et
le type de codage pour la transmission des donnes sur le mdia.

Couche Physique Couche Physique
Couche Liaison
Support


Conformment au modle OSI, la couche physique fournit le service physique utilis par la couche
liaison. Les fonctions principales du service physique concernent ltablissement de la connexion
physique, le transfert des donnes et la libration du circuit.

3.1.2 Adaptation au support
Une des tches essentielles de la couche physique est la transmission des bits, appels lments
binaires (eb) sur le support . Cette adaptation au support physique, qui porte le nom de modulation sur
frquence porteuse ou modulation en bande de base (transcodage). Toutes ces techniques ont t
largement abordes dans le cours sur les signaux et les tlcommunications.

Section 2 Pile X25


34
3.1.3 Protocole
Afin de communiquer ce niveau, la couche 1 utilise un protocole propre pour grer lchange des eb.
Les fonctions propres sont le rglage du dbit, identique des deux cts, de la reconnaissance des
signaux Tous ces lments permettent le rglage optimale dune liaison de manire automatique,
selon la qualit du canal. La suite de ce document dtaille quelques systmes de canaux physiques
couramment utiliss dans les transmissions de donnes.

3.2 Jonction ETTD-ETCD
3.2.1 ETTD et ETCD
Les principaux lments dune liaison de donnes sont :
Le circuit de donnes qui se caractrise par la transmission dinformations numriques (0 ou
1) entre les jonctions.
La ligne de transmission proprement dite qui assure le transport dans le monde physique

Le schma type dune liaison numrique est reprsent ci dessous :

ETTD
Support
ETCD
ETCD ETTD
Couche physique
Couche liaison
Circuit de donnes
J
O
N
C
T
I
O
N


3.2.2 Dfinition de lETTD
Lappellation ETTD (Equipement Terminal de Traitement de Donnes), plus souvent communment
appele terminal (en anglais, DTE : Data Terminal Equipment), recouvre tout type dquipement
susceptible de transmettre ou de recevoir des informations numriques, il peut dsigner tout aussi bien
une machine de traitement, par exemple un ordinateur, quune console dentre sortie.

En fait, la liaison sur la jonction est assure par un connecteur plac (ct systme informatique) sur
un dispositif matriel et logiciel appel coupleur ou contrleur de communications.

Sur les petits et moyens systmes, les dispositifs de communication sont incorpors, plus ou moins,
dans lquipement. Ils sont la plupart du temps raliss sous forme dadaptateurs, de cartes, relis par
cbles ou disposs dans les bus de la machine. Parfois, ils sont disposs prs de la machine sous forme
de coffrets et dans ce dernier cas, ils peuvent disposer d'une adresse propre. Les systmes
contemporains par leur niveau lev d'intgration masque de plus en plus leur prsence physique.

Section 2 Pile X25


35
3.2.3 Dfinition de lETCD
Le dispositif normalis dextrmit dune ligne est appel ETCD (Equipement Terminal de Circuits de
Donnes) plus communment appel modem (en anglais DCE : Data Circuit Equipment).

LETCD permet dadapter la ligne la jonction ; adaptation soit technologique, soit physique, soit de
codage ou autre ; ce qui permet dutiliser, thoriquement, tout type de ligne. Ladaptation au support
ncessite souvent la modulation et la dmodulation dune frquence porteuse (cas des modems
tlphoniques) ou un transcodage lectrique (LAN Ethernet, modem bande de base) ; puisque la
plupart des liaisons numriques sont bidirectionnelles, un ETCD comporte en gnral les deux
fonctions assurant lmission et la rception.

Le cas le plus rduit est celui o la ligne est constitue par de simples fils mtalliques reliant une
jonction une autre, lETCD est alors rduit un simple connecteur.

La plupart du temps, le cadencement denvoi (en fait, la vitesse de transmission en bits par seconde)
sera dlivr par lETCD lETTD, ceci en fonction des possibilits de la ligne. Ce cadencement est
appel horloge (clock en anglais).

Le partage des horloges entre les deux ETTD et les deux ETCD impliqus dans la liaison implique
une seule et unique rfrence pour lensemble : deux horloges imposes provoquent gnralement un
conflit dhorloges et rend la communication impossible. Cest une cause majeure de
dysfonctionnement.

3.2.4 Jonction
La jonction se fait entre les deux connecteurs ETTD et ETCD, elle est normalise. Le rle principal
dune jonction est dassurer la transparence du circuit de donnes vis--vis des utilisateurs, activer la
liaison physique, de la maintenir durant le transfert de donnes et de la dsactiver le transfert termin.

ETTD
Support
ETCD
J
O
N
C
T
I
O
N
Modem


Cette proprit permet aux utilisateurs des circuits de donnes de ne pas avoir connatre les
caractristiques des supports internes de transmission et dans une moindre mesure de celles des
ETCD.

Un utilisateur connaissant la procdure peut raliser une transmission de donnes sur un systme de
transport qui lui est totalement inconnu. Cette qualit sappelle la transparence.










Section 2 Pile X25


36
Il y existe trois niveaux de spcifications (interfaces) :

Niveau Rle
Mcanique Fixe la nature du connecteur physique
Electrique Dtermine les niveaux lectriques des signaux qui transitent par
la jonction
Fonctionnel Spcifie les fonctions remplies par telle ou telle broche :
Le transfert de donnes
Les signaux de commande
Les signaux de synchronisation
Les masses lectriques

Ces interfaces permettent la connexion physique des quipements dextrmit quels que soient la
nature, la fonction ou le constructeur de lquipement. Aux niveaux lectrique et mcanique, les
interfaces varient selon le dbit utilis.

Il ne faut pas confondre la jonction reliant ETCD et ETTD avec la liaison au niveau ETCD/ligne qui
concerne ladaptation lectrique et mcanique des signaux aux caractristiques de la ligne de
communication. Cette adaptation est intgre par dfaut dans lETCD agr et concerne une norme
propre.

Pour illustrer ces notions, dans une configuration classique, la norme reliant un MODEM un PC est
la norme V24, celle permettant deux modems de dialoguer entre eux est V34 (V90-92). (cf 1.2.5)

3.2.5 Normalisation des jonctions
LUIT normalise les jonctions dans la srie V consacre la communications de donnes sur le rseau
tlphonique, cest dire aux Modems (ETCD) et leur raccordement (Jonction)

les modems traditionnellement utiliss pour les connexions Internet et normaliss V34 ou V90 et
suivantes utilisent dans leur configuration externe une connexion au PC-ETTD respectant la norme
V24 dcrite dans la suite de cette partie.

Srie V UIT
V1 V9 Considrations gnrales
V10 V34 Interfaces et modems pour la bande vocale
V35 V39 Modems large bande
V40 V49 Contrle derreurs
V50 V59 Qualit de transmission et maintenance
V60 V99 Transmission simultane de donnes et dautres signaux
V100 V199 Interfonctionnement avec dautres rseaux
V200 V249 Spcification de la couche interface pour les communications de
donnes
V250 V299 Procdures de commandes
V300 V399 Modems sur circuits numriques


LEIA (Electronic Industry Association) amricaine a normalis de nombreux types de jonctions, en
particulier selon les dbits autoriss et nommes RSnnn.

EIA UIT Dbit Distance Liaison
RS232C V24 300 9600bit/s 20m 1 metteur/1 rcepteur
- V35 48 64 kbit/s
RS449 - 128kbit/s 2Mbit/s 60m
RS422 V11 128kbit/s 2Mbit/s 60m 1 metteur/10 rcepteurs
RS423 V10 128kbit/s 2Mbit/s 60m 1 metteur/10 rcepteurs
RS485 10Mbits 1200m Bus 32 metteurs/rcepteurs
- X21 64kbit/s
Section 2 Pile X25


37

On signale que la norme RS232C contient lensemble des spcifications lectriques, mcaniques et
fonctionnelles. La norme V24 ne dsigne que la norme fonctionnelle ; on se reportera au paragraphe
suivant.

Le tableau suivant rcapitule les principales interfaces physiques utilises :

INTERFACE PHYSIQUE
RESEAU
DEBIT
Bit/s
Mcanique Electrique Fonctionnelle
Appellation
courante
RTC ou LS
< 20 K
> 20 K
ISO 2110 [DB25]
ISO 2593
V 28
V 35
V 24
V 24
V 24 / RS232C
V 35
TRANSPAC
< 20 K
> 20 K
ISO 2110 [DB25]
ISO 4903
V 28
V 10/V 11
X 21 bis
X 21
X 21
V 10
RNIS
144k
2 M
I 430/I 431
S0
S2

3.3 Jonction V-24 ou RS 232
3.3.1 Description Norme lectrique V28
La norme RS 232 ou RS 232C (EIA : Electronic Industries Association norme US) est une norme
classique de circuit de donnes qui porte aussi le nom de V-24 (norme fonctionnelle du CCITT :
Comit Consultatif International Tlgraphique et Tlphonique). Cette norme est utilise par les
rseaux traditionnels tels le rseau tlphonique commut ou les liaisons spcialises analogiques.

Ses caractristiques lectriques sont celles du V 28 (interface) :

Tension du gnrateur + 25 V pour un 0 logique vide
- 25 V pour un 1 logique vide
Circuit de charge rsistance entre 3 et 7 k
Tension sur la ligne ferme entre 3 et 15 V pour un niveau 0 logique
entre -15 et -3 V pour un niveau 1 logique
Longueur maximale du cble 50 m

Tension
25V
15V
3V
-25V
-15V
-3V
longueur
0 0 0 1 1 0 1 1 1


Section 2 Pile X25


38
3.3.2 Description du connecteur
La norme mcanique concerne les connecteurs. La plus connue est la norme ISO 2110, connecteur dit
aussi DB 25 pour vingt-cinq broches, vingt-cinq points, ou vingt-cinq contacts.

Il existe galement des connecteurs rduits (qui ne transmettent que les informations les plus utilises)
comme le connecteur DB 9 neuf contacts. Ce dernier nest pas normalis.

Les correspondances entre les deux connecteurs sont les suivantes :

Signal DB 9 DB 25 Description (metteur)
TD
RD
RTS
CTS
DSR
SG
DCD
DTR
RI
3
2
7
8
6
5
1
4
9
2
3
4
5
6
7
8
20
22
Transmission de donnes Transmit Data
Rception des donnes Receive Data
Demande dmission Request To Send
Accord rception prt mettre Clear To Send
ETCD prt Data Set Ready
Masse Signal Ground
Dtection de porteuse Data Carrier Detect
ETTD prt Data Terminal Ready
Drapeau de sonnerie Ring Indicator

1 13
14
25
DB 25
1 5
6
9
Mle vue de face
DB 9


ETTD
ETCD
JONCTION


Les liaisons lectriques entre lETTD et lETCD sont ralises entre broche de mme numro
broche de mme numro sans aucun croisement dans le cble, ceci implique que les broches du
connecteur ct ETTD naient pas le mme comportement lectrique que les broches de mme
numro du connecteur ct ETCD (asymtrie de fonctionnement).

1
5
6
9
2
3
4
7
8
1
5
6
9
2
3
4
7
8
107-DSR
106-CTS
102-SG
109-DCD
108-DTR
125-RI
103-TD
104-RD
105-RTS


La communication entre deux systmes rpondant la norme RS 232C, utilisant un des connecteurs
prcdents et les signaux dcrits dans le tableau prcdent, suivent un protocole de communication.
Ce protocole sert lmetteur savoir quel moment il peut mettre (le rcepteur doit tre prt
recevoir des donnes). La paragraphe suivant dtaille ce protocole.

Section 2 Pile X25


39
3.3.3 Norme fonctionnelle : La srie 100
Les fonctions sont donnes avec les rfrences CCITT (nombres dits de la srie 100) et RS 232
(abrviation EIA). Ces deux appellations sont les plus couramment employes sur les appareils.

La srie 100 spcifie 37 circuits qui sappliquent aux transmissions de donnes synchrones et
asynchrones, aux services de transmissions de donnes sur lignes loues 2 ou 4 fils en exploitation
point ou multipoint. Il existe une srie 200 destine aux modems automatiques.

Broche
DB 25
Broche
DB 9
Nom
US
ETTD/
ETCD
N
CCITT
Fonction
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25

3
2
7
8
6
5
1











4

9
FG
TD
RD
RTS
CTS
DSR
SG
DCD



SRTS
SCTS
STD
TC
SRD
RC

SRTS
DTR
SQ
RI

ETC
-

























103
104
105
106
107
102
109






114

115


108

125

113
Frame Ground Masse chssis
Transmit Data Emission de donnes
Receive Data Rception de donnes
Request To Send Demande dmission
Clear To Send Prt mettre
Date Set Ready Poste de donnes prt
Signal Ground Masse lectrique
Data Carrier Detect Dtection de porteuse



Secondary DCD DCD secondaire
Secondary CTS CTS secondaire
Secondary TD TD secondaire
Transmit Clock Horloge dmission ETCD
Secondary RD RD secondaire
Receive Clock Horloge de rception ETCD

Secondary RTS RTS secondaire
Data Terminal Ready Terminal de donnes prt
Signal Quality Qualit du signal
Ring Indicator Indicateur de sonnerie

External TX Clock Horloge dmission externe
ETTD

3.3.4 Protocole de liaison ETTD - ETCD
la liaison ETTD-ETCD est normalise.

Section 2 Pile X25


40
ETCD
ETTD
107 ETCD prt
108 ETTD prt
105 demande mettre
106 prt mettre
109 dtection de porteuse
103 Emission de donnes
104 Rception de donnes
Connexion par cble droit
Temps
ETCD
distant
JONCTION
Support physique
Signal modul


Linterface ETTD/ETCD vhicule les signaux de contrle et les donnes transmises. La procdure
dtablissement de la liaison et le transfert de donnes sexcute comme ci-dessus.

Protocole de connexion :

Linitialisation :
LETCD la mise sous tension signale quil est prt en levant le 107
LETTD sous tension lve le 108 (met le 108 sous tension)

Prparation au transfert :
LETTD formule une demande mettre (lve le 105)
LETCD
- Se met en tat dmission
- Envoie une porteuse lETCD distant (synchronisation et retournement ventuel)
- Aprs un certain temps (temporisation), il lve le 106 pour indiquer quil est prt mettre

La phase de transmission :
LETTD met les donnes sur le 103
LETCD (distant) met les donnes vers lETTD sur le 104
113 : horloge fournit par lun des deux
109 : indication de prsence dun modem (ETCD) distant, sous tension

Les demandes (ou ordres ou commandes) mises par lETTD, sont effectues avec lemploi du 0
logique, qui doit demeurer en permanence, labsence de demande est dtermine par la prsence dun
1 logique. La suppression dune demande seffectue par le passage du 0 logique au 1 logique
permanent. Les indications mises par lETCD sont dlivres par lemploi de 1 ou de 0 logique
suivant les cas. Le 0 signale que lindication est valide.

3.3.5 Liaison ETTD-ETTD
La liaison entre ETTD et ETCD est normalise, la connexion est reprsente par la figure du
paragraphe 1.3.2. Cependant il est possible de raccord directement deux ETTD entre eux sans ETCD,
ce qui est plus simple quand ils sont trs proches.

Si on raccorde directement deux ETTD entre eux, alors chaque ETTD doit se comporter comme un
ETCD pour lautre ETTD. On utilise dans ce cas des cblages non normaliss. On donne ici les
exemples de trois liaisons non normalises entre deux ETTD que lon utilise trs couramment :

Section 2 Pile X25


41
1
5
6
9
2
3
4
7
8
1
5
6
9
2
3
4
7
8
102-SG
103-TD
104-RD
Liaison 3 fils - cble crois
103-TD
104-RD
ETTD A
ETTD B


1
5
6
9
2
3
4
7
8
1
5
6
9
2
3
4
7
8
107-DSR
106-CTS
102-SG
109-DCD
108-DTR
105-RTS
Liaison 3 fils - cble crois
103-TD
104-RD
ETTD A
ETTD B
104-RD
103-TD


1
5
6
9
2
3
4
7
8
1
5
6
9
2
3
4
7
8
107-DSR
106-CTS
102-SG
109-DCD
108-DTR
105-RTS
Liaison 3 fils - Null Modem
ETTD A
ETTD B
104-RD
103-TD


Ce cble ou botier de liaison est indiffremment appel null modem, faux modem, cble crois ou
encore zro modem. Son emploi est trs frquent, notamment pour le raccordement dune imprimante
srie un micro-ordinateur, ou le raccordement direct de deux PC entre eux. La figure prcdente est
un exemple de cblage, il peut tre diffrent suivant le dialogue simuler. Le cble qui relie lETTD
lETCD est appel cble droit, les broches correspondant sont relies une une.

3.4 Transmissions synchrone & asynchrone
3.4.1 Partage des horloges
Dans un lien entre deux quipements changeant des donnes numriques, ces deux derniers mis en
jeu sont susceptibles de fournir une horloge pour la transmission, ce qui nest pas techniquement
possibles : mme rgles sur des valeurs identiques, des horloges indpendantes ne sont jamais
rigoureusement synchrones, il y a donc un risque derreurs.

Pour cela, il y a deux solutions
Soit on impose une horloge matre, lautre tant asservie ; il faut alors rgler les
quipements en consquence
Section 2 Pile X25


42
Soit on limine toute rfrence dhorloge entre les deux extrmits.

3.4.2 Echange asynchrone
Dans ce cas, on fixe a priori le rythme de transmission des deux cts sur la mme valeur : ce ser ala
valeur par dfaut. On va ensuite transmettre des octets de 8 bits , cest dire que lon va changer sur
un mode caractre.

Bit de start
Bit de stop
1 0 0 1 0 1 0 0
t
LSB MSB
Octet envoy : 00101001


Pour indiquer au ct rception quun message arrive, loctet est prcd dun bit de start (tat haut
0 logique) et loctet se fini sur un bit de stop (tat bas 1 logique). Le rcepteur dclenche son
horloge sur le bit de start, compte les 8 bits, puis remet son horloge compteur zro aprs le bit de
stop, en attente du prochain caractre.

Attention : sur le support, le bit de fois faible est mis en premier et le bit de poids fort en dernier.

3.4.3 Echange Synchrone
Dans le cas dune transmission synchrone, une horloge est fixe pour rfrence aux deux cts. Dans
ce cas, il ny a plus besoin de bit de start ou de stop, les instants dmission et les dures bits sont
parfaitement dtermins des deux cts de la liaison.

1 1 0 0 1 0 1 0 0 1
t
LSB MSB
Octet envoy : 00101001
Autre
octet
t
Autre
octet
Horloge de rfrence


Ce type dchange permet des vitesses plus leves que lchange asynchrone mais est techniquement
plus dlicat mettre en uvre.


Section 2 Pile X25


43

4. HDLC
4.1 Le protocole HDLC :
4.1.1 Types de procdures :
Il existe deux types de procdures pouvant tre mises en uvre pour rgler les protocoles entre deux
entits communicantes :

la procdure oriente caractre (POC) qui utilise des codes tels que : ASCII ou EBCDIC dont le but
est de dfinir pour chaque caractre (contenant 7 ou 8 bits ) une fonction (EOF, ACK, NACK,).

la procdure oriente bit (POB), utilis par HDLC, qui permet de transmettre des lments binaires
sans se soucier de leur nature. Elle a t conue afin de surmonter les dfauts les plus gnant des
POC. Elle permet de couper au milieu dun caractre mme si celui-ci comporte un nombre doctets
non entier. Un bloc transmis peut contenir N bits, mais N ne correspondra pas forcment un
nombre entier de caractres. Cette procdure est la plus utilise car elle a lavantage dtre plus
souple que la procdure oriente caractre.

4.1.2 Variantes des protocoles HDLC
HDLC, qui signifie High Level Data Link Control (Protocole de haut niveau de contrle de la couche
2) est un protocole normalis par le CCITT (depuis 1976). Il est mis en uvre dans le rseau Transpac
au niveau 2 dans X-25 (X-25.2). On peut nanmoins en trouver de trs nombreuses versions ; en
outre, de par son efficacit, il est pratiquement utilis partout, et sa connaissance est indispensable.

De nombreux protocoles sont des variantes qui sappuient sur HDLC ; citons

SDLC Synchronous Data Link Control Il est utilis dans lenvironnement SNA (System Network
Architecture), est moins riche que HDLC et ne
fonctionne quen mode quilibr.
ADCP Advanced Data Communication
Control Protocol
normalis par lANSI

DDCMP Digital Data Communication
Message Protocol

LAP Link Access Protocol (Protocole daccs niveau de liaison de donnes)
Section 2 Pile X25


44
rponse sur sollicitation du primaire.
LAP-B B :Balanced = quilibr cest une variance du LAP mais quilibre. Le primaire
nest pas prdfini car chaque station peut-tre primaire.
LAP-D D pour canal D Il est similaire au mode LAP-B mais est utilis dans les
rseaux numriques (RNIS).
LAP-X X pour le tltex Cest un driv du LAP-D utilis pour le tltex.
LAP-M M pour Modem Cest un driv du LAP-D. Il est mis en uvre pour des
connexions PC-Calculateur hte, ce protocole est utilis
dans les modems conforment lavis V42 et V42 bis.

LAPDm m pour mobile Version pour l'interface radio GSM

Les protocoles de type PPP (Chapitre 2.2) dans Internet utilise une procdure analogue.

4.1.3 Principe de lchange en mode connect
Tout type de transmission repose toujours sur un protocole en trois phases. Ce type est caractristique
du mode connect et utilise les primitives de services en rapport avec le service de transfert de
donnes entre deux points.
ETTD ETCD
Jonction
Connexion
ETTD ETCD
A B
Echange
Dconnexion
Jonction


4.2 Mise en uvre de HDLC
4.2.1 Structure de lunit de transfert :
Lunit de transfert dHDLC est la trame change entre deux quipements appels : primaire et
secondaire.

Trames
Secondaire Primaire


Cette notion de primaire/secondaire peut se rapporter la notion dinitiative dans lchange, et en
particulier dans la mise en relation des deux entits

Ces deux entits sont physiquement soit lETTD et lETCD avec lequel il est en relation, on est alors
dans le cas de la jonction ; soit les deux ETTD distants, et alors on est dans la configuration de
lchange de niveau 2.

4.2.2 Structure de la trame HDLC :
Chaque trame est dlimite par un caractre spcial appel : le fanion, en anglais flag, ou encore
dlimiteur de trames. Ce caractre est le seul caractre utilis par le protocole, et, est aussi employ
Section 2 Pile X25


45
pour maintenir la synchronisation entre les trames. Cette synchronisation peut galement se faire par
lmission continue de 1 (FF en hexadcimal).

01111110 Fanion
Adresse
Commande
Champs DATA
FCS 2 octets
01111110
Fanion


4.2.3 Transparence des trames
Le problme est dassurer quaucun des champs compris entre les deux fanions dlimiteurs de la
trames ne contienne la squence 7E (01111110). Donc si on dsire envoyer un message dont la
combinaison des bits est 01111110, on devra rajouter systmatiquement un 0 aprs le cinquime
1 afin de pouvoir diffrencier les bits de donnes et les bits du fanion. On obtiendra alors la
combinaison suivante : 011111010. Ce bit est appel : bit de transparence. A la rception, on
liminera ce bit au niveau de linterface entre la couche 2 et 1.
En pratique, on value 5% laugmentation de la taille de la trame mise cause de linsertion des
bits de transparence.

Exemple :
soit la squence suivante : 0111101111101111110
Celle ci sera code par lmetteur de cette faon : 011110111110011111010



Dans la pratique, les trames reprsentes par un analyseur rseau ne reprsente pas le fanion et on
limine le bit de transparence de faon nafficher que les informations utiles au niveau du protocole
(niveau 2).

4.2.4 Description de la trame HDLC :
FANION : Il est constitu de 8 lments binaires : 01111110 correspondant 7E en
hexadcimal et indique le dbut et la fin de la trame. Le fanion de queue peut
faire office de fanion de tte de la trame suivante.

ADRESSE : Elle dsigne la station avec laquelle on communique (ETTD ou ETCD). On y
trouve la notion de primaire/secondaire (matre/esclave). Ladresse est
soit 00000001 soit 00000011 qui correspondent 01 et 03 en hexadcimal.
Section 2 Pile X25


46
ETTD ETCD
Adresse 01
Commande
Rponse
Primaire
Secondaire
Jonction
Adresse 03
Commande
Rponse
Primaire
Secondaire


COMMANDE : Cest un champ dont la combinaison de bits dfinit le type de trame. Ce champ
est dtaill dans un paragraphe suivant.

FCS : Frame Check Sequence. Cest un champ de contrle qui contient sur 2 octets le
reste de la divisions polynomiale du message transmis (adresse, commande,
information) par le polynme gnrateur CCITT-CRC [V41] de degr 16. Le
FCS est calcul lmission et vrifi la rception. En cas derreur, le
protocole met en uvre une nouvelle mission.

INFORMATIONS : Cest le champ contenant les donnes transmettre. Il encapsule les lments du
niveau OSI 3.

4.2.5 Les diffrents types de trames :
Le protocole HDLC possde 3 types de trames grce au champ de commande : I, S, U.

Trames I : Trames dinformation. Elles contiennent un champ de donnes. Les champs
N(s), N(r) correspondent, pour chaque extrmit de la liaison, un compteur de
trames dinformations mises N(s) ou N(r).

Trames S : Trames de supervision. Elles permettent de superviser lchange de donnes.
Le champ N(r) permet didentifier la trame accepte ou refuse. Les bits S
identifient la commande. Les trames S permettent dassurer les fonctions de
contrle derreurs et de contrle de flux de la liaisons de donnes.

Trames U : Trames non numrotes (Unumbered). Elles grent la liaison (tablissement,
libration). Elles ne comportent aucun compteur(non numrotes). Elles
servent linitialisation et aux problmes de reprises sur erreurs non
rcuprables au niveau 2. Les bits M identifient la commande.

Le type de trame est dfini par les 2 premiers bits du champ de commande.

4.2.6 Structure du champ de commande

bit 8 7 6 5 4 3 2 1
Trames I N(r) P/F N(s) 0
Trames S N(r) P/F S S 0 1
Trames U M M M P/F M M 1 1
Tableau prsent dans le sens de lecture de gauche droite
Section 2 Pile X25


47

Le champ de commande comporte 3 champs :

Un champ binaire qui dfinit le type de trame I, S, U et la commande.

Des champs compteurs N(s) et N(r) qui sont des compteurs 8 tats sur 3 lments binaires. Chaque
station maintient jour 2 compteurs : un compteur de trames mises (N(s) variant de 0 N) et un
compteur de trames reues (N(r) variant de 0 N). Le champ N(s) est utilis pour la numrotation
des trames mises : il indique le nombre de trames envoyes. , alors que N(r) sert lacquittement, il
contient le numro de la prochaine trame attendue : N(r)=x acquitte donc les (x-1) trames
prcdentes.

Un bit de contrle de la liaison P/F :
P=1 (avec P pour Poll), le primaire exige une rponse du secondaire.
F=1 (avec F pour Final), le secondaire rpond la demande du primaire.

Principales commandes utilises :

Champ de commande Format Commande Rponse
8 7 6 5 4 3 2 1
I Information N(r) P/F N(s) 0
S RR
RNR
REJ
N(r)
N(r)
N(r)
P/F
P/F
P/F
0 0 0
0 1 0
1 0 0
1
1
1
U SARM
DISC
SABM



UA
CMDR/FRMR
DM
0 0 0
0 1 0
0 0 1
0 1 1
1 0 0
0 0 0
P
P
P
F
F
F
1 1 1
0 0 1
1 1 1
0 0 1
0 1 1
1 1 1
1
1
1
1
1
1


I (Information) Trame dinformation.

RR (Receive Ready) Prt recevoir, accus de rception utilis lorsque
le rcepteur na pas de trames dinformation
envoyer N(r).

RNR (Receive No Ready) Non prt recevoir, le rcepteur demande
lmetteur darrter ses missions, et acquitte les
trames acceptes N(r).

REJ (Reject) Rejet, demande de retransmission partir de la
trame N(r).

SARM Passage en mode asynchrone quilibr, le
(Set Asynchronous Response Mode) secondaire peut transmettre sans autorisation.

DISC (Disconnected) Lun de ETTD prend linitiative de rupture de
Connexion.

SABM Commande permettant le passage en mode
(Set Asynchronous Balanced Mode) quilibr. Il ny a pas de notion de primaire et de
secondaire. Chaque station peut mettre sans
autorisation.

UA (Unnumbered Acknowledge) Acquitte une trame non numrote.
Section 2 Pile X25


48

CMDR (Command Reject) Trame de rejet dune commande.

FRMR (Frame Reject) Informe de la rception dune trame qui na pu
tre accepte.

DM (Disconnect Mode) Indique que la station est dconnecte.

4.3 Echange HDLC
4.3.1 Connexion :
ETTD ETCD
Jonction
U-SABM - P=1
ETTD ETCD
Jonction
A B
T
e
m
p
s
U-UA - F=1


La liaison est dans ltat dconnect. Le primaire demande ltablissement dune liaison par lenvoie
de trame non numrote (U) de type SABM (LAP-B) ou SARM (LAP). Le bit P est positionn 1
cest dire quil devra attendre une rponse du secondaire avant denvoyer ses informations (le bit P
aurait pu tre zro, l aucune rponse nest demande pour commencer transmettre). Le secondaire
rpond, sil accepte la connexion, par lUA, le positionnement du bit F sera identique celui de P. La
liaison est alors tablie, lchange peut donc commencer.

4.3.2 Echange de donnes
Maintenant la transmission de donnes, qui peut avoir lieu.

ETTD ETCD
Jonction
I 0 0 0
ETTD ETCD
Jonction
A B
T
e
m
p
s
I 1 0 0
I 2 0 0
RR - 0 3
I 3 0 0
I 4 0 0
I 5 0 0
RR - 0 6
REJ - 0 4
Fentre de 3
Cas erreur
Cas sans erreur
Cas erreur
N(s) N(r)
P/F

Section 2 Pile X25


49

Un mcanisme dchange est prsent dans la figure suivante.

Dans le cas sans erreur, la trame 4 arrive sans erreur B.
Dans le second elle contient une erreur ce qui impose une correction de B avec lenvoie de la trame
REJ signifiant quel la trame 4 nest pas arrive.

On appelle fentre le nombre de trames que lon peut envoyer sans accus de rception.
Ici la fentre est de 3 donc le nombre de trames envoyes par A sera de trois avant la prochaine
rponse de B. La taille de la fentre denvoi doit tre infrieure la capacit du compteur RRN
signifie que le secondaire a bien reu N paquets et quil attend le paquet portant le N(s) = N.

Lorsquil y a une erreur, le secondaire utilise :
- soit la commande REJ N pour demander la retransmission partir du paquet N+1
- soit la commande SREJ N pour demander la retransmission du paquet N tout seul.

4.3.3 Dconnexion:
ETTD ETCD
Jonction
U - DISC -P=1
ETTD ETCD
Jonction
A B
U - UA -F=1


La liaison est en tat connecte. Le primaire met une demande de dconnexion DISC. Le bit P est
1, le secondaire accuse rception avec UA par F=1. La liaison est rompue. Lchange de fanions se
poursuit pour maintenir la synchronisation tant que le lien physique nest pas rompu.

4.4 Conclusion sur HDLC:
HDLC est un protocole la fois trs efficace pour le contrle de flux, trs fiable pour la transmission
entre deux quipements, mais il est aussi trs lent puisquil est mis en uvre entre chaque nud de la
liaison. De plus cest un protocole coteux en gestion logiciel.

Cest pourquoi, il a t amlior pour la transmission dans un rseau. La technique utilise est le
systme de FRAME RELAY ( Relais de Trames ) qui permet un allgement du contrle derreurs au
niveau 2 dans le but dtre plus rapide: ce sont les quipements dextrmit qui sen chargeront, et
plus les nuds intermdiaires : cest lvolution vers les hauts dbits.

Sous ses nombreuses variantes, on le retrouve dans de trs nombreux types de rseaux : RNIS, X25,
Ethernet avec LLC

Section 2 Pile X25


50
4.5 Frame Relay
4.5.1 Objectifs
Afin dallger le fonctionnement HDLC, Frame Relay (FR) propose un certain nombre dadaptations
tout en conservant les objectifs associs la couche 2 :
Transmission travers un rseau (OSI 3)
Contrle de bout en bout : technique du CV (Circuit Virtuel)
Remplace et simplifie la pile X25/HDLC

ETTD
ETTD
ETTD
ETCD
Frame
Relay
ETCD
ETCD


4.5.2 Primitives de services
De part son approche bout en bout, ce sont les stations qui ngocient la connexion, lchange des
donnes et la libration. Le rseau propage les trames mais nacquitte pas directement comme HDLC.

SETUP
A B
T
e
m
p
s
CALL
PROCEEDING
CONNECT
Connexion
Etablie
SETUP
CONNECT
Disconnect
RELEASE
COMPLETE
RELEASE
Dconnexion
Disconnect
RELEASE
Frame
Relay


4.5.3 Format de Trame
La trame HDLC est une extension du format HDLC :

Section 2 Pile X25


51
01111110 Fanion
Champs DATA
<4096 octets
CRC 2 octets
01111110 Fanion
En-tte
2 / 4 octets
Adresse 1 C/R EA
Adresse 2 EA FECN BECN DE


Adresse (DLCI : Data Link Connection Identifier) est divise en 2 blocs : un bloc de 6 bits et
un autre de 4 bits. Il permet didentifier la connexion unidirectionnelle sortante (Numro de
circuit virtuel)
EA (End Address) indique si le champ adresse une suite (EA = 0) ou sil est le dernier (EA
= 1). Dans les versions tendues, le champ adresse est incrment dun octet (7 bits plus le bit
EA). Ladresse peut donc tre exprime sur 10, 17 (en-tte de 3 octets), ou 24 (en-tte de 4
octets).
C/R (Command/Response) indique sil sagit dune trame de commande ou de rponse
FECN (Forward Explicit Congestion Notification) et BECN (Backward Explicit Congestion
Notification) permettent dviter les congestions. Ils sont utiliss lorsque le seuil de
congestion est pratiquement atteint dans un sens ou dans lautre de lchange de trame.
Lutilisateur qui reoit ces avertissements se doit de rduire ses changes en diminuant son
dbit ou la taille de ses fentres glissantes.
DE (Discard Eligibility) permet aux organes du rseaux de marquer les trames liminer en
priorit lors dune congestion.

4.5.4 Applications
Le Frame Relay permet un dbit de 2 Mbit/s 45 Mbit/s et des temps de rponse trs faibles. Il est
particulirement bien adapt aux forts trafics alatoires tels que les trafics d'interconnexion de rseaux
locaux. Par contre les dlais de transmission sont variables, le Frame Relay n'est pas adapt aux
applications imposant des temps de latences garantis telles que la phonie ou la vido.
Section 2 Pile X25


52
Section 2 Pile X25


53

5. X 25
5.1 Norme X 25
5.1.1 Services
X25 est une norme de lUIT qui normalise les couches basses du niveau OSI 1, 2 et 3. X25 assure
donc les trois grandes fonctions :
1 : Faon de se raccorder au rseau physiquement
2 : Flux et contrle derreurs
3 : Adressage et routage

Il ne sagit donc pas proprement parl dun protocole mais dune srie de trois protocoles empils.

X25 est une suite de protocole autorisant la transmission fiable travers un rseau de paquets de
donnes en utilisant la technique de commutation de paquet dcrite dans la premire section.

5.1.2 Architecture
Nous allons dcrire lensemble des trois piles du protocole avant de dtailler la couche rseau
Couche rseau
Couche liaison
Couche physique
Couche rseau
Couche liaison
Couche physique
X25
HDLC
X21
Norme X25 ETTD ETCD
Utilisateur Terminal X25
Oprateur Rseau X25


Section 2 Pile X25


54
X 25.1 : Couche physique
La couche physique sappuie sur le protocole X 21 qui est une forme de V24/RS232
plus volue et assurant des dbits plus levs. ( 64 KBits / s et au-del).

X 25.2 : LAP-B / HDLC
LAP-B : Link Access Protocol Balanced
Le niveau 2 de la norme X25 correspond au protocole dj tudi HDLC. Il est dit
quilibr car les trames de connexion sont du type SABM (Set Asynchronous Balanced
Mode).

X 25.3 : dsigne couramment par X 25 , initialement cette norme dcrit linterface entre
lETCD et lETTD, cest dirte encore entre lutilisateur (ETTD) et le rseau dit rseau
X25 (ETCD). Cest un concept fondamental : lutilisateur sadresse un rseau.

Les services assurs par le niveau 3 sont en principe ngocis en amont labonnement par
lutilisateur avec loprateur. en principe, on peut donner les caractristiques suivantes :
Respect du squencement
Dbit : 64 Kbits / s
Taille des paquets : 128 octets

5.1.3 VL et CV
Le routage sur un rseau X25 sappuie sur les deux concepts de VL [Voie Logique] et de CV [Circuit
virtuel]. Le CV dsigne le trajet emprunt par tous les paquets de bout en bout, et la VL est un
numro donner chaque liaison sur le trajet.

Le circuit virtuel est un concept associ aux rseaux de type CONS (Connected Oriented Network
Service). Cest un circuit particulier ( route ) rserv aux paquets de donnes de A vers B (bout en
bout). Tous les paquets empruntent le mme chemin. On distingue ainsi deux types de CV :
CVC : CV Commut
CVP : CV Permanent

Le CVC est institu la demande. Le CVP est mis en place une fois pour toute lors de labonnement
de lutilisateur.

CV
VL
VL


Un CV est compos de plusieurs VL Le numro de chaque VL est attribu localement un pour chaque
lien physique et sur un mme lien un pour chaque liaison empruntant ce mme lien. Il ny a aucun
rapport entre les numro de VL entrant et sortant. Nous dcrirons dans le chapitre suivant la rgle
dattribution de ces numros.

Section 2 Pile X25


55
En consquence, nous ne manipulerons pratiquement que les VL et leur numro : ce sont eux sur
lesquels repose la distinction des paquets, de leur source et de leur destination. Le CV est un concept
thorique qui ne sera pas rencontr par la suite dans les trames et les paquets.

5.2 Protocole X 25
5.2.1 Paquet X 25.3
Les donnes fournit par lutilisateur sont encapsules dans un paquet X25 dont lle format est le
suivant :

8 1 Bit
IGF NGVL Octet 1
NVL Octet 2
P(r) M P(s) 0 Octet 3 :ITP

DATA

128 octets

IGF. : Identificateur Gnral de Format
NGVL. : Numro de Groupe de Voie Logique
NVL. : Numro de Voie Logique
M : Bit de sparation, bit More : Dcoupage
P(r), P(s) : Compteur sur 3 bits de 0 7 comme en HDLC
ITP. : Identificateur de Type de Paquet ( sur 1 ou 2 octet(s) ) LITP dsigna loctet 3

IGF (4 eb ) :
Ce champ est aussi reprsent par la squence QDmm. Les deux premiers eb Q et D ont des rles
particuliers et par dfaut ils sont 0. Les deux suivants mm dsigne le modulo des compteurs de
paquets :

0001 modulo 8 : les compteurs P(s) et P(r) sur 3 eb, lITP sur 1 octet.
0010 modulo 128 : P(s) et P(r) sur 7 eb et lITP sur 2 octets.

NGVL (4 eb ) :
Sa valeur peut aller de 0 (0h) 15 (Fh).

NVL (8 eb ) :
Sa valeur peut aller de 0 (00h) 255 (FFh).
Au total, on a la possibilit davoir 15x255 VL possibles.

ITP (8 eb) :
Quand le bit de poids faible (LSB) est 0, il sagit alors dun paquet de donnes. Sil est 1 il
reprsente un paquet de service (voir infra). Dans le cas dun paquet de donnes, ce champ est
constitu limage de celui du champ de commande de la trame HDLC. Lusage des compteurs et des
fentres y est identique.

P(s) = nombre de paquets envoys
P(r) = nombre de paquets reus
M : Le bit More(M) permet dutiliser des paquets de taille raisonnable. Cet eb permet de dcouper les
segments transports en paquet de petite taille (128 octets par exemple). Il sagit en terme de rseau dune
opration de segmentation. A la rception on aura un rassemblage.

Section 2 Pile X25


56
T-PDU =N-SDU
X25
M=1 M=0
X25 X25
M=1
OSI4
X25
2 N-PDU


Il existe dautres types de paquets qui permettent de grer la liaison au niveau 3 X25 et dont le
format dITP est donn dans le tableau qui suit :

8 5 4 1 bits
P(r) M P(s) 0 Paquet DATA
P(r) 0 0 0 0 1 Paquet RR
P(r) 0 0 1 0 1 Paquet RNR
P(r) 0 1 0 0 1 Paquet REJ
0 0 0 0 1 0 1 1 0Bh Paquet dappel
0 0 0 0 1 1 1 1 0Fh Appel confirm
0 0 0 1 0 0 1 1 13h demande de libration
0 0 0 1 0 1 1 1 17h Libration confirme

5.2.2 Echange X 25 ( niveau 3 )

ETTD A
ETTD B
ETCD
ETCD
Rseau X25
Demande d'appel
A; B; VL8 Indication d'appel
A; B; VL1
Confirmation d'appel
A; B; VL1
Appel accept
A; B; VL8
C
o
n
n
e
x
i
o
n
Paquet donnes
Pr=0; Ps=0; VL8
Paquet RR
Pr=1; VL8
Paquet donnes
Pr=0; Ps=0; VL1
Paquet RR
Pr=1; VL1
Paquet donnes
Pr=0; Ps=1; VL8
Paquet RR
Pr=2; VL8
Paquet donnes
Pr=1; Ps=1; VL1
Paquet RR
Pr=2; VL1
Paquet donnes
Pr=1; Ps=0; VL1
Paquet RR
Pr=1; VL1
Paquet donnes
Pr=2; Ps=0; VL8
Paquet RR
Pr=1; VL8
E
c
h
a
n
g
e

d
e

d
o
n
n

e
s
D

c
o
n
n
e
x
i
o
n
Demande de
libration; VL8
Confirmation de
libration; VL8
Indication de
libration; VL1 Confirmation de
libration; VL1

Section 2 Pile X25


57
lchange ci-dessus reprsente les flux de paquets au niveau 3 lors des trois phases: connexion,
change et dconnexion. Ici, lETTD A envoie deux paquets de donnes lETTD B et lETTD B en
envoie un lETTD A.

Notons que tous ces paquets utilisent pour tre transports sur les supports du rseau des trames
dinformation HDLC. Chacun de ces paquets y sera trait comme des donnes encapsules dans le
champs DATA des trames.

5.2.3 Affectation des NVL
On applique toujours la rgle suivante pour laffectation des numro de voies logiques:

le numro de voie logique le plus haut possible est utilis par lETTD appelant, cest dire
pour les paquets sortants
le numro de voie logique le plus bas possible est utilis par lETCD appel pour les paquets
entrants.
les NVL bas (appels entrants) sont prioritaires sur les NVL. Hauts. Cette rgle est utile pour
viter les collisions et inclut une certaine hirarchie pour les multiples appels arrivants.

Les NVL sont fondamentaux: ce sont eux qui identifie la connexion pour lensemble des lments
connect aux rseaux. Si A appelle B, il peut ouvrir une ou plusieurs connexion en utilisant autant de
NVL que ncessaire. De mme, toute connexion de A avec un autre ETTD C utilisera un autre NVL
qui sera affect selon les rgles prcdentes.

Il se peut que lensemble des NVL soient affects, auquel cas lETTD est satur et plus aucun appel
ne peut entrer ou sortir. Dans ces cas, il est dusage de rserv des NVL lusage de loprateur
rseau pour la maintenance en cas de difficults.

5.2.4 Remarques
On peut constater les points suivants:

Lensemble des acquittements sont locaux au niveau de linterface ETTD / ETCD ( Utilisateur /
Oprateur) lors de lchange de donnes: cest le rseau qui se charge dacquiter et non lETTD
distant.

Lappel et sa confirmation sont distants, la confirmation de libration est locale: sil y a une
coupure, on peut grer la panne en local (libration des voies logiques) car si la confirmation de
libration est distante lintervention est impossible.

Le rseau peut prendre la responsabilit de refuser une connexion (paquet dappel) sans le
transmettre au destinataire, il y a alors transmission dun paquet dannulation depuis lETCD local
vers lETTD local. Cette annulation peut galement tre transmise depuis lETTD distant qui refuse
la connexion; le rseau se contente alors de faire transiter le paquet dannulation.

5.3 Routage
5.3.1 Services : routage et routeurs
La couche paquet (niveau 3) gre lchange bidirectionnel des paquets, avec rgulation du flux de
donnes mises, en fonction de la vitesse de rception du correspondant. Cette couche assure aussi le
multiplexage de communication simultane. Les donnes sont dabord fragmentes et chaque
fragment est introduit dans le paquet avec un en-tte. Chaque paquet ainsi form constitue le champ
dinformation de la trame HDLC (1 trame contient 1 paquet). La longueur dtermine la taille des
Section 2 Pile X25


58
paquets qui, en gnral est comprise entre 32 et 256 octets. Les rseaux de paquets peuvent proposer
des tailles de paquets assurant la compatibilit avec linterconnexion de rseaux locaux, tels
quEthernet (qui utilise des paquets de taille infrieure 1518 octets).

Ces paquets circulent dans le rseau suivant diffrentes mthodes selon le protocole utilis. En effet,
le routage peut tre dcid localement ou bien partir dun point central. Lun ou lautre ne propose
pas les mmes avantages, le routage centralis restant le plus sr, mais avec une gestion plus
complexe : cest en principe celui retenu dans les rseaux X25 tendus.

On distingue galement les notions de routage dynamique et de routage statique. Dans le premier cas,
les dcisions peuvent voluer selon la configuration du rseau ; cette technique est traditionnellement
associe celle de routage locale. Le routage statique signifie que les tables sont fixes une fois pour
toute pour lensemble des routeurs.

On peut galement aborder le service de routage travers langle du routeur. Ce dernier est
lquipement qui traite les oprations de routage dcrit ci-dessus ; ce peut tre un ordinateur ou un
quipement ddi sans interface utilisateur autre quun port de configuration. Limportant est quil
soit quip de plusieurs ports ou interfaces rseaux. Il sera programm avec un des algorithmes dcrits
ci-dessous et contiendra la table de routage.

5.3.2 Routage par inondation
Le paquet qui arrive sur un port sera renvoy sur toutes les voies logiques proposes par le routeur.
Les paquets arriveront donc dune manire certaine la station destinataire. Les paquets qui se
perdront seront dtruits grce la prsence de temporisations qui jugeront lutilit ou linutilit du
paquet dans le maillage.

Cet algorithme est trs peu utilis car il est encombrant, complexe grermais il est trs efficace. Il
se trouve donc appliqu quelques systmes tels que certains systmes militaires qui ncessite une
efficacit maximale.

5.3.3 Routage hot potatoes
Il existe un autre algorithme, un peu plus utilis, cest lalgorithme patates chaudes (hot potatoes
en anglais). Il fonctionne selon le principe que ds que le routeur reoit un paquet dappel (dans le cas
X25), il le renvoie vers la voie de sortie la moins occupe. Linconvnient de ce type dalgorithme est
que le paquet nemprunte pas le chemin le plus court et que le risque de disparition du paquet est plus
important.

5.3.4 Table de routage statique et dynamique
Tous les trajets utiliss nont pas la mme efficacit (pas la mme longueur, pas le mme dbit ), il
faut donc estimer la ligne pour lui appliquer un coefficient. Tous les coefficients sont enregistrs dans
des tables quil faut remettre jour rgulirement. Ces coefficients sont appels pondrations, ils
changent de temps en temps et ne sont applicables que pour une station (pour une autre station, les
pondrations sont diffrentes).

Le problme principal sera donc de remettre jour les tables (en temps rel dans le cas du routage
dynamique, une fois par jour). En outre la gestion de ce genre de table impose un contrle centralis
par loprateur. Nous aborderons dautres techniques dans le cadre de lIP.

Section 2 Pile X25


59
0.5
0.3
0.1
0.6
0.4
0.7
0.1
0.2
0.2
0.3
0.7
0.4
0.2
0.1
A
B

5.3.5 Routage Gographique
Une dernire technique plus fiable mais plus lourde mettre en place, il sagit du routage
gographique. La dcision de la route apprendre dpend de ladresse de lETTD appel. Ladressage
gographique est le plus couramment utilis. Il suit la norme (ISO) X-121 (il faut dabord prciser le
pays, puis la rgion, le rseau). Cette squence a besoin de 14 demi-octets. Le paquet dappel X25
contient la fois ladresse appelante et ladresse appele.

5.3.6 Cration dun CV
Pour tous ces types dalgorithmes dans le cadre du protocole X25, cest le premier paquet (paquet
dappel) qui est rout ; une fois que ce premier paquet (lAppel) est arriv destination, les autres
paquets suivront en utilisant le mme itinraire (ils se reprent partir du NVL affect). Il ne sera plus
ncessaire de les router travers un algorithme mais de suivre laffectation de NVL.

A
B
appel A->B
VL8
A
B
appel A->B
VL8 VL8
L1
L1
M1 M4
VL1
Adresse Port
A
B
C
D
M1
M4
M2
M3
M2
M3
VL8
M1
VL1
M4
Entre Sortie


Exemple de la procdure suivi par le paquet demandant la connexion :

Lutilisateur A envoie la trame dappel pour se connecter. Cette trame arrive sur le routeur par le port
M1. Le routeur consulte la table dadressage et lit, que pour ladresse B, il doit renvoyer les paquets
sur le port physique M4 avec un numro de voie logique : 1. De cette faon, les paquets traversent
successivement les routeurs pour arriver lutilisateur B sur la voie logique 1.

Section 2 Pile X25


60
Le paquet de confirmation dappel prendra le mme chemin en sens inverse. Tous les paquets de
donnes ne porteront que le numro de VL qui leur sera donn et raffect par chaque nud du
rseau, grce la table secondaire associant numro de port et numro de VL.

5.4 Interaction niveau 2 et 3 dans X25
5.4.1 Encapsulation
01111110
En-tte X25
Champs DATA

FCS HDLC
Adresse
En-tte HDLC
Fanion
Commande
NVL
ITP
IGF NVL
01111110 Fanion
H
D
L
C
X
2
5
T
-
P
D
U


Les paquets X25 sont encapsuls dans des trames HDLC qui seront codes lectriquement. Ce sont
donc de telles trames qui circulent sur le rseau. Les donnes sont places entre diffrents lments
que sont lentte et lenqueue. Ces derniers sont introduits au passage travers les couches de niveau
2 et 3. Il existe donc des liens trs troits entre les diffrentes couches (et particulirement entre la
couche 2 et la couche 3).

La trace suivante reprsente un paquet de donnes X25 encapsul dans une trame LAPB dont len-tte
a t dcod ; len-tte X25 est surlign en gras et dcod au-dessous :


Length: 135 From: Network Status: Ok
LAPB: LAPB Type: Information Transfer
LAPB: Address Field: 0x03 (Command)
LAPB: Control Field: 0x2A
LAPB: N(S)=5, N(R)=1, P=0
User Data
OFFSET DATA ASCII
0002: 10 0F 02 5B 5C 5D 5E 5F 0D 0A 27 28 29 2A 2B 2C ...[\]^_..'()*+,
0012: 2D 2E 2F 30 31 32 33 34 35 36 37 38 39 3A 3B 3C -./0123456789:;<
(....)
Frame Tail
OFFSET DATA ASCII
0085: 80 61 .a


10 : 0001 0000 QD=00 m=01 (modulo 8) NGVL=0
0F : 0000 1111 NVL=15 (Numro de voie Logique)
02 : 0000 0010 Pr=0 M=0 Ps=1 Paquet I






Section 2 Pile X25


61
5.4.2 Architecture et topologie
Ce dessin montre que les couches 1, 2, 3 sont en contact grce aux routeurs placs dans le rseau et
que les couches interagissent entre-elles.

A
B
X25
HDLC
X21
X25
HDLC
X21
X25
HDLC
X21
X25
HDLC
X21
D
ialogue
direct O
SI4




Section 3 Pile IEEE 802


62
Section 3 Pile IEEE 802


63

6. Les normes IEEE 802
6.1 Rsum des diffrentes normes IEEE 802
6.1.1 IEEE
LIEEE est LInstitute of Electronics and Electrics Engineers, organisme dtude et de normalisation
internationale. Il existe une grande quantit de normes en perptuelles volutions et associes des
groupes de travail qui publient rgulirement leur rsultats, et qui sont crs pour suivre les besoins de
normalisation. Les standards IEEE qui nous intressent ici concernent les couches physiques et liaison
(niveau 1 et 2) du modle OSI (Open Systems Interconnection). Ces standards sont connus sous le
nom de normes IEEE 802 dictes au sein du groupe IEEE 802 LMSC (LAN/MAN Standards
comittee). Ils ont t repris par lISO sous le numro 8802.

6.1.2 Rsum des IEEE 802
le tableau qui suit rsume lactualit des normes 802.n. Des dtails sont disponibles sur le site internet
ieee.org.

IEEE 802.1 Rsum de la norme 802
IEEE 802.2 Rsum des protocoles de sous-couche Mac
Protocoles dinterface de haut niveau (HLI)
IEEE 802.3 Norme Ethernet sur bus CSMA/CD
IEEE 802.4 Bus jeton Token bus
IEEE 802.5 Anneau jeton Token ring
IEEE 802.6 MAN- DQDB : Dual Queue Dual Bus
IEEE 802.7 Technologies large bande
IEEE 802.8 LAN sur fibre optique
IEEE 802.9 Ethernet Multimdia 10 Base M
IEEE 802.10 Scurit des LAN
IEEE 802.11 LAN sans fils 10 base X 11 et 54 Mbit/s (WLAN)
IEEE 802.12 100 Base VG any LAN [(VG : Voice Grade) tlphonie sur LAN].
IEEE 802.13 Cblage Cat 6 10Gb LAN
IEEE 802.14 Cbles modems (paire tlphonique)
IEEE 802.15 Rseaux personnels sans fils (Wireless PAN)
IEEE 802.16 Accs sans fils large bande / Boucle locales radio (WMAN)
Section 3 Pile IEEE 802


64
IEEE 802.17 Anneau de paquet rsilient
IEEE 802.18 Surveillance de la coexistence des normes radio
IEEE 802.19 Surveillance de la coexistence de lensemble des normes
IEEE 802.20 Rseau sans fils large bande MBWA Mobile Broadband
Wireless Access
IEEE 802.21 Handover et interoprabilit inter-rseau : GSM, WiFi, Bluetooth
IEEE 802.22 WRAN : Wireless Regional Area Network

6.1.3 Standard - Norme 802.3
Le standard IEEE 802.3 se divise galement en de multiples sous-groupes qui traitent chacun dun
aspect de la transmission sur bus utilisant le protocole CSMA/CD :

IEEE Std 802.3z-1998, Gigabit Ethernet
IEEE Std 802.3aa-1998 Maintenance Revision #5 100BASE-T Fast Ethernet
IEEE Std 802.3ab-1999 1000BASE-T.
IEEE Std 802.3ac-1998 VLAN TAG
IEEE Std 802.3ad-2000 Link Aggregation
IEEE Std 802.3ak 10Gb sur cuivre
IEEE Std 802.3af Power over Ethernet (PoE)


Remarque : On compte en ralit plus dune quarantaine de sous-groupes, avec la cration de 2 4
nouveaux sous-groupes chaque anne, et dautres sont obsoltes.

6.1.4 Rsum des normes radio
Le tableau qui suit indique les principales caractristiques de normes de liaison de donnes par le
canal radio. On pourra distinguer tout dabord les technologies tlcoms destins au transmissions
vocales et les technologies rseaux destines aux donnes informatiques. Lutilisation dune des
catgories pour lusage oppos impose certaines contraintes et sont au cur de certaines
normalisations.

Norme Organisme Bande Dbit brut Technique
radio
Usage
IEEE 802.11b
WiFi
IEEE 2,45GHz 11 Mbits/s Etalement de
spectre
LAN radio
IEEE 802.11g IEEE 2,45GHz 22Mbits/s OFDM LAN radio
IEEE 802.11a IEEE 2,45GHz 54Mbit/s OFDM LAN radio
IEEE 802.11h IEEE 5GHz 54Mbits/s OFDM Migration Hyperlan (Europe)
IEEE 802.11f IEEE Itinrance (roaming)
IEEE 802.11e IEEE - - - Qos Voix
IEEE 802.11.i IEEE Scurit
IEEE 802.11.n IEEE 500Mbits/s MIMO-OFDM WiFi Haut dbit
IEEE 802.11.s IEEE Maillage radio des rseaux
WiFi
IEEE 802.15.1 IEEE Convergence Bluetooth
IEEE 802.15.2 IEEE Coexistence 802.11 / WPAN
IEEE 802.15.3a
UWB WiMedia
IEEE 2,45GHz

OQPSK LAN personnel WPAN
Mort
IEEE 802.15.3c IEEE 60GHz 2Gbit/s WPAN Haut dbit
Section 3 Pile IEEE 802


65
IEEE 802.15.4
Zig-bee
IEEE 2,45GHz 250 kbit/s Transmission de donnes
IEEE 802.16
Wimax
IEEE 11GHz 70Mbit/s OFDM MAN radio
Normes concurrentes
HyperLAN2 ETSI 5GHz 4Mbit/s OFDM LAN radio
Home RF 1.1 2,45GHz 1,6Mbit/s Etalement de
spectre
LAN radio priv
Home RF 2.01 2,45GHz 10Mbit/s Etalement de
spectre
LAN radio priv
Bluetooth 2,45GHz 3Mbit/s GFSK Transmission de donnes
courte porte
UWB Ultra
Wide Band
3,1-
10,6GHz
480Mbits/s OFDM/PPM Transmission Multimedia
courte porte
W-USB Wireless
USB
3,1-
10,6GHz
480Mbits/s OFDM/PPM Compatible UWB

Lutilisation dun canal radio est en pratique plus coteux de 20 30% quun accs filaire, mais offre
des avantages en terme de mobilit au sein dun mme btiment, de facilit daccs de certains locaux,
dquipement temporaire, etc

10000m
1000m
100m
GSM GPRS EDGE
UMTS
802.11b 802.11g 802.11a
HomeRF HyperLan/2
ZigBee
10k 100k 1M
10M 100M
Bluetooth
Cellulaire
WLAN
WPAN
Porte
Dbit bits/s
10m
1m
1.0 2.0
1G
WUSB/UWB
802.16
WiMax
4G
802.11n


LIEEE envisage ainsi un dveloppement concentrique de ses normes, offrant une gamme complte et
alternative aux rseaux doprateurs classiques. La guerre est sur le point dtre dclare.

Wireless PAN
Wireless LAN
Wireless MAN
802.15
802.11
802.16
ZigBee/UWB
WiFi
WiMax
10m
100m
10km


Section 3 Pile IEEE 802


66
6.2 Architecture
6.2.1 Architecture IEEE et OSI
La normalisation IEEE 802 repose sur un dcoupage de la couche liaison OSI2 en deux sous couches
LLC et MAC qui dbordent vers la couche rseau OSI3 et la couche physique OSI1. Cela rpond
une finalit plus pratique et matriel que celle de lOSI : au-dessus les machines et les logiciels ; au-
dessous les cartes physiques de communication et les supports de transmissions.

La position dans larchitecture de type OSI :

OSI 4
OSI 3
OSI 2
OSI 1
LLC
MAC
pile IEEE
pile OSI
PHY
Medium


LLC : Logical Link Control.
MAC : Medium Access Control (contrle daccs au support)
PHY : Physical

La norme IEEE 802.1 traite de la relation entre larchitecture des rseaux locaux et le modle ISO, en
particulier du dcoupage de la couche liaison en deux sous-couches MAC ( Medium Access Control)
et LLC ( Logical Link Control). La couche PHY sera traite dans le chapitre suivant.

6.2.2 Sous-couches MAC & LLC
La couche MAC (Medium Access Control) rend un service daccs au support, dtermin par la
norme ISO 10 039. Il existe, comme pour toutes les couches, des primitives de services pour permettre
la couche LLC (Logical Link Control) situ au dessus de la couche MAC de demander les services
de transmission de la couche MAC.

Pour ce qui concerne les protocoles de la couche MAC, plusieurs mthodes gnriques daccs sont
normalises :
CSMA/CD sur bus, dfinie dans le standard IEEE 802.3 et dcrite ci-aprs
Le jeton sur anneau logique ou physique (cest dire sur bus ou sur anneau. Ces 2 dernires
mthodes daccs sont dfinies respectivement dans les standards IEEE 802.4 et IEEE 802.5)
CSMA/CA sur canal radio, dfinie dans le standard IEEE 802.11

Le contrle de lmission et de la rception des trames est la charge du niveau LLC qui a fait lobjet
du standard IEEE 802.2.

6.2.3 Accs au medium
Les fonctions de niveau 1 sont ralises par une unit daccs au support appele MAU (Medium
Access Unit). Ces fonctions regroupent notamment :
Les codages et dcodages de donnes.
La synchronisation.
La reconnaissance de trames.
Section 3 Pile IEEE 802


67

Au niveau de la transmission sur le support physique et le mdium lui-mme, deux techniques font
actuellement lobjet de standards :
La transmission en bande de base sur cble coaxial.
La transmission en large bande sur un cble de type CATV (cble dantenne de tlvision).

Les vitesses de transmission standard pour le rseau local sont de 1, 5, 10, 20 et 100Mbit/s.

Nous rappelons ici les diffrentes faons daccder au support (nous renvoyons le lecteur aux cours
Tlcoms et Signal) :

AMRF accs multiple rpartition des frquences (FDMA en anglais).
AMRT accs multiple rpartition du temps (TDMA).
AMRC accs multiple rpartition en code (CDMA).
AMRS accs multiple rpartition spatiale (SDMA).
AMRP accs multiple rpartition en polarisation (PDMA).
CSMA carrier sense multiple access = accs multiple dtection de porteuse
CSMA/CD CSMA collision detected = accs multiple dtection de porteuse et
dtection de collision.
CSMA/CA CSMA Collision avoidance = accs multiple dtection de porteuse et
vitement de collision [support radio].
ALOHA ( Bonjour en tahitien !) Chacun occupe le canal lorsquil le dsire

Les protocoles CSMA sont bien adapts aux trafics faibles. Ils sont surtout beaucoup plus simples
mettre en uvre tout en garantissant une bande passante relativement leve. Ce sont eux qui sont au
fondement du standard IEEE 802.3.

6.3 LLC (802.2)
6.3.1 Services
La couche LLC assure un certain nombre de services similaires ceux du protocole HDLC dont il
reprend les trames (SABM, DISC, RR, I, UI...) :
le contrle de flux : il est de type stop and wait pour les services sans connexion et avec
acquittement. Il utilise un mcanisme de fentre classique pour le service avec connexion.
Le contrle derreurs : la dtection des erreurs se fait laide dun CRC (Cyclic Redundancy
Check).

Le service rendu par la couche LLC aux couches suprieures est spcifi par 3 classes :

LLC 1 : Service sans connexion et sans acquittement
LLC 2 : Service avec connexion
LLC 3 : Service sans connexion et avec acquittement

LLC 1 peut sappliquer dans les cas suivants :
lorsque les couches suprieures supportent la reprise en cas derreurs et assurent la remise en ordre
des informations.
lorsque lapplication tolre des pertes et des erreurs dans les donnes (voix numrise, fax,
tlmesure).

LLC 2 convient pour les (longs) transferts de fichiers ou lorsquun terminal accde distance un
systme de temps partag. Cest le plus fiable, avec connexion, contrle de flux, reprise sur erreur,
libration

LLC 3 vite de maintenir une table des connexions actives qui peut devenir norme dans certains
cas. Elle fonctionne en mode point point uniquement. Elle est plus fiable que LLC1.
Section 3 Pile IEEE 802


68

6.3.2 Structure de trame LLC :
Au dbut dune trame LLC, nous trouvons deux octets de champ dadresse. Le premier contient
ladresse destinataire (Destination Service Access Point) DSAP et le second dsigne ladresse
dorigine (Source Service Access Point) SSAP.

Dans le DSAP, le bit de poids faible (le premier transmis) sert indiquer si ladresse est individuelle
ou de groupe. Par contre dans le SSAP, ce mme bit indique sil sagit dune trame de commande ou
de rponse : son rle est similaire celui du bit P/F dans HDLC.

DSAP
Point d'accs Source
Champs DATA
<8Mo
FCS 2 octets
SSAP
Contrle
Point d'accs Destination
LSB


Le champ de commande dune trame LLC correspond aux spcifications de HDLC. Si la
numrotation se fait modulo 128, les compteurs N(s) et N(r) sont cods chacun sur 7 bits. Le champs
FCS nest utile que si les fonctionnalits de reprises sur erreur sont utilises (LLC1 et 3)

Nous verrons que dans le format de lencapsulation MAC, la taille maximale du paquet est de 1500
octets et que sa taille minimale est de 46 octets, pour assurer loccupation du support avant les
dtections de collisions (3.3.3).

6.4 Sous-Couche MAC
6.4.1 Services
Les couches MAC les plus rpandues sont celles utilises dans les rseaux Ethernet dfinies par la
technique CSMA/CD (normalise 802.3) et dans les rseaux utilisant la technique de jetons sur bus
(Token Ring) dfinie par la norme 802.4.

Le rle de cette sous couche est par dfinition ladaptation aux supports physique. Dans le cas dun
rseau bus, des fonctions dadressages seront donc ncessaires pour identifier les machines. Elle gre
galement les dtections derreurs.

Section 3 Pile IEEE 802


69
6.4.2 Trame MAC 802.3 : RFC 1042
10101010 10101010
10101010 10101010
10101010 10101010
10101010 10101011
Prambule
start Frame delimitor
Adresse Destination 2 ou 6 octets
Adresse Source 2 ou 6 octets
Longueur 2 octets
Champs DATA
0 1500 octets
Champs PAD
0 46 octets
CRC 4 octets


Chaque trame contient dans un en-tte ladresse de la station origine et ladresse de la station
destination.

La taille minimale de la trame est de 64 octets, sans le prambule. Le champs PAD (padding) pour le
bourrage permet dassurer cette taille en labsence de donnes ou avec des donnes insuffisantes.

A noter que le CRC se calcule sur lensemble allant de loctet SFD la fin du champ PAD, y compris
les adresses et le champ longueur. Le polynme gnrateur utilis est :

1 ) (
2 4 5 8 10 11 12 16 22 23 26 32
+ + + + + + + + + + + + = x x x x x x x x x x x x x G


6.4.3 Trame ETHERNET II : RFC 894
Il existe une variante de la trame prcdente appele trame Ethernet et qui nest pas destine
encapsuler une trame LLC. Elle va encapsuler directement des datagrammes IP par exemple. Dans le
cas de cette trame le champ longueur (sur deux octets) est remplac par un champ type de trame. Sa
valeur est exprime selon le protocole de couche suprieure (cf RFC 1700) :

Protocole Champ
IPv4 0800h
ARP 0806h
X25.3 0805h
Appletalk 8019h
IPv6 86DDh

Pour viter la confusion entre trame Ethernet II et trame LLC, Il existe donc un usage double du
champ longueur :
Si La valeur du champ est infrieure 1500 : Il sagit dune trame LLC. Ces trames sont
limites la taille maximale de 1500 octets pour le champ DATA (1518 avec le CRC, les
adresses MAC et le champs longueur/Ethertype).

Si la valeur est suprieure 1500, il reprsente un code (ou ethertype) conforme au tableau
prcdent, identifiant la nature du protocole encapsul dans la trame

Section 3 Pile IEEE 802


70
6.4.4 Adressage MAC : IEEE 802.1
Ladresse MAC est unique et attribuer aux cartes matriels assurant la connexion au rseau. Il
seffectue sur 6 octets (48bits). Son format gnral est le suivant :

a b
N OUI 22 bits
N de srie 24 bits


On les exprimera sous une forme hexadcimale, chaque octet spar par deux points :

08 : 00 : 20 : 56 : D8 : 96

Attention : la squence binaire code sur le support est inverse par rapport sa reprsentation
hexadcimale (toujours le LSB transmis en premier) : loctet 08h, qui scrit 0000 1000, sera cod
0001 0000, cest dire 10.

Le bit de poids fort du champ dadresse ici not a prcise sil sagit dune adresse individuelle (note
0) ou dune adresse de groupe (note 1). Une adresse de groupe permet plusieurs stations de
reconnatre une mme adresse. Lorsquune trame est transmise avec une adresse de groupe, toutes les
stations appartenant au groupe la reoivent. Ce type de transmission est appel transmission-
destinataire.

Le second bit b permet dindiquer sil sagit dune adresse universelle (note 0) sidentifiant sur 6
octets ou une adresse locale (note 1) sur 2 octets.

On dfinit donc partir de lutilisation du champ adresse 3 types dutilisation :

a b
Unicast 0 une adresse unique pour un destinataire unique
Multicast 1 adresse dsignant un groupe de machines
Unique 0 adresse officielle au format OUI
Locale 1 adresse administre localement.
Broadcast 1 1 adresse de diffusion gnrale, tous les bits 1 :
FF :FF :FF :FF :FF :FF

6.4.5 Identification OUI
Xerox est linitiateur du standard Ethernet. OUI dsigne lOrganizationally Unique Identifier, numro
unique didentification de linterface. En se reportent la recommandation RFC 1700, on aura la liste
des diffrents constructeurs de coupleurs Ethernet afin de pouvoir les identifier. Nous donnons ici
quelques exemples :


Constructeur En-tte24bits
Sun 08 :00 :20
IBM 08 :00 :5A
Cisco 00 :00 :0C





Section 3 Pile IEEE 802


71
6.4.6 Adresses Particulires
Outre ladresse de diffusion destine lensemble des interfaces (FF :FF :FF :FF :FF :FF) Il existe un
certains dadresse particulires destines un usage spcifique ou propritaire.

Encapsulation de Datagrammes IP multicast
Les paquets IP destination multicast (224.a.b.c) sont encapsuls dans des trames MAC dadresses
destinations spcifiques formes partir de ladresse IP destination multicast.

IP multicast : 224.aaaa aaaa.bbbb bbbb.cccc cccc
MAC : 01:00:5E:0aaa aaaa:bbbb bbbb:cccc cccc
bits


Spanning Tree
LIEEE normalise lusage de ladresse destination 01 :80 :c2 :00 :00 :00 pour les trames BPDU du
protocole spanning tree (8.2.4)

Cisco Discovery protocol
Protocole propritaire dcrit dans la partie suivante et utilisant ladresse destination
01 :00 :0c :cc :cc :cc.

6.5 CDP
6.5.1 Objet de cdp
le CDP (Cisco Discovery Protocol) est un protocole propritaire de collecte dinformation sur les
quipements rseaux supportant CDP : Version du systme dexploitation, adresse IP Il permet de
vrifier la connectivit niveau 3 en labsence de fonctionnalits IP. Il supporte les protocoles LAN,
Frame Relay, ATM

CDP permet la transmission dinformation TLV: (Type lenght Value):

- l'identifiant (Device ID)
- Ladresse IP, et linterface locale
- la capacit : type de matriel
- la plate-forme et le versions logiciels.

6.5.2 Format des trames
CDP
SNAP
ID 0x2000
Oui 0x00000C
LLC
802.3 ATM
Cisco HDLC
Type 0x2000
PPP
Type 0x2007

Cisco HDLC inclut dans la trame un champ protocole de 2 octets aprs le champ commande et avant
le champ data

Section 3 Pile IEEE 802


72
CDP
code-PID
LLC
MAC Destination
DSAP : aa
00000c-2000
01:00:0c:cc:cc:cc


Encapsulation sur LAN : CDP/PID/OUI/LLC/MAC

Les informations sont consultables sur les quipements via des commandes spcifiques

> cdp run
> cdp enable
> show cdp traffic
> clear cdp counters
> show cdp
> show cdp entry {*|nom-quipement[*][protocol | version]}
> show cdp interface [type number]
> show cdp neighbors [type number] [detail]



Section 3 Pile IEEE 802


73

7. Ethernet
7.1 Description du CSMA/CD :
7.1.1 Historique
Laccs ALOHA (Qui signifie bonjour en tahitien) a t mis en place par les Amricains pour
exploiter le rseau informatique des les du pacifique. Le principe est trs sommaire, chacun utilise le
rseau lorsquil le dsire. Ce systme va vite montrer son point faible : lorsque au moins deux
utilisateurs utilisent le support en mme temps, le rseau se plante car il y a collision des paquets.
La solution consiste donc utiliser le support lorsque celui-ci est libre.

Ce procd prend le nom de CSMA ; avant dmettre la station 'coute' le support hertzien pour voir si
le rseau est disponible, et si personne nmet, elle met son tour. Ce systme fit ses preuves, mais le
rseau prenant de lampleur une nouvelle faille apparut. Si une station place une extrmit du
rseau dcide dmettre et, qu lautre extrmit une station coute le support en mme temps, cette
dernire pensera que le rseau est libre car elle nentendra rien cet instant, cela est d au temps de
propagation sur le support. Elle dcide donc dmettre et, les paquets rentrant en collision, le rseau
plante son tour.

Le CSMA/CD rsout le problme en continuant couter le rseau une fois le paquet envoy. Sil
entend une collision, il r-met le paquet aprs un certain temps. Pour que ce systme soit fiable, il
faut naturellement que la temporisation soit diffrente sur chaque station.

7.1.2 Cblage :
Historiquement, le rseau Ethernet est le premier utilisant une technique daccs type CSMA/CD. Les
bouchons permettent de sadapter limpdance du cble (50 ). Le Dbit est de 10Mbits/s. On y a
accs sur cble coaxial pais ou fin , ou sur paire torsade, voire fibre optique.
Section 3 Pile IEEE 802


74
cble coaxial


Dnomination des cblages historiques :

Nom Cble Longueur max
dun segment
Nbre max de
stations par
segments
remarques
10 base 5 Coaxial pais 500 m 100 Rseaux fdrateurs
10 base 2 Coaxial fin 200 m 30
10 base T Paires torsade 100m 1024 Maintenance facile
10 base F Fibre optique 2000m 1024 Site largi sur plusieurs
btiments
100 base T Paires torsades 100m 1024 Fast Ethernet sur hub
10 base X Radio 100m - Normalis sous 802.11

Dans le nom 10BASE La valeur de 10 reprsente le dbit en Mbits/s. On trouve galement 100
pour le fast Ethernet et 1000 pour le Giga Ethernet. Des normes spcifiques ont t tudies pour ces
cas (voir parties ci-dessous).

10 base 2 : cble coaxial, 200 mtres maximum avec un dbit de 10Mbits/s en thorie. En ralit, le
dbit est suprieur 1Mbit/s et infrieur 10Mbits/s cause du protocole daccs.

7.1.3 Principe du CSMA/CD
La mthode daccs alatoire CSMA/CD est entirement dcentralise et aucune station ne joue un
rle particulier. Cette technique ne sapplique que sur un bus logique ; lordre dans lequel les stations
reoivent les messages sur le bus nintervient pas. La dtection de la porteuse se fait par
reconnaissance des interfrences provoques par la collision de 2 trames.

Problme : Comment sassurer que cest son propre paquet qui est entr en collision ?
Solution : Afin dviter quune trame trs courte, transmise par une station, ne soit victime dune
collision aprs la fin de sa transmission et avant que son premier bit nait atteint lextrmit dun
cble, une mthode consiste ce que la trame ait une longueur (dure) minimale.

dure aller
dure retour
collision
longueur L


A et C sont aux extrmits du rseau.

A t=0 : la station A commence transmettre une trame. Soit le temps de propagation de cette trame
pour atteindre lautre extrmit du cble. Juste avant que la trame atteigne lautre extrmit du cble
Section 3 Pile IEEE 802


75
( t = - ) la station C se met galement mettre. Lorsque C saperoit quelle coute des
informations diffrentes que celles transmises, elle en dduit quune collision sest produite. La station
C interrompt alors sa transmission et gnre un signal de brouillage de 48 Bits afin davertir les autres
stations de cette collision.

Au bout dun temps de 2, la station A recevant le signal de brouillage mis par B, interrompt
galement sa transmission. Les 2 stations devront attendre un certain temps avant de renouveler leurs
transmissions respectives.

7.1.4 Calculs
Le temps minimal avant dtre certain quil ny a pas de collision est de 2 . Sachant que dans un
cble coaxial, la vitesse dune onde est de 2/3.c
0
(~2.10
8
m/s) et que selon la norme, la longueur
maximale du bus est de 2500m (entre A et C), nous pouvons calculer la valeur de :

s
v
L
5 . 12
10 . 2
2500 max
8
= = =

Il faut que la trame ait une dure de 2 , soit 25s.
Sachant que le dbit est de 10Mbits/s, nous pouvons calculer la longueur de la trame en octets.

L (trame en octet)= ( 10.10
6
* 25.10
-6
) / 8 = 31.25 octets

Il faut donc 32 octets minimum dans une trame. Dans la norme, comme la dure minimale relle
dune trame est fixe 51.2s (avec les marges de scurit dues au temps de calcul au niveau des
cartes et des rpteurs) ; cette dure est aussi appele Round-Trip Delay. En consquence la taille doit
tre de 64 octets minimum.

En outre une marge inter-message est respecte (dau moins 9,6s) pour garantir une attnuation du
signal prcdent et prvenir tout risque dchos.

7.1.5 Codage
Le codage lectrique des donnes en ligne est un codage Manchester simple (ou codage biphas
antipolaire) avec 2 niveaux de tension : + 0 V et 2.2 V.

Reprsentation temporelle :



Compte tenu de laspect temporel, la bande passante minimale du signal devra tre de 20MHz pour un
dbit de 10 Mbits/s.

Section 3 Pile IEEE 802


76
Hz
20MHz
V/Hz

7.1.6 Erreurs Ethernet
Lexprience et ltude des rseaux locaux ont montr un certain nombre de dfauts et derreurs
susceptibles de provoquer des baisses de performances plus ou moins pnalisantes :

Trame runt de taille infrieure 64 octets dont la prsence peut tre une consquence de
collisions
Des trames jabber de longueur excdent 1526 octets (avec un prambule et un FCS valide)
Des erreurs dalignement de trames ne contenant pas un nombre entier doctets.

Il convient dtre respectueux des longueurs de segments, de se mfier des quipement defectueux,
dune charge trop importante provoquant des collisions dans des taux plus grands que 1 pour 1000
trames...

7.2 Fast Ethernet
7.2.1 Topologie :
Le cblage en paire torsade, ou paire tlphonique est plus simple installer quun cblage coaxial,
en particulier dans un bureau pr-cbl pour le tlphone. Cela a conduit a normalis les conditions
daccs un support sur paire UTP ou STP (cf chapitre 2 - Support Physique).

La topologie en toile est reprsente ci-dessus. Le rle du hub peut tre multiple. Le plus simple est
le hub concentrateur qui simule le rle du bus coaxial historique et permet le partage dun support
unique par toutes les stations.

Le protocole CSMA/CD peut-tre implment sans difficult mais avec quelques amnagements sur
le codage lectrique, les horloges et les longueurs de cbles, qui concerne le domaine de collisions.
Laugmentation du dbit de 10 100Mbit/s a une consquence importante puisque le Round-Trip
Delay est alors divise par 10. il sensuit donc une rduction de la taille physique des supports
environ une centaine de mtres par cble.

Paire Torsade
Hub - Concentrateur
Section 3 Pile IEEE 802


77
7.2.2 Cblage
On trouve trois types de supports possibles pour le Fast Ethernet autorisant 100Mbit/s sur le canal :

Nom Cble Longueur max
dun segment
100 base T4 Paires torsade 8 fils (4 paires) 100 m
100 base TX Paires torsade 4 fils (2 paires) 100 m
100 base FX Fibre optique 400m

1 2 3 4 5 6 7 8


Connecteur RJ 45 vu contacts lectriques au dessus du connecteur

Le tableau qui suit prsente le cblage pour le 100baseTX ct prise RJ45 ci-dessus.

Fil Couleur Fonction
1 Blanc - Vert Emission + 3
2 Vert - Blanc Emission - 3
3 Blanc - Orange Rception + 2
4 Bleu - Blanc
5 Blanc - Bleu
6 Orange - Blanc Rception - 2
7 Blanc - Marron
8 Marron - Blanc

Pour un cblage correct entre une carte PC et un Hub, il faut donc croiser les cbles entre les deux
connecteurs mles RJ45.

1 2 3 4 5 6 7 8
1 2 3 4 5 6 7 8


On peut galement, comme pour la jonction V24, utiliser un cble crois pour relier directement deux
PC sans passer par le Hub. Le cblage ci-dessous propose un exemple pour un cble 4fils :

1 2 3 4 5 6 7 8
1 2 3 4 5 6 7 8


7.2.3 Codage
Laugmentation du dbit de 10 100Mbits/s imposerait pour un codage Manchester une bande
passante double de 200MHz. : deux moments par bits. Pour limiter la bande tout en gardant une bonne
qualit, des codages particuliers dtaills dans le tableau sont mis en uvre.
Section 3 Pile IEEE 802


78

Tous les symboles ne sont pas utiliss pour les donnes mais peuvent tre utiliss par le rseau. La
vitesse relle sur le support est suprieure ou infrieure au dbit utile selon les choix. On rsume ci-
dessous diffrents codages pouvant tre utiliss :

B Bivalent 2 tats lectriques
T Trivalent 3 tats lectriques
Q Quadrivalent - 4 tats lectriques

2B2T 2 eb reprsents avec 2 symboles trivalents
8B6T 8 eb reprsents avec 6 symboles trivalents
2B1Q 2 eb reprsents avec 1 symboles quadrivalents
4B5B 4 eb reprsents avec 5 symboles bivalents

On dtaille les applications au Fast Ethernet :

Nom Codage Horloge
100 base T4
4 paires
8B/6T
8 Bits / 6eb transmis cods sur 3 tats
25 MHz
100 base TX
2 paires
4B/5B
4 Bits / 5eb transmis cods sur 2 tats
125 MHz

Dans le cas du 100baseT4, une paire est consacre la liaison montante, et les 3 autres la liaison
descendante. Le dbit sur chacune des paires est de 8/6 de la frquence horloge. Le dbit totale
descendant est donc bien du triple soit 8/2x25MHz=100Mbit/s.

Codage 4B/5B 100 BASE TX
Symbole Codage Symbole Codage Symbole Codage
Idle 11111 0 11110 8 10010
J Dbut 11000 1 01001 9 10011
K Dbut 10001 2 10100 A 10110
R 00111 3 10101 B 10111
S 11001 4 01010 C 11010
Quiet 00000 5 01011 D 11011
Halt 00100 6 01110 E 11100
T 01101 7 01111 F 11101

La transmission seffectue par un codage lectrique de type NRZI Non Retour Zro Invers,
prsent ci-dessous :
t
V
Symbole T
Dure : 40ns
Dure
8 ns
0 0 1 1 0 1

0 : Pas de changement dtat
1 : Inversion de polarit de ltat prcdent

Section 3 Pile IEEE 802


79
7.3 Gigabit Ethernet
7.3.1 Topologie :
Les topologies Ethernet toils classiques sont conserves. Cette norme est une volution du Fast
Ethernet vers un dbit 10 fois plus important. Son dbit lev lui permet dtre dploy en priorit sur
les rseaux professionnels doprateurs.

7.3.2 Cblage
On trouve essentiellement 3 types de raccordement physique :

Nom Cble Longueur max
dun segment
1000 base T
802.3ab
Paires torsade 8 fils (4 paires)
cat 5 UTP (cat 6 FTP)
100 m
1000 base CX 2 Cbles coaxiaux 25 m
1000 base X Fibre optique <70km

Le raccordement sur fibre (1000BaseX) comprend en ralit de nombreuses variantes selon le type de
fibre

Nom Fibre Longueur max
dun segment
1000 base SX Multi-mode <550m
1000 base LX Multi-mode 550m
1000 base LX Monomode 5 km
1000 base LX10 Monomode 1,310nm (2
me
fentre) 10 km
1000 base ZX10 Monomode 1,550nm (3
me
fentre) 70 km

7.3.3 Codage
On retrouve les techniques introduites pour le codage Fats Ethernet :

Nom Codage Horloge
1000 Base T 8B1Q4 / PAM5/ 4 paires 125 MHz
1000 Base SX/LX 8B/10B / NRZ -

Le codage 8B1Q4 code 8 bits sur un symbole de valence 4+1 (soit 5, -2,-1,0,1,2) envoy en un temps
horloge, do le dbit de 8*125M=10Gbit/s. Ce symbole 1Q4 inclus un symbole de correction
derreur.

Le codage PAM5 (Pulse Amplitude Modulation) dsigne le codage 5 niveaux de tensions. (-1V, -
0,5V, 0V, +0,5V, +1V).

Section 3 Pile IEEE 802


80
7.4 Auto-Ngociation
7.4.1 Topologie globale :
Lintgration dans un mme LAN de diffrents quipements avec des besoins diffrents en bande
passante et une exigence de QoS permet de rpartir la charge des flux entre poste client et backbone
selon une topologie en arbre hirarchique.

10Mbit/s
HUB
Switch
Switch
Switch
Backbone
Serveur
Clients
100Mbit/s
1000Mbit/s
1000Mbit/s
100Mbit/s
1000Mbit/s


Le modle de connexion physique peut se dtailler selon le schma ci-dessous en fonction des
diffrentes dclinaisons :

LLC
MAC
PLS RS RS
PMA
MDI
10BaseT
Autoneg
MDI
100BaseT
PMD
PMA
PCS
Autoneg
MDI
1000BaseT
PMD
PMA
PCS
MAU
PHY
PHY
RJ-45 RJ-45


PLS : Physical Layer Signaling Interprtes les bits vhiculs sur le cble (data,
collision, NLP)
RS : Reconciliation Sublayer Adaptation de bits de la couche MAC pour les
couches PHY
PCS : Physical Coding Sublayer Codage des bits en symboles (type 4B/5B)
PMA : Physical Medium Attachment Interface avec la bande de base (NRZI)
PMD : Physical Medium Dependent Interface lectronique
MDI : Medium Dependent Interface Connectique

7.4.2 Commutateurs
Les commutateurs Ethernet 10/100/1000 Mbit peuvent permettre une extension de la taille des liens et
la mise en place dune topologie complexe. Leur structure interne peut tre de complexit plus ou
moins grande, selon en particulier les capacits dadministration, la rapidit, le nombre de ports...

Section 3 Pile IEEE 802


81
Les commutateurs on the fly (ou "cut through") se contente de traiter les premiers octets de
lentte puis daiguiller lensemble de la trame vers le destinataire. Aucun traitement derreur
nest effectu.

Les commutateurs store&Forward mmorise lensemble de la trame ce qui est plus sr
mais impose une latence plus grande. Il est possible dadministrer les switch de manire plus
ou moins fine afin darbitrer entre ces deux types de commutation

Les architectures des commutateurs seront abordes dans le cadre de lATM.

7.4.3 Fast Link Pulse
Lorsque le connecteur RJ45 est insr sur un commutateur, les interfaces en mode auto-ngociation
peuvent tester leur capacit.

Le standard 10baseT initial utilise un test NLP (Normal Link Pulse) constituant en lmission dune
impulsion lectrique tous les 8 24ms. Ces impulsions denviron 100ns chacunes permettent de tester
lintgrit du lien physique et sa compatibilit avec le 10 baseT. Si aucune impulsion nest reu au
del de 150ms, le lien est considr comme rompu par le rcepteur.

t
16ms +/-8ms
NLP


Le mode Fast-Ethernet a enrichi cette approche avec le FLP (Fast Link Pulse) qui remplace les
impulsions simples du NLP par un train codant les caractristiques proposes par la carte mettrices :

t
16ms +/-8ms
FLP
burst


Ces bursts sont constitus de 33 impulsions de 100ns, spares de 62,5ms. Les impulsions paires de 0
32 sont destines maintenir lhorloge, et les impulsions impaires de 1 31 (notes D0 D15)
codent les donnes utiles avec une impulsion positive pour un 1 et pas dimpulsion pour un 0.

t
125us
FLP
Format burst
D0 D1 D2 D15
impulsions horloge
impulsions Data


D0 S0
D1 S1
D2 S2
D3 S3
D4 S4
00001=802.3
D5 A0 10 BaseT Half Duplex
D6 A1 10 Base T Full Duplex
D7 A2 100 Base TX Half Duplex
D8 A3 100 Base TX Full Duplex
D9 A4 100 Base T4
D10 A5 Pause
Section 3 Pile IEEE 802


82
D11 A6 1000 Base T Half Duplex
D12 A7 1000 Base T Full Duplex
D13 RF Remote Fault
D14 Ack Acknowledge
D15 NP Next Page

Lordre de priorit est dfini par lordre inverse : A7, puis A6 jusquA0. La norme 802.3 fixe un
minimum de 3 burst FLP correctement reus pour tre valids.

7.4.4 Incohrence duplex
Normalement, si les deux interfaces interconnectes sont en mode auto, il ny pas de conflits. En
revanche, si une interface est force sur un mode non compatible avec lautre, il peut se produire un
conflit, en particulier lors dune incohrence duplex (Duplex mismatch).

Si une interface est force en Full Duplex, lautre pourra dterminer la vitesse mais pas son mode
duplex, et donc choisira la priorit la plus faible, donc Half Duplex. Dans ce cas il y aura pertes de
paquets et ralentissement dans lchange ; ce type de diagnostique est assez dlicat poser puisque le
lien est valide et le rseau reste oprationnel.

7.5 Wi-Fi
7.5.1 802.11
Depuis quelques annes, la norme 802.11 est parvenue simposer largement sous le nom de Wi-Fi
(Wireless Fidelity) dans le monde professionnel jusque dans le grand public. Des cots rduits, une
simplicit dinstallation et une qualit Ethernet standard ont contribu au succs plantaire de cette
norme. Wi-Fi est devenue aussi familier quInternet.

Internet
Mode Infrastructure
SWITCH
ROUTEUR
Mode Ad-Hoc
AP


Les deux topologies classiques sont :
Le mode Ad-Hoc, o les stations sont relies entre elles et schangent librement leurs donnes,
sans infrastructure filaire ncessaire, ce qui peut savrer trs utile dans certains cas.
Le mode Infrastructure permet dassurer un lien avec un rseau filaire Ethernet de manire
transparente ; le cble rseau vers le hub ou commutateur est alors remplac par une liaison
radio vers un point daccs (AP - Access Point).

Les topologies sont donc de types cellulaires.

BSS Basic Service Set Cellule dsservie par un AP
BSSID BSS Identifier Identifiant sur 6 octets (Adresse MAC de lAP)
ESS Extended Service Set Association de plusieurs BSS (APs)
ESSID ESS identifier Identifiant ou nom de rseau sur 32 octets

Section 3 Pile IEEE 802


83
Cependant, le peu de lisibilit de lvolution des standards IEEE (a, b, h, g), des critiques quant la
scurit ou la qualit dans certaines configurations, de mme que linadaptation native aux services
tlcoms ou diffusion peuvent laisser la place des normes concurrentes aujourdhui la trane :
Hyperlan, HomeRF, UMTS

7.5.2 Couche physique
Trois modes de transfert physique sont disponibles : Infra rouge, par saut de frquence (FHSS) ou par
talement de spectre squence direct (DSSS). Les modulations de phase associes ltalement de
spectre peuvent tre deux (BPSK) ou quatre tats (QPSK). Un code CCK (Complementary Code
Keying) est utilis dans ltalement de spectre. Les bandes de frquence sont diffrentes selon les pays
(bande des 2,4GHz ).

Couche 2 : Liaison de donnes 802.2
Sous couche MAC 802.11
Couche PHY FH (Frequency
Hopping
DS (Direct
Sequence)
IR (Infra Rouge)
Modulation 2/4GFSK B/QPSK

Pour approfondir le cas de la transmission par talement par squence directe, dans le cas de la norme
802.11b, le signal dinformation est tal par une squence de barker de 11bits (10110111000), avec
une modulation BPSK ou QPSK.

Modulation BPSK QPSK
Dbit (talement sur 11bits) 1Mbit/s 2Mbit/s

La technique de CCK (Complementary Code Keying) est utilise pour accrotre le dbit de la liaison,
en utilisant toujours la QPSK (2 bits par symbole) et un facteur dtalement rduit, associ une
rotation de la modulation, que nous ne dtaillerons pas ici. On atteint ainsi les dbits nominaux de 5,5
et 11Mbit/s.

7.5.3 CSMA/CA
La transmission sur le canal radio a ncessit ladaptation du traditionnel protocole CSMA/CD en une
version qualifi de CSMA/CA pour Collision Sense Multiple Access / Collision Avoidance. Une des
contraintes particulires est quil nest pas possible de parler et dcouter simultanment de manire
simple sur le canal radio (canal duplex et usage dun duplexeur). Pour navoir fonctionner
efficacement quen mode altern, cette technique est mise en uvre dans les normes 802.11.

Lide du protocole est dviter les collisions en partant de la constatation que les collisions sont les
plus nombreuses justes aprs la libration du support.

Dure
Trame mise
DIFS
Trame
acquitement
SIFS
DIFS

Le DIFS (Distributed Inter Frame Space) est la dure minimale pendant laquelle une station doit
couter le support avant dmettre : cest la dure de garde aprs mission dune trame.

Le SIFS (Short Inter Frame Space) est la dure maximale dacquittement dune trame par le
rcepteur. le SIFS est infrieur au DIFS ce qui interdit toute collision.

En mode Burst, les paquets de donnes sont mis dans des burst diffrents : cest la fragmentation. Le
burst suivant doit tre mis avant lcoulement du SIFS.

Section 3 Pile IEEE 802


84
Dure
Trame N1
DISF
Trame
acquitement
SIFS SIFS
Trame N2


En outre, une station dsirant mettre envoie un paquet de connexion RTS (Request To Send) la
station rceptrice qui acquitte par un CTS (Clear to send). Le canal est alors rserv et les autres
stations attendront avant dmettre. Les paquets contiendront par la suite la dure doccupation du
canal lintention des autres stations.

Dure
occup
DISF
Slots
Trame
contention


On peut aussi signaler lutilisation dun procd dit Backoff exponentiel dont le rle est dinterdire
toutes les stations dmettre simultanment aprs le DIFS, provoquant une collision invitable.
Chaque station choisira un nombre alatoire, dont la valeur crotra exponentiellement en cas de
collision. Ce nombre dtermine combien de slots de contention seront observs avant lmission de la
trame suivante.

Lensemble de ces protocoles assurent une meilleure utilisation du canal radio que ce quest en
mesure dassurer un CMSA/CD classique.

7.5.4 Trame MAC
La trame de donnes MAC qui circule sur le support radio est diffrente de celle qui circule sur le
rseau filaire. En particulier, elle contient au moins trois adresses MAC (contre deux), voire quatre,
car la liaison radio impose de disposer des adresse sources, destination et, en plus, celle du point
daccs (PA). On trouve en outre des trames de contrle ou de gestion spcifiques (RTS, CTS,
ACK).

Ce format est transparent au niveau 2 puisque pour les stations mettrices et rceptrices nont pas
grer le point daccs, et lensemble des protocoles sur rseau filaire reste valide.

7.5.5 Scurit
Le succs de la simplicit cache un cueil redoutable : la scurit. Brouillage des bandes radio (four
micro-ondes), piratage des connexions Internet, chiffrement faible des donnes transmises,
confidentialit alatoire par analyse des flux de donnes, sont autant de risques pour lutilisateur peu
averti.

En ce qui concerne le chiffrement des donnes, le procd initial baptis WEP (Wireless Equivalent
Privacy) implment dans le 802.11b, a t trs critiqu pour les nombreuses failles quil prsentait.
Les normes rcentes (802.11g) propose une seconde approche nomme WPA (Wi-Fi protected
Access) beaucoup plus fiable mais non dnue de failles. La norme 802.1x permet dvoluer du WEP
basique une version o lauthentification est plus sre, notamment avec le contrle physique des
ports.

Actuellement, Le protocole WEP est obsolte et facilement dcryptable avec des outils largement
disponibles. Le mode de scurisation le plus robuste est le WPA2 (WiFi protected Access 2) bas sur
AES, algorithme robuste de chiffrement, en remplacement du WPA galement considr comme peu
sr, fond sur le chiffrement pas flot RC4. Malheureusement, il existe encore des matriels utilisant le
WEP, et ne supportant pas le WPA.
Section 3 Pile IEEE 802


85

7.5.6 Roaming WiFi (802.11 f)
Le roaming, technologie classique sur les rseaux cellulaires, a t adpat sur les rseaux locaux sans
fils. Il consiste garantir la continuit de services tout en se dplaant gographiquement dune zone
couverte par un PA1 vers une autre couverte par un PA2 diffrents. On distingue alors deux types de
roaming :


SWITCH
Internet
SWITCH
ROUTEUR
Roaming Niveau 2
ROUTEUR
Roaming Niveau 3



Roaming de niveau 2 : le mobile change dAP mais reste dans le mme espace de collision
(adresse IP fixe) et le rseau conserve le mme SSID (Service Set Identifier). Il peut se
produire des pertes de paquets mais les sessions sont maintenues
Roaming de niveau 3 : les AP dpendent de routeurs diffrents. Une nouvelle adresse IP est
attribue. Les sessions sont coupes et doivent tre rintialises.

7.6 Wimax
7.6.1 IEEE 802.16
WiMax, pour Worldwide Interroperability for Microvawe Access,a t dvelopp pour complter et
largir les champs dapplication du WiFi existant. L o WiFi est une simple extension dun LAN sur
le support radio, cest dire une substitution de support physique, WiMax vise accrotre les portes
et la mobilit.

Plusieurs volution de la norme depuis 2003 tentent de fournir une qualit de service proche des
rseaux cellulaires 4G :
Haut-dbit sans fil
Mobilit des utilisateurs (roaming)

Les diverses applications du WiMax, aussi qualifi de Wireless DSL ou de Wireless MAN
pour ses services quivalents qui sont de trois ordres :
Accs Internet direct pour client fixe
Accs Internet direct pour client nomade (portable)
Interconnexion et maillage de rseaux Wi-Fi

La norme IEEE 802.16 est en ralit une srie de normes dont les plus significatives sont dtailles
dans les paragraphes suivants

Section 3 Pile IEEE 802


86
Base WiMax
Utilisateur Mobile
Utilisateur Indoor Fixe
Wi-Fi


7.6.2 Couche PHY
Donnons une brve description des caractristiques techniques de la couche physique. La norme tant
encore en cours de dveloppement, elle reste indicative.


802.16

802.16a

802.16e


Bande du spectre 10-66GHz 2-11GHz <6GHz
Configuration LOS*
Line Of Sight
NLOS
Non LOS
NLOS
Non LOS

Modulation QPSK, QAM16,
QAM64
OFDM-256
QPSK, QAM16, QAM64, QAM256

FEC (Correction
derreur)
Convolutionel et RS - ajustable
Dbits** (selon
bande)
<100Mbit/s
Mobilit
utilisateur
Fixe Mobile
(<100km/h)

Largeur des
canaux
20,25,28 MHz 1,25 20MHz
ajustable
5MHz
Porte 5km 10km 5km

*LOS : Line of Sight. Il sagit de liaison dont la visibilit est directe entre lutilisateur et la base, cest dire sans
obstacle entre les deux antennes.

**Les dbits sont a priori indtermins. Ils sont lis la qualit de la liaison et aux options de modulation et de
codage adopts pour compenser le bruit et les erreurs de transmission.

Ainsi, la valeur thorique de 134,4 Mbit/s correspond a une modulation mono-porteuse QAM64
(soit 6 bits par moment) sur un canal de 28 MHz avec une qualit optimale.

7.6.3 Couche MAC
La couche MAC du WiMax amliore la qualit de services de celle du WiFi en modifiant les
techniques daccs au support afin de garantir entre autre
Une liaison Full-Duplex
Des liaisons multi-utilisateurs simultanes
Section 3 Pile IEEE 802


87
La transmission de donnes prioritaires
Des dlais pour les flux audio et vido

Le protocole daccs CSMA/CA est ainsi abandonn au profit dun accs autoris par la station de
base WiMax suite la demande dune station utilisatrice et via des canaux accessibles en frquence
(FDD Frequency Division Duplex) et en temps (TDD Time Division Duplex)

Le modle ci-dessous est celui correspondant au transport des donnes utilisateurs. Il est complt par
celui des donnes dadministration.

PHY
Privacy Sublayer
Common Part Sublayer
Service Specific
Convergence Sublayer
MAC


La sous-couche de convergence SSCS assure une interface avec les piles rseaux suprieures. Elle
prend en charge deux schmas principaux :
ATM
Ethernet et IP

La sous-couche commune CPS gre la liaison radio :
Mcanismes daccs
Allocation de bande passante
Gestion de la connexion
Qualit de Services (QoS)

7.6.4 Scurit
Il est prvu de scuriser lensemble des communications par un chiffrement type 3DES sur des cls de
168 bits, et plus vraisemblablement AES (cf chapitres consacrs la cryptographie).

Lensemble de ces dispositions seront gres au niveau de la couche PS de la pile MAC.




Section 3 Pile IEEE 802


88
Section 3 Pile IEEE 802


89

8. Commutations
8.1 VLAN
8.1.1 Hub et switch
Dans un LAN, le domaine de collision est historiquement le bus coaxial partag par lensemble des
stations connectes. Cet ether impose que lensemble de ces stations coutent et reoivent en
permanence lensemble du trafic : c'est le CSMA/CD. Ceci pose au moins deux problmes :
Les performances vont dcrotre quand le trafic va augmenter cause des collisions
La scurit est au niveau le plus bas puisque tout le monde entend tout.

Trafic
Utilisation Bande passante
50%


Ce type dinconvnient sur bus est galement typique des rseaux toils sur hub. Ce type dappareil
est un pur concentrateur qui rpartit les signaux sur chacun des liens connects. Cest un quipement
de niveau 1 en terminologie OSI.

2-Liaison
1-Physique
Support
HUB
SWITCH



Section 3 Pile IEEE 802


90
Pour augmenter les capacits du rseau, on va utiliser un commutateur ou switch qui va raliser en
interne une commutation ddie entre les deux points en connexion, librant les autres stations et leur
permettant de communiquer entre elles si elles sont libres.

HUB
SWITCH


Le switch est un quipement plus complexe qui impose :
Une lecture dadresse des stations sources et cibles
Des relais lectroniques et des buffers de donnes.

Cest un quipement de niveaux 2, particulirement consommant en nergie lectrique, en particulier
depuis le dploiement des normes PoE (Power over Ethernet) pour la tlphonie sur IP.

8.1.2 Lan Virtuel
Lensemble des machines interconnectes via un commutateur ou un rseau de commutateurs sont
potentiellement sur le mme niveau de partage. Cest parfois un inconvnient, et il peut tre utile ou
pratique de segmenter ce LAN rel en plusieurs petit LAN virtuels ou VLAN.

SWITCH
VLAN1
VLAN2
VLAN2
VLAN1


La machines appartenant un mme VLAN pourront se voir mais ignoreront la prsence des autres
VLAN.

8.1.3 Types de VLAN
Pour crer un VLAN, on peut utiliser trois techniques diffrentes selon le niveau OSI auquel on
applique les rgles de partage :

Niveau 1 VLAN par port On applique le partage sur les ports physiques du
commutateur
Niveau 2 VLAN par adresse MAC On utilise ladresse MAC de la carte rseau du poste
client
Niveau 3 VLAN par adresse IP On utilise une distinction sur ladresse IP de la
machine cliente (Palge dadresses ou sous-rseau)

Le VLAN de niveau 1 est purement statique, les deux autres sont dynamiques et permettent la
mobilit des stations physiques, voir uniquement des adresses IP.

Section 3 Pile IEEE 802


91
8.1.4 Trunking
Lors de lextension dun VLAN travers plusieurs commutateurs, il est naturel de vouloir faire suivre
le VLAN au-del de la limitation du seul quipement auquel la station cliente est connecte. Pour
effectuer cette extension, on doit configurer un trunking des commutateurs concerns pour tagger les
trames afin dtiqueter leur VLAN dorigine.

VLAN1
VLAN2
VLAN2
VLAN1
SWITCH
Trames
Tagges
802.1q
SWITCH


La norme 802.1q supportes par les Switchs permet de relayer les trames en insrant dans len-tte
Ethernet un segment de 4 octets avant le champ longueur. Les deux premiers octets (TPID Tag
Protocol Identifier) valent 0x8100 afin didentifier le tag 802.1q. Les deux octets suivants (TCI Tag
Control Identifier) permettent notamment de coder le numro de VLAN sur 12 bits. (NB : Il est
possible de tagger deux fois une trame MAC).


10101010 10101010
10101010 10101010
10101010 10101010
10101010 10101011
Prambule
start Frame delimitor
Adresse Destination 2 ou 6 octets
Adresse Source 2 ou 6 octets
Longueur 2 octets
Champs DATA
0 1500 octets
Champs PAD
0 46 octets
CRC 4 octets
Tag 802.1q
0x81 0x00


Ci dessous un exemple de trace de trame tagge :

0000 00 19 99 85 05 03 00 19 99 85 05 5a 81 00 00 02 ...........Z....
0010 08 00 45 00 00 3c 0c 54 00 00 80 01 81 fb c0 23 ..E..<.T.......#
0020 16 11 c0 23 16 1a 08 00 b7 51 01 00 95 0a 61 62 ...#.....Q....ab
0030 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 cdefghijklmnopqr
0040 73 74 75 76 77 61 62 63 64 65 66 67 68 69 stuvwabcdefghi
Section 3 Pile IEEE 802


92
8.2 Spanning Tree
8.2.1 Boucle et tempte de broadcast
Lors du cblage dun rseau tendu, un risque est de provoquer une boucle en reliant deux segments
par deux commutateurs. Dans ce cas, le broadcast mis sur lun des segments va tre relay par les
commutateurs puis va tre amplifi provoquant un phnomne appel Tempte de broadcast.

SWITCH
SWITCH
1
1
2
2
3
3


1. Un broadcast (ARP) est transmis par un des rseaux et relay par les commutateurs
2. Chaque commutateur entend le broadcast transmis par lautre commutateur
3. Il relaie le Broadcast vers le rseau initial provoquant une boucle auto entretenue et une
saturation de la bande passante.

Ce type de cblage peut donc provoquer un dni de services global trs pnalisant. (DoS - Denial of
Service). Un des solutions simples est dviter les boucles, mais cette approche est incompatible avec
le besoin de redondance en cas de panne dun commutateur : le doublement des quipements est une
obligation pour garantir la continuit de service.

Pour rsoudre le problme, on peut utiliser un protocole spcifique appel Spanning Tree.

8.2.2 Spanning Tree Protocol
Normalis avec le 802.1d, ce protocole permet de transformer toute topologie avec des boucles en une
topologie en arbre (Tree)

Section 3 Pile IEEE 802


93
Lien bloqu
Lien Physique
Lien dsign
ROOT BRIDGE
RP
DP
BP
DP


Le protocole permet dlire un commutateur racine (Root Bridge) qui sert de rfrence pour dployer
larbre jusquaux diffrentes machines. Tous les commutateurs transmettent leur identificateur qui
utilise un numro associ leur adresse MAC. Cest en principe le commutateur dadresse MAC la
plus faible qui est lu. Ce commutateur peut galement tre dtermin par un administrateur.

Une fois le commutateur bridge lu, il faut que chaque commutateur dsigne un unique RP (Root
port). Les ports des diffrents commutateurs peuvent tre de 3 types (Port Role) :
DP : Designated Port Port valide pour changer les trames
BP : Blocked Port Port ne devant pas tre mettre de trames
RP : Root Port Port valide le plus proche du root bridge. (un seul par commutateur).

La mtrique est calcule par le nombre de commutateurs traverss pour atteindre le commutateur
matre, et le dbit disponible sur chaque lien. Le cot cumul le plus faible permet dlire le RB. Ce
cot peut tre attribu manuellement, en restant compatible avec les valeurs normalises de lIEEE du
tableau :

Vitesse Cot
4 Mbit/s 250
10 Mbit/s 100
16 Mbit/s 62
100 Mbit/s 19
1 Gbit/s 4
10 Gbit/s 2

Enfin sur chaque domaine de collision on dsigne un port pour atteindre les autres rseaux et recevoir
les trames du reste du rseau. Ce port est dsign pour sa distance la plus faible au root Bridge.

8.2.3 Etats du protocole
Les ports spanning tree peuvent tre dans un des 5 tats dcrits ci-dessous

Section 3 Pile IEEE 802


94
Blocking: pert e de BPDU >20se
Listening : delai 15sec
Learning : delai 15sec
Forwarding
Disabled


En tat Blocking, le port se contente de recevoir les trames BPDU. Il n'met pas et ignore
toutes les autres trames. Il reste en ltat tant que ces trames arrivent (Une toutes les 2
secondes environ). Aprs un silence suprieur 20 secondes il passe dans ltat suivant.
En tat Listening, il transmet les BPDU son systme et envoie celles reues de son systme
En tat Learning, il construit une table associant port et adresses MAC
En tat Forwarding, il est en mode normal dmission et de rception
En tat disabled par une opration manuelle de ladministrateur, ou une panne.

Au total, il faut environ 50 secondes au protocole entre une modification de la topologie du rseau et
un retour du trafic la normale. Cette dure peut cependant apparatre leve pour un utilisateur actif
du rseau, et l'effet de "plantage" conscutif peut provoquer une dgradation relle du service.

Une version optimise, le RSTP (Rapid Spanning Tree Protocol), permet d'assurer la convergence en
moins de 6 secondes. RSTP est compatible avec le Spanning Tree classique, les principales
diffrences portant sur le dlai de dtection de panne, et le basculement direct de l'tat Blocking
forwarding. Il complte les port roles avec : root, designated, alternate, backup, blocked.
AP : Alternate Port Alternative au Root Port
BuP : Backup Port Port alternatif un port dj connect

8.2.4 BPDU
Les Bridge Protocol Data Units dsignent les trames mises pour permettre les ngociations du
Spanning Tree Protocol. Ce sont ce trames qui permettent de maintenir la topologie de larbre du
rseau. Nous rsumons ci dessous le format de ces trames.

0000 01 80 c2 00 00 00 00 16 e0 c8 67 84 00 27 42 42 ..........g..'BB
0010 03 00 00 02 02 2c 80 00 00 14 0e 51 44 01 00 06 .....,.....QD...
0020 1a 7e 80 00 00 16 e0 c8 67 80 80 02 02 00 14 00 .~......g.......
0030 02 00 0f 00 00 80 b1 06 82 01 00 00 00 00 00 00 ................


Les BPDU (STP : Spanning Tree Protocol) sont encapsules dans une trame LLC qui dsigne le
service SSAP et DSAP 0x42. Ladresse de destination MAC 01 :80 :c2 :00 :00 :00 :est une adresse
gnrique qui dsigne les commutateurs supportant STP.

Section 3 Pile IEEE 802


95
1 octet
Protocol Version
Flags
Root identifier
1 octet
protocol Id : 0x0000
Type
Root Path Cost
Bridge identifier
Port identifier
Max Age
message Age
Forward Delay
Hello Time


le Root identifier comme le Bridge identifier sont dtermins par la concatnation de son numro
identificateur (priorit 2 octets) avec son adresse MAC qui est en fait celle de son port Ethernet de
plus faible adresse. Ceci permet par dfaut de choisir le commutateur qui a la plus faible adresse MAC
ou de dfinir manuellement un matre en modifiant son numro identificateur de 2 octets.

Le cot du chemin au root bridge est dtermine par le dbit des liens selon le tableau normalis du
8.2.2.

Le champ flag permet de communiquer des informations sur le type du port (DP ou RP) et son tat
(listening, learning ou forwarding).




Section 4 Pile TCP/IP

96
Section 4 Pile TCP/IP

97

9. Protocoles niveau 2 dans Internet

Lors de la connexion au rseau Internet, il se prsente en principe deux possibilits : soit la station
appartient un rseau local (LAN) et donc elle bnficie dj dune liaison niveau 2 avec un rseau
(en principe normalise IEEE, voir section prcdente) soit la station besoin dtre raccorde un
rseau, par lintermdiaire dune LS ou dune liaison tlphonique classique. Les deux protocoles
prsents ici concernent ce second cas : ils grent la connexion au rseau, et lacheminement des
datagrammes IP.

Internet
Ligne tlphonique
PC isol

9.1 SLIP
Il sagit du Serial Line Internet Protocol, dcrit (mais non normalis) dans le RFC 1055.

Le but de ce protocole est de transmettre dun point un autre des paquets IP (Internet Protocol). Ce
protocole est trs peu utilis.

La station de travail envoie sur la ligne des paquets IP bruts en mettant au dbut et la fin de chaque
paquet un fanion 0xC0 en hexadcimal (192 en dcimal - reprsente le caractre ASCII END). Cette
technique impose dutiliser une rgle doctet de transparence pour viter dinterprter des lments
transmis comme des fanions.

Nous nentrerons pas dans les dtails, dautant plus quil existe des variantes, mais afin de bien
comprendre pourquoi le SLIP est peu utilis, voici quelques unes de ses caractristiques qui ne le
mettent pas en valeur :

Le SLIP neffectue ni dtection, ni correction derreurs, les couches suprieures doivent se
charger de dtecter les trames manquantes, dupliques ou errones et de mettre en uvre
les algorithmes de correction appropris.
Section 4 Pile TCP/IP

98
Il ne gre que le protocole IP (exemple : le rseau LAN Novell est incompatible avec le
SLIP).
Chacune des extrmits doit connatre ladresse IP des autres.
Il ne permet pas lidentification et donc on ne sait pas qui parle qui.
Il existe de nombreux protocoles IP non normaliss dont il existe de nombreuses versions
diffrentes et non compatibles.
Il ne peut pas grer diffrents protocoles de niveau 3

En deux mots, cest un protocole non fiable.

9.2 PPP
9.2.1 Dsignation
PPP dsigne le Point to Point Protocol

Cest un protocole de liaisons de donnes point point qui va devenir la norme Internet officielle.
Cest un protocole local qui concerne uniquement la liaison modem/fournisseur, considrs comme
les deux points du terme PPP.

PPP gre la dtection des erreurs, traite diffrents protocoles, permet la ngociation des adresses IP
la connexion ainsi que lauthentification et se rvle ainsi suprieur SLIP.

9.2.2 La trame PPP : RFC 1661/1662/1663
Le format de la trame PPP est trs proche de celui de HDLC. En particulier, les trois octets den-tte
constitue une en-tte HDLC non numrot (U).

Une des diffrences est que PPP est orient caractre alors quHDLC est orient bit. PPP utilise des
caractres de transparences pour traiter le problme du fanion, ce qui fait que les trames comportent
un nombre entier doctets linverse dHDLC qui peut voir des trames doctets non entiers.
Cependant cette contrainte est faible compte tenu que par nature les datagrammes IP sont constitues
dun nombre entier doctets.

01111110 Fanion
Adresse
Protocole : 0021h pour IP
Champs DATA
<1500 octets
CRC 2 octets
01111110 Fanion
11111111
00000011
Contrle


La trame PPP comprend :
Le fanion 01111110 (identique au fanion HDLC) : il dlimite la taille de la trame.
Le champ adresse : il contient la valeur 11111111 pour que toutes les stations acceptent la
trame.
Le champ de commande : dont la valeur est par dfaut 00000011 pour correspondre une
trame non numrote.
Section 4 Pile TCP/IP

99
Le champ protocole : son rle est dindiquer quel type de paquet est dans le champ
information. Entre autre on peut donner :
0021h pour IP
C021h pour LCP
8021h pour NCP
8081h IP Control Protocol (RFC 1332)
C023h pour PAP
C223h pour CHAP

Le champ information : de longueur variable jusqu un certain maximum, la valeur par
dfaut est 1500 octets. Bien entendu, le champ information contient lui-mme diffrents
champs : adresse, FCS des couches suprieures.

Loctet de transparence remplace la squence h7E par h7D5E et h7D par h7D5D.

En rsum, PPP est un mcanisme de fabrication des trames multi-protocole et est utilisable aussi bien
avec des modems que sur des liaisons HDLC bit. Il permet la dtection derreurs, la ngociation
doptions, la comprhension des enttes et une transmission fiables en utilisant des trames HDLC. Ils
grent les erreurs sur les lignes tlphoniques.

Ce protocole est utilis quasi universellement.

9.2.3 Les protocoles de gestion
Les protocoles dauthentification :

PAP : Password Authentification Protocol (RFC 1661)
CHAP : Challenge handshake Authentification protocol

Ces deux protocoles sont chargs au dbut de la liaison dchanger les identifiants et mot de passe afin
dautoriser la connexion. La principale diffrence est que lchange du mot de passe est en clair avec
PAP et crypt avec CHAP, do lutilisation massive de CHAP .

Le protocole NCP : Network Control Protocol

Ce protocole ngocie les options pour la couche rseau sur la suite de protocoles utilise (TCP/IP,
IPX...), et laffectation dune adresse rseau. Dans le cas (courant) dune connexion un rseau
travaillant avec IP, on utilise IPCP : Internet Protocol Control Protocol. Sont galement ngocies, les
options de compression des donnes, dadressage DNS

Le protocole LCP : Link Control Protocol

Ce protocole gre les changes de trames PPP en tablissant la connexion, lchange et la
dconnexion. Comme le NCP, le LCP fournit une adresse rseau au PC avant dtre connect
Internet.

Le tableau et la figure suivante prsente la chronologie de lutilisation des protocoles sur la liaison :

Section 4 Pile TCP/IP

100
Phase
d'attente
Phase
d'tablissement
Phase
d'authentification
Phase
Protocole niveau 3
Phase
Terminaison
Flux IP
ECHEC
ECHEC
LCP PAP/CHAP
NCP
LCP
Echange PPP



PPP PPP PPP PPP PPP
LCP PAP/CHAP NCP
IP
LCP
phase 1 phase 2 phase 3 phase 4 phase 5
Etablissement Authentification
Ngociation
rseau
Echange Clture


9.3 PPPoE
9.3.1 Architecture
Laccs via un modem ADSL autorise un client isoler se connecter son fournisseur daccs en
utilisant une pile de protocoles masque par lutilisation de PPPoE : point to point protocol over
Ethernet. (ADSL, Ethernet et ATM, sont abords dans les chapitres suivants)

Couche Rseaux
PPP
Ethernet
PPPoE
Client
Modem DSL
Ethernet
Ethernet
ATM
PHY DSL PHY DSL Backbone
Couche Rseaux
PPP
PPPoE
DSLAM
BAS
Broadband
Access Server
Ethernet
ATM
Backbone
Couche Rseaux
Serveur FAI
Rseaux
FAI
ATM
PPP
L2TP
L2TP


Le DSLAM (Digital Subscriber Line Access Multiplexer) collecte les diffrents flux des modems
clients et les multiplexe sur un rseau propritaire haut-dbit, en principe grer par de lATM. Il est
ainsi possible pour les abonns ne disposant daucune configuration rseau de se connecter au serveur
BAS (Broadband Access Server) pour sauthentifier. Au-del du BAS se trouve le rseau du
fournisseur daccs qui transporte les paquets vers les routeurs de sortie.
Section 4 Pile TCP/IP

101
9.3.2 Format den-tte PPPoE
1 octet
Version
Type
code
session_id
Length
E
n
-
t

t
e

p
p
p
o
E
Payload


Les champs version et type sur 4 bits chacun sont en principe 1.
Le code (1 octet) permet de distinguer les phases des deux tapes de PPPoE : le discovery et le
session.
Le session_id identifie une session ppp (pour des adresses MAC donnes)
Le champs length indiue la longueur de la charge utile Payload.

Les deux premiers octets de la charge utile dfinissent le champ protocole de ppp, et la nature des
donnes encapsules (0021h pour IP, C223h pour CHAP). On compte donc ainsi 8 octets de taille
supplmentaire pour len-tte PPPoE.

9.3.3 PPPoE et MTU
Les problmes de Fragmentations et de MTU sont abords dans les chapitres suivant. Notons
simplement que laccroissement de 8 octets de la taille des paquets encapsuls par Ethernet (taille de
len-tte PPPoE) impose un MTU de 1492 octets au niveau de lhte client contre 1500 en standard
sur Ethernet. Il convient donc de rduire la taille des trames envoyes au modem. Les paquets
transmis sur le segment Ethernet du FAI ne seront alors pas fragments.

Il existe de nombreuses topologies possibles, notamment sur le rseau de collectes FAI qui peut
tunneler les paquets envoys par le client. En particulier le rseau du FAI peut utiliser un tunnel
supportant le protocol L2TP (Level 2 Tunneling Protocol). Ce protocole ajoute 16 octets transparents
pour le transport des paquets des clients.

9.4 Procdures multilink
9.4.1 MLP Multilink Procedure (RFC 1717/1990)
Le principe dune liaison multilink est de transmettre un unique flux de donnes en utilisant plusieurs
liens physiques simultanment au lieu dun seul. Cette procdure est transparente pour les couches
suprieures. On parle dans ce cas de MLPPP, MPPP, MLP ou encore MP.
Section 4 Pile TCP/IP

102
Couche Rseaux
MLPPP
PPP 1 PPP 2 PPP n


9.4.2 MLP Multilink Procedure (RFC 1717/1990)
Le champ donnes initial est dcoup et tiquet sur chacun des liens afin de pouvoir tre reconstituer
de lautre ct du lien.

Format long
01111110 Fanion
Adresse
Protocole : 003dh pour MLPPP
Champs DATA
CRC 2 octets
01111110
Fanion
11111111
00000011
Contrle
00000000
00111101
BE00 seq
seq
BE000000
seq
seq
seq


Chaque fragment transmis est encapsul dans une trame PPP/MLPPP. Il existe un format court de
lentte MLPPP (2 octets schma ci-dessus) et un format long (4 octets)
Le Bit B=1 quand cest la premire trame (Begin), 0 sinon
Le Bit E=1 quand cest la dernire trame (End), 0 sinon
Le numro de squence seq (12 bits en format court et 24 bits en format long) permet de numroter
les donnes fragmentes. Le numro est incrment de 1 chaque fragment.

Section 4 Pile TCP/IP

103

10. IP
10.0 Historique
Initi ds 1969 par lARPA (Advanced Research Projects Agency, le protocole IP (Internet Protocole)
a t cre en 1973, et utilis dans le rseau du nom dARPAnet par les militaires amricains. En 1975
le rseau jusqualors exprimental devient oprationnel.


Topologie N4 : Arpanet avec les 4 noeuds :
universit de Los Angeles (UCLA), Stanford (SRI)
Santa Barbara (UCSB) et Utah

En 1980, Internet est une interconnexion de 20 rseaux. (20 ans plus tard, il dpassera les 100.000).

En 1981, ARPAnet souvre au domaine priv, et sa rvision lui donne le nom dInternet.

En 1983, la pile TCP/IP est dclare standard militaire par les amricains et impose lensemble de
leurs machines de lutiliser pour se raccorder au rseau.

La cration du NSFNet (National Science Foundation), rseau visant interconnecter lensemble des
scientifiques et ingnieurs dans leur travail, marque un tournant qui conduira lInternet tel quil est
aujourdhui. Le rseau ARPAnet cesse officiellement dexister en 1990 au profit du NFSNet.
Section 4 Pile TCP/IP

104

Enfin, en 1995 la NSFNet abandonne sa responsabilit de la gestion du backbone principal aux FAI
privs et autres administrations dans le mondeLa naissance du WWW cette mme date consacre
lInternet tel que nous le vivons encore aujourdhui.

IP devait bnficier dune grande souplesse en permettant dinterconnecter des rseaux qui ont des
topologies diffrentes. Il devait pouvoir rsister des coupures physiques du support (attaque par des
missiles nuclaires). Le message devait arriver destination, mme si une partie du rseau tait
dtruite. Cette proprit de la pile TCP/IP explique en partie son succs et son omniprsence.

Aujourdhui lInternet dsigne lensemble des machines interconnectes et utilisant le mme protocole
internet (IP) [RFC791]. On estime plus de 50000 le nombre de nuds malgr la difficult de
reprsenter un rseau extrmement mouvant.

10.1 Datagramme et protocole
10.1.1 Services
IP est un protocole correspondant au niveau 3 de la pile OSI En consquence il assure les ervices
suivant :
transmission de datagrammes en mode non connect ou CNLS (Connexion Less Network
Protocol), avec routage individuel (pas de CV).
IP procde la fragmentation des datagrammes en cas de besoin.

10.1.2 Description du datagramme
Le paquet niveau 3 porte dans le monde IP le nom de datagramme. Len-tte est dcrite ci-dessous :

Adresse Destination 4 octets
Adresse Source 4 octets
Champs DATA
0 64 ko
Version IHL TOS: Type de service
4bits 4bits 1 octet
Longueur Totale : 2 octets
Indentification : 2 octets
DF MF Offset : 13 bits
TTL: Dure de vie Protocole
Total de contrle : 2 octets
Option facultatives(<40 octets)
Bourrage
2
0

o
c
t
e
t
s

m
i
n
i
m
u
m


Section 4 Pile TCP/IP

105
VERSION Le numro de version permet didentifier la version du protocole IP utilis. La version
actuelle du protocole IP est la version 4.

IHL Le champ longueur IHL (Internet Head Lenght) indique en multiple de 4 octets, la longueur de
len-tte. La valeur courante est 5 (20 octets).

TOS Le champ type de service (TOS) indique au sous-rseau le type de service dsir.

Objet Bits Valeur Signification
Priorit 0-2 000
001
010
011
100
101
110
111
Priorit minimale, routine.
Priorit normale.
Immdiat.
Flash.
Flash overdrive.
Critique/ECP.
Contrle du rseau ARPAnet.
Contrle du rseau (administration)
Dlai dacheminement 3 0
1
Dlai dacheminement normal.
Dlai dacheminement faible.
Transfert 4 0
1
Dbit normal.
Dbit lev.
Fiabilit 5 0
1
Fiabilit normale.
Fiabilit leve.
Rservs 6-7

Longueur totale Ce champ indique la longueur totale, en octet, du datagramme en-tte y compris. La
longueur maximale du datagramme est donc de 65536 octets (2
16
).

Identification Ce champ est identique pour tous les fragments dun mme datagramme. Cette valeur
est recopie lors de la fragmentation ; elle permet, lhte destinataire, didentifier (N
identification et adresse IP) les diffrents fragments dun mme datagramme. Lidentificateur est
attribu par la source, il est recopi par les systmes intermdiaires, dans chacun des datagrammes,
lorsque ceux-ci effectuent une fragmentation.

Le champ suivant, dun bit, est actuellement inutilis.

DF Le bit DF (dont fragment) demande au systme intermdiaire de ne pas fragmenter le
datagramme. Ce bit est utilis, par exemple, lorsque le systme dextrmit ne peut pas rassembler
les diffrents fragments. Le systme intermdiaire qui reoit un tel datagramme doit le router dans
son intgralit sur un sous rseau o le MTU (Maximum Transmit Unit) est compatible ou alors il
doit le dtruire.

MF Le bit MF (More fragment) est un 1 dans tous les fragments pour indiquer quun fragment suit.
MF est 0 dans le dernier fragment ou lorsque la fragmentation nest pas utilise.

Offset Ce champ indique la position du fragment, en multiple de 8 octets, dans le datagramme
dorigine. En consquence, tous les fragments, sauf le dernier, doivent avoir une longueur multiple
de 8.

TTL Le champ dure de vie ou TTL (Time To Live) exprime, en seconde, la dure de vie dun
datagramme. Cette valeur est dcrmente toutes les secondes ou chaque passage travers une
passerelle. Lorsque le TTL est gal 0, le datagramme est dtruit. La passerelle qui dtruit un
datagramme envoie un message derreur lmetteur.

Protocole Le champ indique IP quel protocole de niveau suprieur appartiennent les donnes du
datagramme [Dans les systmes UNIX, les numros sont disponibles dans le fichier
/etc/protocols]

Section 4 Pile TCP/IP

106
Protocole valeur
ICMP 01h 1
IGMP 02h - 2
TCP 06h 6
EGP 08h 8
UDP 11h - 17
ISO-TP 1Dh - 29

Total de contrle Ce champ est le contrle derreur. il ne porte que sur len-tte. Il est recalcul
chaque systme intermdiaire. Son calcul consiste ajouter tous les mots de 16 bits constituant len-
tte et en prendre le complment 1.

Options Ce champ est cod : code option, longueur, paramtres. Loctet code est un champ de bit
dont les diffrentes valeurs sont indiques dans le tableau suivant. Un bourrage ventuelle permet de
complter en nombre doctets entiers.


Bits Fonction Valeur Commentaire
0 Copie 0
1
En cas de fragmentation, loption nest pas recopie.
Loption est recopie dans le fragment.
1-2 Classe
Option
00
01
10
11
Datagramme ou supervision de rseau.
Rserv pour une utilisation future.
Test.
Rserv.

3-7

Numro
doption
Classe
0
0
0
0
2
0
0
0
Valeur
0
1
2
3
4
7
8
9
Longueur


11
var
var
var
4
var

Fin de la liste doption.
Alignement doctet.
Restrictions de scurit.
Routage lche par la source.
Horodatage.
Enregistrement route.
Identificateur de connexion.
Routage strict par la source.

10.1.3 Protocole internet IP
Le protocole IP gre lmission et la rception de paquets pour la couche suprieure. Il construit les
datagrammes, les adapte au rseau et prend des dcisions de routage. IP ne se proccupe pas du
contenu de ses paquets qui sont grs comme une suite doctets. il ne vrifie pas non plus si les
paquets sont bien arrivs destination ou sils sont bien classs.

Il fournit la couche suprieure (UDP ou TCP) :
Le protocole utilis (version).
Le type de service (TOS).
La longueur des donnes.
Les options.

Les datagrammes IP peuvent tre utiliser pour transporter dautres protocoles pour le contrle et le
routage : ICMP, IGMP, RSVP

10.1.4 Fragmentation et MTU
Les trames Ethernet encapsulant un datagramme IP sont limits une longueur de 1500, valeur
impose par la gestion du champ longueur des trames LLC. Au-dessus de cette valeur, il sagit dun
code identifiant le protocole encapsul, h0800 dans le cas dIP.

Section 4 Pile TCP/IP

107
Le MTU ou Maximum Transfer Unit dsigne dans un rseau la valeur maximale de la longueur des
datagrammes (donc en-tte comprise) pouvant tre transmis dans le rseau. Si un datagramme dpasse
cette valeur il devra tre fragment.

MTU 1=1000
Rseau 1 Rseau 2 Rseau 3
MTU 2=300
MTU 3=1500
1000
300
300
300
100
300
300
300
100


La valeur 1500 est la valeur limite encapsulable dans une trame Ethernet II. Cependant pour des
raisons de codification de la valeur de loffset en multiple de 8 octets, la taille des fragments doit tre
un multiple de 8, except le dernier.

DF=0
MF=1
OFF=0
IP
IP fragment
DF=0
MF=1
OFF=n
En-tte IP
DF=0
MF=0
OFF=0
octet 8n
DF=0
MF=0
OFF=p
octet 8p


Fragmentation dun datagramme de 1000 octets dans un MTU de 300

DF MF Offset
Taille entte IP+payload
Non fragment

0 0 0
20+980
Fragment 1 0 1 0
20+280 (280=35*8)
Fragment 2 0 1 35
20+280 (280=35*8)
Fragment 3 0 1 70
20+280 (280=35*8)
Fragment 4 0 0 105
20+140

10.2 Les adresses IP
10.2.1 Classe de rseau.
Chaque ordinateur et chaque rseau internet possde une adresse IP, qui dfinit une adresse pour le
rseau auquel appartient la machine et une pour la machine. Les adresses IP, ont un format de 32 bits.
Chaque ordinateur, doit tre identifiable sur le rseau, grce son adresse unique. Il existe plus de 4
milliards dadresses possibles.

Les adresses IP ont t dfinies pour tre traites rapidement. Les routeurs qui effectuent le routage en
se basant sur le numro de rseau, sont dpendants de cette structure. Un hte reli plusieurs rseaux
aura plusieurs adresses IP. En fait, une adresse nidentifie pas simplement une machine mais une
connexion un rseau. Les adresses sont choisies par un NIC (Network Information Center), de type
RIR ou LIR (10.2.4).

Section 4 Pile TCP/IP

108
1 octet
Adresse IP


On dfinit 5 classes de rseau A, B, C, D, E. Les classes D sont rserves aux adresses de diffusion
locales (Multicast) et les classes E sont rserves des applications dexprimentations de rseaux. En
consquence, seules les adresses A, B ou C sont rellement attribues.

Ces adresses sont codes sur 4 octets (32 bits) dans lesquels ont distingue 3 champs successifs :
Lidentifiant de classe sur 1 5 bits
Ladresse du rseau
Ladresse de lhte sur le rseau

La rpartition des bits dfinit les classes :

Classe Premiers bits adresse du rseau adresse de lhte
A
0
7 bits suivant 24 derniers bits
B
10
14 bits suivant 16 derniers bits
C
110
21 bits suivant 8 derniers bits
D
1110

E 1111 0

Classe Premiers bits ; adresse du rseau R ;adresse hte H
A
0RRR RRRR-HHHH HHHH-HHHH HHHH-HHHH HHHH-
B
10RR RRRR-RRRR RRRR-HHHH HHHH-HHHH HHHH-
C
110R RRRR-RRRR RRRR-RRRR RRRR-HHHH HHHH-

On peut dduire :
Classe A : peu de rseaux (127) / normment de machines(>16 millions).
Classe B : environ 16000 rseaux avec beaucoup de machines (>65000)
Classe C : beaucoup de rseaux (>2 Millions) / peu de machines (255).

10.2.2 Formats & notations
La reprsentation des adresses IP sappelle la doted notation ou notation pointe.

On donne ici un exemple avec la notation en binaire sur la ligne suprieure et dessous en
hexadcimal :


Octet 1 Octet 2 Octet 3 Octet 4
10000110 00011000 00001000 01000010
0x86 0x18 0x08 0x42




134 24 8 66

Doted notation : 134 . 24 . 8 . 66

Avec le premier nombre de la doted notation on reconnat donc la classe du rseau :



En dcimal En dcimal En dcimal
En dcimal
Section 4 Pile TCP/IP

109
Classe Premier octet
A
0. 127.
B
128. 191.
C
192. 223.
D
224. 239.
E
240. 247.

On trouve aussi la notation suivante pour dsigner un rseau de classe C :

192.33.22/24

Qui dsigne le rseau 192.33.22.0, le nombre de bits rservs ladressage du rseau tant 24 (classe
C). Cette notation permet de synthtiser le couple adresse/masque.

10.2.3 Adresses particulires
Si une adresse contient dans la partie hte que des 1, on parle dadresse de diffusion. Cest
dire que toutes les machines du rseau sont destinataires.

Si une adresse contient dans la partie hte que des 0, cest ladresse du rseau.

Par consquent, dans un rseau de 256 adresses potentielles, seules 254 adresses peuvent tre
rellement affectes.

Ladresse 0.0.0.0 est ladresse de la machine au dmarrage. On la rencontre lors de la
connexion un rseau de machines nayant pas encore dadresse IP, avant quun serveur ne leur
en affecte une (voir protocole RARP).

Ladresse 127.0.0.1 est une adresse de bouclage : elle dsigne la machine mettrice elle-
mme et permet de se router vers la machine elle-mme. Elle est en particulier utiliser par
certains utilitaires (ping), ou pour assurer la communication inter-processus.

Les adresses 224.0.0.x (appartenant la classe D), sont rserves aux transmissions
multicast ou multipoints (vido,).

Les classes 10.0.0.0/8, 172.16.0.0/14, 196.168.0.0/16 sont des adresses non
affectes officiellement sur le rseau Internet. Elles sont rserves un usage priv sur les
rseaux locaux par exemple. (10.4.7).

10.2.4 Attribution des adresses IP sur Internet
Il a t voqu dans le premier chapitre de ce volume la rpartition rgionales des adresses IP (V4 ou
V6). Les adresses IPv4 ont t rparties par lIANA (Internet Assigned Numbers Authority) entre les
diffrents RIR (Regional Internet Registry) afin que ces derniers les rpartissent leur tour entre les
diffrents pays via des LIR (Local Internet registry).

Section 4 Pile TCP/IP

110
IANA
Internet Assigned Numbers Authority
RIR
Regional Internet Registry
RIR
Regional Internet Registry
LIR
Local Internet Registry
RIPE
Registre Internet Europn
FRANCE
ARIN
American Registry for Internet Numbers


0.0.0.0 255.255.255.255

Rpartitions des adresses Ipv4 (source www.caida.org)

RIR

Zone % dadresses attribu
AFRINIC
Afrique 2%
APNIC
Asie-Pacique 18%
ARIN
Amrique 14%
LACNIC
Amrique latine 4%
RIPE -NCC
Europe 14%
Hors RIR
(Historique) 36%
Rserv
14%

Le RIPE-NCC (Rseaux IP europens Network Coordination Center) coordonnent plus de 500 LIR
(Local Internet Registry) rien que pour la France. Ils sont eux-mmes chargs en tant que FAI
(Fournisseurs daccs Internet) de les redistribuer aux clients finaux qui souhaitent accder Internet.
Section 4 Pile TCP/IP

111
La politique dattributions des adresses doit permettre de garantir lagrgation de route et se fait en
coordination avec lattribution des numro dAS BGP, eux-mmes attribus par les RIR.

Le 3 fvrier 2011, lIANA a attribu le dernier bloc dadresses IPv4. Le plan dadressage IPv6 doit
fournir une substitution pour lavenir (10.6).

10.3 Les sous-rseaux.
10.3.1 La partition dun rseau
Le systme dadressage IP est un systme qui trouve vite ses limites. Par exemple, la classe A peut
administrer 128 rseaux et chacun de ces rseaux pouvant administrer plus de 16 millions de
machines. Il y a donc pour chacun des rseaux de cette classe beaucoup trop dadresses hte qui
seront vraisemblablement inutilises. Et inversement pour la classe C

On peut donc dire quil manque des classes intermdiaires. Cest l quapparat la notion de sous-
rseaux. Ainsi un rseau dune classe quelconque sera dcoup en plusieurs sous-rseaux.

Rseau unique
Partage en trois sous-rseaux
Routeur
Routeur
Internet
Internet


Ce partage sera ralis par un ramnagement de laffectation des adresses en utilisant des masques
dadresses.

10.3.2 Adresses et masques
Le masque rseau indique une machine quelles sont celles qui appartiennent son propre rseau. Il
permet pour un routeur de distinguer la machine du rseau auquel elle appartient.

Pour plus de simplicit nous allons considrer une classe C : 196.33.22.0 196.33.22.255.
Ladresse du rseau est donc : 196.33.22.0.

Section 4 Pile TCP/IP

112
On peut considrer que 196.33.0.0 dsigne le sous-rseau France et 196.33.22.0 le sous-
rseaux Ctes dArmor. Cette distinction sera utile pour le traitement des routeurs qui travailleront de
manire hirarchique sur ladresse.

On peut y adresser 254 machines, mais on peut constituer, pour plus de souplesse dadministration,
des groupes de machines indpendants, ou bien pour raliser une dizaine de rseaux dont les adresses
seront attribues des clients indpendants.

Le masque de ladresse du rseau France est 255.255.0.0 et celui du sous-rseau Ctes-dArmor
de classe C est 255.255.255.0 : tout les champs binaires 1 sauf ceux de lhte : ce masque
multipli par nimporte quelle adresse de machines appartenant au rseau retournera ladresse du
rseau lui-mme :


Adresse Hte
196.33.22.54
11000100 00100001 00010110 00110110
produit X X X X
masque
255.255.255.0
11111111 11111111 11111111 00000000
Adresse Rseau
196.33.22.54
11000100 00100001 00010110 00000000

Avec les oprations boolennes suivantes :
1X1=1
1X0=0
0X0=0

Lide pour partager en sous-rseaux un rseau de classe C est daccrotre le masque vers la zone
dadresse de lhte.

10.3.3 Le routage CIDR
Le routage sans classe CIDR (Class Inter Domain Routing) est une technique permettant dallouer
le solde des adresses de classes C (plus de 2 millions) sous forme de blocs de taille variable. Ex : un
site ayant besoin de 1000 adresses en obtient 1024 soit 4 rseaux de classe C contigus au lieu
dadresses de classe B.

Adresse IP
Masques n bits


Techniquement, il sagit de crer un masque comme pour la partition mais en modifiant la rpartition
des bits de rseaux et dhtes du format des adresses IP. Il est possible :
Dajouter des bits de rseaux dans la partie consacre aux htes da la classe, cest un masque de
sous-rseaux de classe
De supprimer les derniers bits du champ rseaux de la classequi seront rservs aux adresses de
lhte : cest un masque de super-rseaux, loppos des sous-rseaux.

masque
255.255.252.0
/22
11111111 11111111 11111100 00000000

Le masque de 'super-rseaux' ci-dessus permet dadresser 1022 machines sur le rseau dont ladresse
nutilisera pas les deux derniers bits du champ rseau de classe C.

Sur le rseau, on envoie alors ladresse rseau suivi de ladresse masque (ou du nombre de 1, ici 22).
Cette opration dignorer les derniers bits du champ grce lusage du masque ne sera possible que
sur les routeurs implmentant cette technique.
Section 4 Pile TCP/IP

113

On donne ci dessous les 8 extensions de masques possibles :

masque 1000 0000 /+1 .128
1100 0000 /+2 .192
1110 0000 /+3 .224
1111 0000 /+4 .240
1111 1000 /+5 .248
1111 1100 /+6 .252
1111 1110 /+7 .254

10.3.4 Masque de sous-rseaux
Si on dsire partager le rseau prcdent (10.3.1)en 4 sous-rseaux on va utiliser le masque suivant :

Masque : /26
255.255.255.192
11111111 11111111 11111111 11000000

Alors, on pourra adresser 4 sous rseaux avec les classes dadresses :

196.33.22.0 11000100 00100001 00010110 00000000
196.33.22.64 11000100 00100001 00010110 01000000
196.33.22.128 11000100 00100001 00010110 10000000
196.33.22.192 11000100 00100001 00010110 11000000

On pourra trouver galement la notation 196.33.22.64/26 pour dsigner le second rseau de cette liste,
26 tant le nombre de bits rservs ladresse rseau, 32-26=6 ceux rservs aux htes du rseau.

Le premier de ces sous-rseaux, que lon pourra appeler Plneuf, aura donc 62 possibilits dadresses,
le sous-champ hte de 6 bits tout 0 et tout 1 tant rserv respectivement pour dsigner le sous-
rseau et la diffusion sur le sous-rseau. Ces adresses iront donc entre les deux extrmes du tableau
suivant :

196.33.22.1 11000100 00100001 00010110 00000001
196.33.22.62 11000100 00100001 00010110 00111110

Pour rcapituler ce qui a t expliqu dans notre exemple :
Font parties du rseau France, les machines ayant pour adresse IP : 196.33.xxx.xxx
Font parties du sous-rseau Ctes dArmor, les machines ayant les adresses IP de
196.33.22.1, jusqu 196.33.22.254
Font parties du sous-rseau Plneuf Les machines ayant les adresses IP de 196.33.22.1
jusqu 196.33.22.62

On peut mettre en place une multitude de sous-rseaux, et cela pour toutes les classes. Cela permet
daccrotre les possibilits dadressage en sappuyant sur le format existant et sans faire exploser
les tables de routage grce la hirarchisation.

10.3.5 Exemple de partitionnement
Considrons un rseau avec une classe C :
Adressage dun rseau local de classe C : 192.168.1.0
On peut exploiter 254 adresses dhtes

Section 4 Pile TCP/IP

114
switch
serveur
routeur
INTERNET
192.168.1.2
192.168.1.3
192.168.1.4
192.168.1.1
192.168.1.254
192.168.1.253
192.168.1.255
Broadcast
83.112.25.17


Si un administrateur souhaite partitionner en 4 sous-rseaux partir de cette classe C, il pourra ainsi
utiliser un masque largi de 2 bits supplmentaires, donc /26. Il pourra exploiter 62 adresses dhtes
par sous-rseaux.

switch
serveur
INTERNET
192.168.1.2
192.168.1.3
192.168.1.4
192.168.1.1
192.168.1.62
192.168.1.61
192.168.1.63
Broadcast
83.112.25.17
192.168.1.65
192.168.1.129
192.168.1.193


10.4 Routage
10.4.1 Routage dans Internet
La mise en rseau de machines utilisant la pile TCP/IP peut mettre en uvre diffrents concepts de
routage que nous rsumerons ici, selon les niveaux croissants de la pile OSI

Au niveau 1 : Le domaine de collision travers un HUB ou concentrateur, o toutes les
machines se voient et scoutent simultanment. Il ny a pas de routage proprement parler
et cest la mise en uvre du CSMA/CD qui permet le partage des informations.

Au niveau 2 : Le SWITCH ou commutateur permet daiguiller les connexions vers le bon
destinataire sans solliciter les autres machines ; cette opration nest possible que dans une
mme classe dadresse IP. En fait, le routage seffectue sur la valeur de ladresse MAC des
machines, et ignore la valeur des adresses IP. Lusage du protocole ARP est impos.

Le commutateur a lui-mme une adresse IP unique et plusieurs adresse MAC selon son nombre
de ports. Il fait donc partie du rseau local quil dessert.

Enfin au niveau 3 : Le ROUTER ou routeur assure lopration de routage proprement dit
au niveau de ladresse IP. Il lit ladresse IP du datagramme router et choisit un de ses accs
en fonction de sa table de routage (dont le principe et la mise en place sont dtaills ci-aprs).

Section 4 Pile TCP/IP

115
Ce dispositif (appareil spcifique ou terminal avec plusieurs cartes rseaux), aussi qualifi de
GATEWAY (passerelle) dans la terminologie IP, dispose dau moins deux IP, une pour chacun des
deux rseaux quil dessert.

Routeur
Internet
Switch
@IP1
@IP2


10.4.2 Architecture dun routeur
Un routeur IP est compos de 2 plans principaux, et dun troisime pour sa gestion externe.

Le plan de commande ou de contrle, est le cerveau du routeur o se droule les calculs de
route en fonction des lments dont il dispose : la table de routage (RIB : Routing
Information Base) et les protocoles de routage.
Le plan de transfert gre laiguillage pratique des paquets de donnes tel que le plan de
commande la tabli par lintermdiaire dune table (FIB : Forward Information Base)
Le plan de management, qui permet ladministrateur de rgler les paramtres du routeur via
les ports de contrle (console, Interface ligne de commande, telnet)

Plan de commande
Plan de Transfert
ROUTAGE
Prot ocoles RIB
AIGUILLAGE
FIB
P
l
a
n

d
e

M
a
n
a
g
e
m
e
n
t


Larchitecture matrielle dun routeur est similaire celle dun PC, qui sera abord dans une autre
partie de ce volume. Le plan de commande supporte donc un OS simplifi base dunix avec ces
propres fonctionnalits (Systme de fichiers, gestion de processus, Kernel). Le plan de transfert est
constitu dune architecture lectronique rapide ddie pour le traitement des paquets et dune matrice
de commutation associe des mmoires pour les buffers.

Plan de
commande
Interfaces
Mat rice de
Commutat ion
FIB FIB
FIB FI B
RIB
Plan de
Transfert


La partie 20.4 expose en dtail certaines architectures internes de commutateurs classiques.
Section 4 Pile TCP/IP

116
10.4.3 Routage statique et dynamique
Il existe deux grands types de routage dans un rseau : le routage statique et le routage dynamique. Ils
font rfrence la mthode dont sont constitues les tables de routages.

Le premier fait appel une table crite manuellement sur une machine et ne pouvant tre modifie que
par lintervention dun technicien. Cest simple mais rapidement ingrable avec laccroissement du
nombre de machines et les modifications permanentes dun rseau.

Le routage dynamique implique une intelligence machine qui permettent aux routeurs de connatre en
permanence ltat du rseau et sa topologie pour dcider dun routage optimal. Il faut donc mettre en
uvre des protocoles spcifiques dtaills dans les paragraphes suivants.

En gnral, les deux procds sont intgrs pour constituer les tables.

10.4.4 Routage direct et indirect
Un routeur aussi qualifi de passerelle ou GATEWAY dans le vocabulaire TCP/IP est un
quipement traitant des paquets IP et capable de retransmettre ces mmes paquets si ladresse IP de
destination quils contiennent nest pas celle du routeur lui-mme. Cest le concept fondamental du
routage IP : tout quipement qui nest pas routeur (comme un Switch) ignore les paquets qui lui sont
adresss via son adresse MAC mais qui nont pas son adresse IP.

Routeur
Internet
Switch
IP1
IP2
IP3
IP?
IP?
eth a
eth b
IP4 IP100
IP101


Si une machine du rseau local (IP1 pour lexemple) dsire mettre un paquet dont lIP destination
nappartient pas au rseau local, elle devra disposer dune adresse de passerelle (Gateway) dans sa
table de routage pour mettre le datagramme avec comme adresse MAC destination celle du routeur
ct rseau local :

IP Destination IP Interface
IP Gateway port
IP LAN IP1
- eth 0
IP ext IP1
IP4 eth 0

NOTE : LIP destination dans la table peut tre soit celle dune machine, soit celle dun rseau auquel
cas le masque est galement fournit.

Lmission du datagramme vers lIP extrieure se droulera en Trois tapes successives :

C La machine cherche dans sa table de routage une adresse de Gateway laquelle envoyer son
datagramme.

C Une fois quelle a cette IP gateway, elle interroge cette Gateway (via ARP) pour connatre son
adresse MAC

C Elle forge une trame MAC destination de ladresse MAC Gateway et contenant le
datagramme destination de lIP extrieure.

Section 4 Pile TCP/IP

117

Au niveau du routeur (Gateway) convenablement configur, tout paquet dont lIP ne correspondra pas
au segment local desservi par le port etha sera rediriger vers le port ethb. Dans un LAN type 802.3, on
trouvera ladresse MAC ethernet pour qualifier ladresse du port. On fait alors confiance au routeur
suivant. La table de routage du routeur sera alors :

IP Destination IP Interface
IP Gateway port
IP LAN IP4
- eth a
IP ext IP100
IP101 eth b

Dans le cas de la premire adresse on parle de routage direct, dans lautre cas de routage indirect.
Notons que ce routage indirect prendra laspect dun routage vers un rseau plutt que vers la
machine du rseau. Cest dire que lIP destination ne correspondra pas lIP passerelle mais aura
son adresse MAC.

Cette table simple peut tre implmente de manire statique ; alors tout changement de configuration
du segment local impliquera une modification manuelle.

10.4.5 Table de routage
On fournit ci-dessous lexemple dune table de routage simple sous une station linux quip de deux
interfaces rseaux, identifies par leurs noms eth0 et eth1 :
On utilise la commande route La commande analogue sous Windows est route print

root@localhost admin]# route
Table de routage IP du noyau
Destination Passerelle Genmask Indic Metric Ref Use Iface
192.168.1.0 * 255.255.255.0 U 0 0 0 eth0
192.35.22.0 * 255.255.255.0 U 0 0 0 eth1
127.0.0.0 * 255.0.0.0 U 0 0 0 lo
default 192.168.1.1 0.0.0.0 UG 0 0 0 eth0

Destination : adresses des rseaux atteindre. Ici deux rseaux locaux 192.35.22.0 et 192.168.1.0.
Tout autre adresse est comprise dans default .

Passerelle (Gateway) : Adresse de la passerelle qui effectuera le routage si laccs nest pas direct.

Masque : masque rseau associ ladresse destination. 0.0.0.0 dsigne toutes les adresses IP.

Indicateur (flag) :
U Up station active
G Destination indirecte
H Destination directe vers une machine

Interface : dsigne linterface rseau que le datagramme devra emprunt. eth0 et eth1 dsignent des
cartes rseaux, lo est linterface de bouclage locale (loopback).

La manipulation de cette table peut se faire directement avec la commande route dont un exemple est
fournit ci-dessous :

Windows :
>route add ip_net_dest MASK ip_net_dest_mask ip_gateway

Linux :
>route add -net ip_net_dest/n [netmask ip_net_dest_mask] gw ip_gateway eth1

Section 4 Pile TCP/IP

118
10.4.6 Interconnexion de rseaux
Ce cas va se compliquer si on considre des topologies plus labores, et en particulier si le routeur
possde plus de deux ports. En outre, il y a de forte chance que ce type de table ne produise pas un
routage trs efficace.

On pourrait traiter cela par un routage type inondation qui risquerait de congestionner le rseau. Dans
la pratique on va donc complter la table par des paramtres supplmentaires et par un algorithme de
traitement. En outre, le routeur effectuera une recherche du rseau auquel appartient la machine, en
utilisant les classes et les masques associs, laissant au routeur final desservant le rseau concern le
dernier routage direct

Les problmatiques de ces interconnexions sur une chelle plus large seront abordes dans le chapitre
11.
Routeur
Routeur
Routeur


10.4.7 Adressage priv
Une des difficults du routage simple est que la station qui traverse le routeur pour accder un
rseau externe doit disposer dune adresse officielle ou publique rfrence dans les tables de routage.
Le nombre limit dadresses IP disponibles (10.2.4), la souplesse ncessite par une gestion locale
des adresses sur un LAN, ont conduit tablir une distinction entre les adresses publiques et les
adresses prives (RFC 1918) .

Les adresses prives sont disponibles pour les administrateurs de rseaux locaux et ne sont pas
attribues sur Internet. Il faudra filtrer les trafics et masquer le rseau local tout en permettant au
machines daccder au rseau extrieur

Classe plage
A 10.0.0.0/8
B 172.16.0.0/12
C 192.168.0.0/16

10.4.8 NAT: Network Address translation
Une des techniques de filtrage est dutiliser une technique de substitution de ladresse prive par une
adresse publique: cest le NAT. On distingue deux types de NAT, statique et dynamique.

Section 4 Pile TCP/IP

119
NAT
@IP-interne
@IP-externe
@IP-Dest


NAT statisque : chaque adresse prive est dcale par le routeur pour devenir une adresse publique.
Les machines internes peuvent tre jointes depuis lextrieur. En revanche il faut disposer dautant
dadresses internes que dexternes ce qui ne rsout pas le problme de pnurie.

@ IP-Interne @ IP-Externe
192.168.0.1 83.204.12.15
192.168.0.2 83.204.12.16

NAT dynamique : [masquerading] une unique adresse externe peut tre attribue la demande une
ou plusieurs adresse interne. Ce mcanisme impose de grer les liens entre adresse interne et adresse
externe pendant une dure donne et donc un certain degr de complexit logicielle du routeur.

Lavantage du NAT est dtre souple et de ne pas ncessiter de configuration avance au niveau du
client, le routeur grant seul la translation dans les deux sens. En revanche, il peut exister des risques
dinstabilits des connexions sortantes, et il est impossible daccepter des connexions entrantes
(depuis lextrieur). Le NAT peut voluer en divers variantes qui utilisent la couche suprieure TCP :
NAPT, PAT puis par lusage de Proxy ou de protocoles comme STUN (Simple Traversal of UDP
Through Nat).

10.5 Protocoles de contrle
Il existe diffrents protocoles au niveau de la couche rseau qui permettent de contrler ltat du
rseau.

10.5.1 ICMP : Internet Control Message Protocole.
En cas de problmes (datagrammes perdus, TTL zro, erreurs sur len-tte), un message est
encapsul dans un datagramme afin de signaler la nature du problme (Norme RFC 792). Ce
protocole est galement utilise lors de lexcution de la fonction PING destine sassurer de la
prsence dune station sur le rseau et valuer les temps de rponse (Round Time Trip - RTT).

Un message ICMP est constitu dun en-tte dau moins 4 octets suivi dun bourrage ventuel pour
garantir la taille minimale de la trame. Les messages ICMP sont eux-mmes encapsuls dans un
datagramme IP et sont identifis dans le champ type de protocole par la valeur 1 : ils sont pris en
charge directement par la couche IP

On recense 13 types de messages ICMP selon leur rle : destination inaccessible, dure dpasse,
fragmentation ncessaire. Le champ type dun octet contient cette valeur suivi dun champ code dun
octet qui contient le cas chant un code derreur.

Message ICMP Type
Echo reply 0
Destination Unreachable 3
Source quench 4
Redirect 5
Echo request 8
Time exceded for datagram 11
Section 4 Pile TCP/IP

120
Parameter problem on datagram 12
Timestamp request 13
Timestamp reply 14
Address mask request 17
Address Mask Reply 18

La commande PING correspond lmission dun ICMP type 8 (echo request) et sollicite de la cible
en retour un paquet de rponse (echo reply) : cet change permet de garantir la connectivit rseau IP
entre ces deux points. Le paquet ICMP est tendu 8 octets avec deux champs supplmentaires :
identifiant et numro de squence.

1 octet
Type
Code
Checksum
Identifiant
Numro de
squence

A
B
ICMP type 8
ICMP type 0


Il existe de nombreuses options et facilits dusage pour cette commande incontournable afin de
faciliter des mesures de dlais, tester les filtres, analyse de la fragmentation, modification de TTL

La commande TRACEROUTE (ou tracert) est une variante de lusage des messages ICMP permettant
de dfinir la srie des nuds rseaux utiliser en incrmentant le numro de TTL partir de 1 pour
chaque ECHO REQUEST mis. La destruction dun message ICMP est signale par un autre message
ICMP de type 11. La destruction de messages de type 11 n'est pas signale.

10.5.2 ARP : Address Rsolution Protocol.
Les adresses IP sont attribues indpendamment des adresses matrielles (adresses MAC 6.4) des
machines. Pour envoyer un datagramme dans le rseau, on peut envisager deux solutions :

Encapsuler le datagramme dans un paquet MAC de diffusion : il devra tre trait par
lensemble des stations qui devront analyser la trame au niveau IP.
Mettre le datagramme dans une trame MAC comportant ladresse MAC de la machine
concerne, ce qui acclre et allge la transmission.

Pour mettre en uvre cette seconde solution, le logiciel rseau doit convertir ladresse IP en une
adresse physique MAC qui est utilise par la machine, pour transmettre la trame. Une machine utilise
ARP pour dterminer ladresse physique du destinataire, en diffusant, sur le sous-rseau, une requte
ARP, qui contient ladresse IP traduire. La machine possdant ladresse IP concerne rpond en
renvoyant son adresse physique.

Section 4 Pile TCP/IP

121
A B
requte ARP: diffusion Ethernert "IPB?"
A B
rponse ARP de B vers A: IPB-MACB


Cette requte ARP est un paquet spcial encapsule dans une trame Ethernet et contenant, outre les
types de rseau (Ethernet) et de protocole (IP) utiliss, les adresses MAC et IP sources et destinataires
Le champ type de la trame Ethernet est 0806h pour permettre didentifier le protocole ARP.

Adresse Destination 2 ou 6 octets
Adresse Source 2 ou 6 octets
Ethertype 0806
CRC 4 octets
00001000 00000110
28 octets ARP/RARP
Type de matriel
Type de protocole
taille protocole taille matriel
OP
Ethernet source
IP source
Ethernet cible
IP cible


Type de matriel : Pour Ethernet 0001h taille matriel (longueur adresse physique) :6
Type de Protocole : Pour Protocole IP 0800h : taille protocole (longueur adresse protocole) : 4
OP : code opration : 1 pour la requte et 2 pour la rponse
10.5.3 RARP : Reverse ARP.
Au moment du dmarrage, une machine doit contacter son serveur pour dterminer son adresse IP,
afin de pouvoir utiliser les services de TCP/IP. Le protocole RARP, permet une machine dutiliser
son adresse physique pour dterminer son adresse logique dans le rseau (adresse IP). Le mcanisme
RARP permet un client de se faire identifier comme cible en diffusant sur le rseau une requte
RARP. Les serveurs recevant le message examinent leurs tables et rpondent au client.

Pour lidentification, la trame RARP est encapsule dans une trame Ethernet dont le type est 0835h.

10.5.4 DHCP : protocole de dmarrage RFC 1531.
Historiquement, un protocole BOOTP permettait daffecter une machine sans disque une adresse et
mme son systme dexploitation via le rseau. Aujourdhui, le principe subsiste pour laffectation
dynamique dadresses IP.

Section 4 Pile TCP/IP

122
Le but de DHCP (Dynamic Host Configuration Protocol) est de fournir la possibilit daffecter
dynamiquement une adresse IP une machine qui se connecte sur le rseau et qui na aucune adresse
(0.0.0.0). Ce protocole simplifie grandement la tche dadministration compar un rseau o
laffectation des adresses est statique : dans ce cas toute machine a une adresse IP, quelle soit ou non
connecte au rseau. Cette affectation statique mobilise un nombre lev de ressources dadresses IP,
alors que ces dernires sont parfois en nombre limite.

1
IP?
DHCP_Discover
2
server
DHCP
server
DHCP
DHCP_Offer
3
DHCP_Request
4
DHCP_ACK


Le principe est assez similaire celui de ARP mais ncessite une double demande :

Dans un premier temps la machine sans adresse communique une demande DHCP : je veux
une adresse IP. Les serveurs DHCP rpondent et proposent une adresse IP.

La machine choisit une rponse et effectue alors sa requte DHCP : je veux telle adresse IP. Le
serveur concern rpond et confirme en attribuant en outre dautres paramtres, comme le
masque, la dure de validit de ladresse son adresse est valide pendant la dure du bail
impos par le serveur. Une nouvelle attribution sera ncessaire lexpiration du bail.

Attention : BOOTP comme DHCP fonctionnent sur UDP/IP avec le numro de port 68. Ce nest donc
pas un protocole de mme niveau que ICMP, mais de niveau applicatif. Nous y reviendrons dans la
section suivante.

Ce protocole permet dattribuer une IP parmis une liste dadresses disponibles, de manire statique
(toujours la mme IP) automatique ( chaque connexion) ou dynamique (allocation temporaire)
DHCP est utilis sur la pile UDP/IP.

Ci-dessous format de la trame DHCP.

Longueur variable
OP
XID
IP source
Ad. physique
Nom serveur
type
long ad. phys
hops
Temps
flags
future IP source
IP serveur
IP relais (passerelle)
Accs fichier boot
Info spcifiques
Section 4 Pile TCP/IP

123
Descriptif du champ information spcifique peut contenir le type de message DHCP utilis

Valeur message
1 DHCP_Discover
2 DHCP_Offer
3 DHCP_Request
4 DHCP_Decline
5 DHCP_Ack
6 DHCP_Nack
7 DHCP_Release
8 DHCP_Inform

10.5.5 Piles des protocoles
IP
Internet Protocol
3
3
RARP
Reverse ARP
ARP
Adress
Resolution
Protocol
ICMP
Internet Control
Message
Protocol
4
4
TCP
Transmission Control Protocol
UDP
User Data Protocol
0
8
0
0
0
8
0
6
0
6
h
v4/v6
RIP
Routing Internet
Protoc ol
OSPF
Open Shortest
Path First
EGP
Exterior Gateway
Protocol
BGP
Border Gateway
Protocol
0
8
3
5
Ping Trace
Route
1
1
h
01h
R
o
u
t
a
g
e
Ethernet
2
2
DHCP
Dynamic Host
Configuration
Protocol
68
DNS
Dom a in
Na m e
Se rv er
53
520

10.6 IP v6
10.6.1 Objectifs
La premire raison dtre dIpv6 tait daugmenter lespace disponible pour les adresses afin de
rpondre aux besoins croissants des rseaux modernes, lesquels possdent un grand nombre de
priphriques connects. Mais les concepteurs dIpv6 ne se sont pas contents dagrandir lespace
dadressage, ils en ont tir les enseignements de quelques quinze annes dexploitation dIpv4.

Des diverses propositions que lon a pu faire pour rpondre aux problmes dadressage dIpv4 et pour
amliorer le protocole, Ipv6 na retenu que les meilleures.

Outre les capacits dadressage tendues, des possibilits de traitement selon la nature des donnes
(Texte, voix) avec rservation des ressources rseaux.

Section 4 Pile TCP/IP

124
10.6.2 En-tte
16 octets
IP source
IP cible
Version Priorit
Etiquette de flot
Longueur champ DATA
En-tte suivant
2 Octets
Nombre de saut max
16 octets
40 octets


Len-tte Ipv6 se compose principalement dune partie de taille fixe de 40 octets, dont 16 octets pour
ladresse dorigine et 16 octets pour ladresse de destination.

le champ version est toujours gal 6 pour Ipv6. Pendant la priode de transition de Ipv4 Ipv6, qui
durera probablement une dcennie, les routeurs devront examiner ce champ pour savoir quel type de
datagramme ils routeront, et la structure de len-tte traiter avec la version approprie.

le champ priorit est utilis pour distinguer les sources qui doivent bnficier du contrle de flux de
celles qui ne le doivent pas. Des priorits de 0 7 pour les dbits variables, et de 8 15 pour les
trafics en temps rel dbits constants ( en cas de congestion de trafic, les donnes tels que laudio
et la vido seront altres)

le champ tiquette de flot est un champs exprimental qui permet une source ou une destination
douvrir une pseudo-connexion avec des proprits et des exigences particulires, en particulier
selon la nature des donnes : voix, texte, images, vido

le champ longueur de charge utile indique le nombre doctets de donnes qui suivent len-tte de 40
octets. La longueur de len-tte nest plus comptabilise dans la longueur totale du datagramme
(Ipv4), seule la longueur de charge utile compte.

le champ en-tte suivant spcifie le type de len-tte suivant ventuel en cas dutilisation dextensions
den-ttes optionnelles. Ainsi, si len-tte est le dernier dune suite den-tte IP, le champ en-tte
suivant indique quel protocol de transport passer les DATA (TCP,UDP).

le champ nombre maximal de sauts est utilis pour empcher les datagrammes de circuler
indfiniment. Il contient une valeur reprsentant un nombre de sauts qui est dcrment chaque
passage dans un routeur. LIpv4 a en plus une notion de temps (TTL)

En plus de cette en-tte de base, on retrouve parfois des extensions pour :

le routage servant spcifier un certain nombre de routeurs par lesquels le datagramme devra
imprativement passer avant datteindre sa destination.
la fragmentation qui, contrairement Ipv4, ne permet plus au routeur de fragmenter les paquets
les options de destination servant transporter des informations optionnelles qui nintressent que le
destinataire. Avant tout change, les deux extrmits dterminent le MTU (Maximum Transmission
Unit) qui est la taille maximale en octet des paquets supports travers la liaison.
la fin des en-ttes
Section 4 Pile TCP/IP

125
les options pas pas qui contient des informations qui intressent tous les routeurs intermdiaires que
rencontre le paquet pendant son acheminement
lidentification permet dassurer l'intgrit et lidentification des datagrammes IP.
la scurit permet dassurer lintgrit et la confidentialit des datagrammes IP.

En conclusion, len-tte a t allge par rapport a Ipv4 : plus de gestion de fragmentation, plus de
contrle derreur den-tte ou de champ longueur den-tte. Il sen suit un accroissement de la vitesse
de lecture et de traitement de len-tte dans les routeurs.

10.6.3 Formats dadresse Ipv6
Ipv6 prvoit trois formats dadresse qui rompent avec la structure hirarchique dIpv4 ( Classe n ) et
porte sur 128 bits : unicast qui identifie un correspondant unique, anycast qui identifie
plusieurs correspondants ( seul lun dentre eux devant recevoir une trame ) et multicast qui
identifie plusieurs corresponds, lesquels reoivent tous la mme trame ( notion de broadcasting ).

Ladresse unicast permet didentifier lorganisme qui attribue ladresse du fournisseur daccs,
labonn et un groupe de nud particulier, celui du destinataire. Elle sert lencupsulage des adresses
Ipv4 : les 32 bits de Ipv4 sont placs dans une adresse de 128 bits. Un second format de transition dit
Ipv6 mapped Ipv4 est destin aux routeurs qui ne comprennent pas Ipv6 et que lon ne veut pas
remplacer dan limmdiat.

Ladresse multicast correspond au besoin de plus en plus affirm de fournir des services un
ensemble dabonns : une agence de presse par exemple o il est ncessaire de dupliquer des trames
de donnes vers les utilisateurs. Les routeurs peuvent exploiter pour cela des protocoles tels que
DVMRP ( Distance Vector Multicast Routing Protocol ) et MOSPF ( Multicast Open Shortest Path
First ).

2 Octets
16 octets
Adresse IPv6
Adresse IPv4


Le nombre dadresses potentielles Ipv6 tant trs lev (suprieur 100 au m pour la plante Terre),
il est possible de raliser un routage hirarchique trs efficace.

Il existe pusieurs formats correspondant lorganisation de ces 16 octets :

Le format lien local : form partir de ladresse MAC (48 ou 64 bits) pour une utilisation sur
un LAN non rout, prfix fe80 ::/10 (10.6.5)
Le format site local, form partir de lIpv4 utilisable sur LAN prfixe fec0 ::/10
Le format Ipv4 mapp permet de communiquer avec des machines Ipv4 de
format ::ffff :192.168.0.1
Le format Ipv4 compatible pour joindre des rseaux Ipv4 de format ::192.168.0.1
Les adresses 6to4 pour le tunneling Ipv4 , prfixes 2002 ::/16
Le format agrg dcrit ci-dessous. Format exploitable sur un WAN. Prfix 2000 ::/3

Niveau Hirarchique Cigle Taille en bits
Top Level Aggregator TLA 13
Next Level Aggregator NLA 32
Site Level Aggregator SLA 16

Section 4 Pile TCP/IP

126

10.6.4 Notation Ipv6
Les formats de notation dadresse sont alors semblables celles dIpv4 ou en hexadcimal spar par
deux points. Pour allger on peut utiliser le double deux points :: pour simplifier la notation. De
longue suite de zro.

Format standard 1fff :0000 :0a88 :85a3 :0000 :0000 :0c00:2dc3
Dcimal point 1fff :0000 :0a88 :85a3 :0000 :0000 :12.0.45.195
Suppression des 0 poids forts 1fff :0 : a88 :85a3 :0 :0 : c00:2dc3
Suppression de la plus longue
chane de 0
1fff :0 : a88 :85a3 :: c00:2dc3

On peut utiliser la mme notation que celle utiliser en Ipv4 pour indiquer en nombre de bits la taille du
prfixe qui fixe format de ladresse en notation CIDR :

1fff ::/16 (16=longueur du prfixe en bit)

Il existe galement certaines adresses particulires dont on donne les notations Ipv6 :
Adresse de Loopback = ::1
Adresse indtermine (constitue uniquement de 0) = ::
Adresse multicast prfixe ff00 ::/8

10.6.5 Trace Ipv6 Adressage Lien Local
On propose ci-dessous lexemple dune trame icmpV6 encapsule dans un datagramme Ipv6. On
pourra noter la formation de ladresse Ipv6 lien-local partir de ladresse MAC :

Adresse MAC 00 :11 :09 :a6 :e8 :b0
Inversion bit 7 02 :11 :09 :a6 :e8 :b0
Dcoupage bloc 24 bits 02 :11 :09 a6 :e8 :b0
Intercalage fffe 02 :11 :09 :ff :fe :a6 :e8 :b0
Id Ipv6 0211:09ff:fea6:e8b0
Adresse Ipv6 fe80:0211:09ff:fea6:e8b0


No. Time Source Destination Protocol Info
220 192.371047 fe80::211:9ff:fea6:e8b0 ff02::1:ff02:30 ICMPv6 Neighbor
solicitation

Frame 220 (86 bytes on wire, 86 bytes captured)
Arrival Time: Mar 24, 2006 12:05:26.448458000
Time delta from previous packet: 0.209153000 seconds
Time since reference or first frame: 192.371047000 seconds
Frame Number: 220
Packet Length: 86 bytes
Capture Length: 86 bytes
Protocols in frame: eth:ipv6:icmpv6
Ethernet II, Src: 192.35.22.1 (00:11:09:a6:e8:b0), Dst: Ipv6-Neighbor-
Discovery_ff:02:00:30 (33:33:ff:02:00:30)
Destination: Ipv6-Neighbor-Discovery_ff:02:00:30 (33:33:ff:02:00:30)
Source : 192.35.22.1 (00 :11 :09 :a6 :e8 :b0)
Type : Ipv6 (0x86dd)
Internet Protocol Version 6
Version : 6
001 TLA NLA SLA Interface ID
3 13 32 16 64
Adresse IPv6
Topologie Publique Topologie Prive
Section 4 Pile TCP/IP

127
Traffic class: 0x00
Flowlabel: 0x00000
Payload length: 32
Next header: ICMPv6 (0x3a)
Hop limit: 255
Source address: fe80::211:9ff:fea6:e8b0 (fe80::211:9ff:fea6:e8b0)
Destination address: ff02::1:ff02:30 (ff02::1:ff02:30)
Internet Control Message Protocol v6
Type: 135 (Neighbor solicitation)
Code: 0
Checksum: 0xc7a7 [correct]
Target: 2001:503:a83e::2:30 (2001:503:a83e::2:30)
ICMPv6 options
Type: 1 (Source link-layer address)
Length: 8 bytes (1)
Link-layer address: 00:11:09:a6:e8:b0

0000 33 33 ff 02 00 30 00 11 09 a6 e8 b0 86 dd 60 00 330.....`.
0010 00 00 00 20 3a ff fe 80 00 00 00 00 00 00 02 11 :........
0020 09 ff fe a6 e8 b0 ff 02 00 00 00 00 00 00 00 00 ...........
0030 00 01 ff 02 00 30 87 00 c7 a7 00 00 00 00 20 01 ..0..... .
0040 05 03 a8 3e 00 00 00 00 00 00 00 02 00 30 01 01 ...>.........0..
0050 00 11 09 a6 e8 b0 ......


10.7 6to4
10.7.1 Migration
Les protocoles Ipv4 et Ipv6 diffrent tant par le format des paquets que par lesprit de leur protocole.
Ils ne sont pas compatibles, il est donc ncessaire de mettre en place des couches dadaptation
supplmentaires dans larchitecture rseaux. Les objectifs sont doubles
Permettre des stations Ipv6 de dialoguer entre elles via des rseaux Ipv4 backbone.
(horizontale)
Permettre le dialogue entre terminaux adresss indiffremment en Ipv4 ou Ipv6 (vertical)

IPv4
IPv6
6to4
IPv6
6to4


Cette migration ncessaire a conduit laborer le 6to4 qui comprend un certain nombre doutils : un
format dadresse 6to4, un protocole 6to4 et des routeurs 6to4.

10.7.2 Adressage 6to4
Pour quune station disposant dune adresse Ipv4 puisse tre mise en relation avec une machine Ipv6,
il est ncessaire de modifier son adresse en lui assignant un prfixe Ipv6

Ainsi ladresse Ipv4 :a.b.c.d aura pour prfixe Ipv6 :2002 :AABB :CCDD ::/48 o AA est la
traduction de a en hexadcimal. Le format complet de ladresse 6to4 ainsi prfixe sera

2002:AABB:CCDD:[sla]:[interface]

Section 4 Pile TCP/IP

128
Toutes les adresses prfixes 2002 ::/16 sont reconnues comme des adresses 6to4

IPv4
IPv6
6to4
IPv4
Adresse IPv4
Adresse 2002:v4


1.2.3.4 2002 :0102 : 0304 :: 0102 : 0304

10.7.3 Encapsulation Ipv6 dans Ipv4
Il est possible de faire transiter un paquet Ipv6 dans un rseau Ipv4 en lencapsulant dans un
datagramme Ipv4 qui indiquera la nature de sa charge utile avec un protocole 41.

DATA
IPv6
Protocole 41 IPv4


Si ce paquet est destination dune machine Ipv4 depuis un rseau Ipv6, ladresse Ipv6 a t prfixe
comme prcis dans le paragraphe prcdent. Elle est donc extraite pour tre utilise comme adresse
destination dans le datagramme v4.

IPv4
IPv6
6to4
6to4
IPv6B
192.88.99.1
Adresse IPv6B


Dans le cas o inversement une machine Ipv4 souhaite contacter une station adresse en Ipv6 natif, ou
bien si deux machines Ipv6 natives ont besoin de transiter par un backbone Ipv4, il nest plus possible
dutiliser une adresse v4 de destination dans le plan Ipv4. Dans ce cas ladresse 192.88.99.1 est
utilise comme adresse destination dans un rseau Ipv4. Elle dsigne un routeur 6to4 permettant de
sortir du plan v4. Cette adresse est rfrence dans lensemble des routeurs Ipv4 et ne dsigne pas une
interface en particulier, mais un routeur potentiel permettant denvoy des paquets Ipv6 avec des
adresses Ipv6 natives : il sagit dune adresse unicast.

Cette adresse unicast (et parfois lensemble 192.88.99.0/24) correspondra une route particulire qui
devra tre prise en compte par les protocoles de routage (en particulier BGP, dcrit au chapitre 11).

Section 4 Pile TCP/IP

129
10.8 Scurit des rseaux IP
10.8.1 VPN- Virtual Private Network
Pour pouvoir tendre un rseau local LAN travers un rseau global, de nombreuses difficults se
posent. Cette ncessit est avant tout li la simplicit du LAN. On garde ainsi la possibilit de
travailler avec un nombre de machines rduit appartenant un domaine priv. Mais travers
lutilisation dinfrastructures publiques. Dans ce cas lensemble de linfrastructure physique est
assimil un switch virtuel.

DATA
IP
Rseau
VPN
Tunnel
IP
"Switch Virtuel"
Routeur
Routeur
Routeur


On met donc en place un protocole tunnel donc lobjectif est de rendre invisible le rseau sous-
jacent vis--vis des clients. Ainsi les machines clientes du VPN utilisent des protocoles de
tunnelisation pour utiliser le rseau de manire transparente. Rciproquement ces clients doivent
tre identifis par le rseau et par tous les autres clients.

Il peut en outre tre ncessaire que les communications prives soient confidentielles en utilisant un
chiffrement transparent pour les clients.

On distingue deux grands modles de mise en oeuvre de ce VPN
Modle overlay : les routeurs du cur de rseau sont configurs manuellement pour garantir
les changes en point point. Ce modle est lourd grer si le nombre de site interconnecter
croit (niveau 2). Il impose la participation de loprateur pour configurer les routeurs du cur.
Modle peer : les routeurs du cur de rseau ignorent les VPN, seuls les routeurs de priphrie
(daccs au rseau) sont configurs pour grer les liens. (niveau 3). Les IP des routeurs de
priphrie sont connus de loprateur.

Rseau
VPN
overlay
CV bout en bout
Rseau
VPN
Peer
Routeur
Priphrie


Section 4 Pile TCP/IP

130
10.8.2 Protocoles tunnels
Il existe un certain nombre de protocoles de VPN selon le niveau OSI considr. Dans le tableau
suivant on propose quelques exemples qui seront abords par la suite.

Protocole OSI
PPTP Point to Point Tunneling Protocol 2
L2TP Layer 2 Tunneling Protocol 2
IPSEC Internet Protocol Security 3/4(UDP)
SSL/TLS
Secure Socket Layer /
Transport Layer security
4/5
(UDP/TCP)
SSH Secure Shell 7

Chacun de ces protocoles va se substituer au protocole standard afin de garantir le transfert des
donnes dans les meilleures conditions.

3 -Rseau
2 -Liai son
1 -Physique
3 -Rseau
2 -Liai son
1 -Physique
Rseau de transport
3 -Rseau
2 -Liai son
1 -Physi que
7 -Appli cati o n
6 -Prsentation
5 -Session
4 -Transport
3 -Rseau
2 -Liai son
Terminal
7 -Appli cation
6 -Prsentation
5 -Sessi on
4 -Transport
3 -Rseau
2 -Liai son
Terminal
protocole
tunnelling
protocole
tunnelling
Tunnel

Un protocole tunnel de niveau 2

En rgle gnrale le tunnel offre de nombreuses facilits quand il sagit dinterconnecter des rseaux
dans un modle ouvert. On empile des protocoles parfois redondants ce qui noptimise pas les
performances mais simplifie linteroprabilit.

En terme de scurit, le tunneling est souvent associ la notion de confidentialit et de chiffrement
du tunnel, ce qui est un rel avantage, mais peut galement prsenter une faille puisque les
mcanismes de filtrages extrieurs au tunnel sont inoprants, en particulier pour les tunnels de haut
niveau : http, SSH

10.8.3 IPSec
Ipsec pour Internet Protocol Security permet de ngocier un change scuris et dencapsuler les
datagrammes changs avec des techniques chiffres :

Dans le mode transport, seules les donnes sont masques
Dans le mode tunnel, les donnes et les adresses destination et source sont galement masques
Deux protocoles peuvent tre utiliss avec le choix de ces deux modes: AH et ESP

Section 4 Pile TCP/IP

131
DATA
TCP
IP
Mode Transport Mode Tunnel
DATA
TCP
IP
IPsec
DATA
TCP
IP
IPsec
IP
D
o
n
n

e
s

P
r
o
t

e
s
D
o
n
n

e
s

P
r
o
t

e
s


10.8.4 La traverse de NAT
Une des difficults pose par les tunnels IPsec est la traverse des routeurs NAT qui modifient
l'adresse source des en-ttes IP. Cette opration sans consquence pour des services type web o c'est
le client qui initie la connexion, pose des difficults lorsqu'il s'agit de contacter un hte NAT partir
du rseau extrieur.

Client
VPN
Passerelle
VPN
NAT


La solution consiste utiliser la translation de port (PAT), ce qui oblige le service avoir un numro
de port officiel, et donc d'tre encapsul dans UDP ou TCP. Dans le cas d'IPsec en mode transport,
l'adresse IP source doit tre connue du destinataire, donc le NAT bloque la mise en place du tunnel car
l'intgrit de l'change ne peut plus tre vrifie.

IP
IPsec
UDP 4500


Pour cette raison IPsec peut tre encapsul au-dessus de UDP/IP et dans ce cas on utilise le port 4500
pour authentifier la nature de la charge IPSec par UDP. Ce numro est galement utilis par IKE
(Internet Key Exchange - 10.8.7).

10.8.5 IPSec : Protocole AH
L Authentification Header (RFC 2402->4302-4305) est un des deux protocoles permettant de grer
lchange de donnes dans le mode IPsec. Cet en-tte dau moins 16 octets permet :

En mode transport len-tte AH est indique par le champ protocole de len-tte IP avec le
numro 51
de protger lauthenticit, lunicit et lintgrit du datagramme mis.
de garantir lintgrit des champs du datagramme qui ne sont pas affects par les routeurs lors
du transport: version, longueur en-tte, longueur totale, identification, protocole (51), adresses
IP.

10.8.6 Ipsec : Protocole ESP
LEncapsulating Security Payload (RFC 2406->4303-4305) est le second protocol pour traiter IPSec
avec un en-tte et un en-queue de tailles variables encapsulant les donnes. Son principal avantage est
Section 4 Pile TCP/IP

132
de supporter le chiffrement assurant la confidentialit contrairement AH. C'est le protocole le plus
utilis en pratique

32 bits
SPI
DATA
Numro de Squence
En-queue


En mode tunnel len-tte ESP est indique par le champ protocole de len-tte IP avec le
numro 50
l'en-tte est constitu de deux mots de 32 bits: un SPI pour indiquer la nature du flux avec la
SA, et un numro de squence pour la reconstitution des donnes.Les numros de squences
permettent en outre dviter les rejeux.le SPI (Security Parameters Index) identifie de manire
unique avec ladresse IP, lassociation de scurit entre les deux points du tunnel.
Un trailer (En-queue) ESP est place aprs les donnes encapsules avec un ventuel bourrage,
il permet de prciser la porte du chiffrement (transport/tunnel) et lauthentification.
ESP peut assurer la confidentialit (chiffrement) des donnes protges

10.8.7 ISAKMP / IKE
Le protocole ISAKMP (Internet Security Association and Key Management Protocol - RFC 2048) est
utilis en prliminaire l'tablissement du tunnel de chiffrement IPSec. Il est indpendant des types de
chiffrements qui seront choisis. Il assure les associations de scurit (SA - Security Association) et les
ngociations ncessaires aux transport des cls de chiffrement. Ces cls seront elles-mmes transmises
via un protocole suprieur, comme IKE (Internet Key Exchange) qui utilise la cryptographie cl
publique via l'algorithme Diffie-Helman.

ISAKMP
UDP 500
IP
IKE
UDP 4500
IP


Une association de scurit est une dfinition logique enregistre dans une base de donnes du
contexte de scurit impliquant la mise en relation de deux entits travers un rseau en utilisant une
cl partage pour garantir une authentification sre. Le client transmet ainsi son identit permettant
la passerelle de lui attribuer les bons paramtres de scurit : paramtres rseaux, adresses, type de
protocoles d'encapsulation, algorithme de cryptographie, mthodes de ngociation, dure de vie des
cls...

SA - ID
Transfert certificats
Client
VPN
Passerelle
VPN
SA tablie


Section 4 Pile TCP/IP

133
IKE possde deux phases dans sa mise en relation : la phase 1 permet d'tablir l'association de scurit
et de dfinir la premire cl de chiffrement. En phase 2, IKE tablit les tunnels ncessaires au transfert
des donnes (au moins deux pour garantir le Full Duplex)..
Section 4 Pile TCP/IP

134


Section 4 Pile TCP/IP

135

11. Protocoles de routages
11.1 Gnralits
11.1.1 Routage et AS
La topologie large chelle des rseaux IP ncessite de crer des zones particulires autonomes en
terme de routage Ces zones doivent tre administres localement et doivent galement se signaler aux
autres pour pouvoir communiquer.

Un AS (Autonoumous system) est un rseau autonome autorisant toutes les connexions entre les
machines qui sont connectes en interne. Les routes entre ses diffrents composants sont tablies en
sappuyant sur des protocoles appels protocole intrieur (ou interne). Il sagit dune distinction
administrative. Les numros dAS sont attribus par les RIR en lien avec les classes dadresse IP.

Le raccordement de deux AS impose un nouveau protocole extrieur (ou externe) pour permettre aux
paquets de transiter hors de leur AS.

AS (Autonomous System)
Rseau 1
Rseau 2
Routage intrieur Routage extrieur


Protocoles intrieurs Protocoles extrieurs
RIP (1 et 2) EGP
OSPF BGP
IGRP / EIGRP

Section 4 Pile TCP/IP

136
Routeur Inter-zone
Gateway
Rseau autonome
Rseau autonome
Rseau autonome
IGP
RIP/OSPF
EGP/BGP


On classe ces protocoles galement selon leur approche de calculs des meilleurs routes : Vecteur de
distance ou tat de lien.

11.1.2 Vecteur de distance
Pour atteindre une machine, on connat la direction (adresse du premier routeur ou vecteur) et le
nombre de saut pour atteindre cette objectif (nombre de routeurs ou distance). Simple mais peu
efficace.

A
Rseau 1
Rseau 2
Vecteur de distance
B
B : R1 - 3
R1
R2
B : R2 - 4


11.1.3 Etat de liens
Pour atteindre une machine, le routeur racine connat lensemble de la topologie du rseau partir de
lui-mme et ltat de chacun des liens entre les divers quipements de faon choisir la meilleure
route (quilibrage de charges) en fonction de paramtres varis (bande passante, dlai, nombre de
saut). Puissant et efficace mais complexit de calcul des routes.

A
Rseau 1
Rseau 2
Etat de liens
B
R1
R2
R1
R3
R4
R2
R3
R4
B
B


11.2 Protocoles de routages : RIP
RIP est essentiellement un protocole vecteur de distance. Il en existe 2 versions

Section 4 Pile TCP/IP

137
11.2.1 Routing Internet Protocol 1 (RFC 1058)
Chaque routeur maintient jour sa propre table de routage en indiquant par une mtrique 0 les rseaux
atteinds de manire directe. Puis il transmet cette table aux routeurs qui lui sont directement connects
(environ toutes les 30 secondes). La mtrique correspond au nombre de sauts (routeurs) faire pour
atteindre la destination. Une valeur de 15 indique une destination inatteignable (unreachable)

Routeur 1
Rseau 1
Rseau 2
Rseau 3
Routeur 2
Rseau 4
eth a
eth b
eth c
eth a'
eth b' eth c'


La table de routage du routeur 1 pour RIP sera la suivante :

Routeur 1
IP Destination IP Interface IP Gateway port metric
IP Rseau1 IPR1 - eth a 0
IP Rseau2 IPR2 - eth b 0
IP Rseau3 IPR3 - eth c 0
IP Rseau4 IPR2 IPRouteur2 eth b 1

Ltablissement de cette table est ralis par la communication travers le rseau de lensemble des
tables des routeurs. Supposons quun routeur soit mis sous tension : sa table ne contient que les
routages directes. Il communique lensemble de ces ports un message RIP pour demander aux
routeurs voisins leur table de routage et mettre jour sa table propre.

Ainsi nous donnons pour exemple la table de routage du routeur 2 et la mise jour qui sen suit pour
le routeur 1 :

Routeur 2
IP Destination IP Interface IP Gateway port metric
IP Rseau1 IPR1 IPRouteur1 eth a 1
IP Rseau2 IPR1 - eth a 0
IP Rseau3 IPR1 IPRouteur1 eth a 1
IP Rseau4 IPR2 - eth b 0
IP Rseau5 IPR3 IPRouteur3 eth c 5

Routeur 1 MAJ
IP Destination IP Interface IP Gateway port metric
IP Rseau1 IPR1 - eth a 0
IP Rseau2 IPR2 - eth b 0
IP Rseau3 IPR3 - eth c 0
IP Rseau4 IPR2 IPRouteur2 eth b 1
IP Rseau5 IPR2 IPRouteur2 eth b 6

En principe, le routeur met toutes les 30 secondes des rponses RIP contenant les informations de sa
table pour permettre aux routeurs voisins de mettre jour dynamiquement leurs entres. de proche en
proche les mises jour se propagent.

Section 4 Pile TCP/IP

138
Cependant, ce type de protocole est limit dans son tendu, notamment par le nombre de sauts limite
(en principe 15 au maximum - Sur Internet le nombre maximal de saut peut atteindre 30 40) et le
peu de souplesse dans les mises jour. Il convient des petits rseaux peu tendus.

En outre, des problmes de bouclage peuvent apparatre : en effet, si un rseau est supprim (par
exemple le rseau 1), sa prsence dans de nombreuses tables de routage, suite la propagation via
RIP, risque dtre permanente, bien quil nexiste plus. Routeur3 informera Routeur2 qui informera
routeur3RIP2 permet de corriger ces difficults.

11.2.2 Architecture et format de paquets
RIP
UDP
IP 17
Ethernet
broadcast
broadcast
520

Command
1 octet
00h
Address Family : IP h0002
1 octet
Version RIP
00h
00h 00h
IP Address
00h 00h
00h 00h
00h 00h
00h 00h
Metric


les paquets RIP qui contiennent les tables de routages sont transmis dans des trames de Broadcast,
avec des IP de broadcast, dans des segments UDP utilisant le port source et destination 520.

le champ command vaut 1 pour les paquets Request (dmarrage dun routeur), 2 pour les
Response (contenant les tables).
le champ Version vaut 1
le champ IP Address vaut 0.0.0.0 par dfaut

Exemple dune trace dun datagramme RIP :

No. Time Source Destination Protocol Info
1 0.000000 192.168.1.1 192.168.1.255 RIPv1 Response

Frame 1 (86 bytes on wire, 86 bytes captured)
Arrival Time: Mar 24, 2006 11:40:24.059101000
Time delta from previous packet: 0.000000000 seconds
Time since reference or first frame: 0.000000000 seconds
Frame Number: 1
Packet Length: 86 bytes
Capture Length: 86 bytes
Protocols in frame: eth:ip:udp:rip
Ethernet II, Src: ZyxelCom_82:6d:e2 (00:a0:c5:82:6d:e2), Dst: Broadcast
(ff:ff:ff:ff:ff:ff)
Destination: Broadcast (ff:ff:ff:ff:ff:ff)
Source: ZyxelCom_82:6d:e2 (00:a0:c5:82:6d:e2)
Type: IP (0x0800)
Internet Protocol, Src: 192.168.1.1 (192.168.1.1), Dst: 192.168.1.255 (192.168.1.255)
Version: 4
Header length: 20 bytes
Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)
0000 00.. = Differentiated Services Codepoint: Default (0x00)
.... ..0. = ECN-Capable Transport (ECT): 0
.... ...0 = ECN-CE: 0
Total Length: 72
Identification: 0x19e2 (6626)
Flags: 0x00
0... = Reserved bit: Not set
.0.. = Don't fragment: Not set
..0. = More fragments: Not set
Fragment offset: 0
Time to live: 1
Section 4 Pile TCP/IP

139
Protocol: UDP (0x11)
Header checksum: 0x1b73 [correct]
Source: 192.168.1.1 (192.168.1.1)
Destination: 192.168.1.255 (192.168.1.255)
User Datagram Protocol, Src Port: router (520), Dst Port: router (520)
Source port: router (520)
Destination port: router (520)
Length: 52
Checksum: 0x5b8b [correct]
Routing Information Protocol
Command: Response (2)
Version: RIPv1 (1)
IP Address: 0.0.0.0, Metric: 1
Address Family: IP (2)
IP Address: 0.0.0.0 (0.0.0.0)
Metric: 1
IP Address: 212.234.68.168, Metric: 1
Address Family: IP (2)
IP Address: 212.234.68.168 (212.234.68.168)
Metric: 1

11.2.3 Routing Internet Protocol 2 (RFC 1721-1724)
RIPv2 pallie de nombreux inconvnients : diffusion des masques de sous-rseaux (supporte CIDR),
authentification, gestion de domaines logiques et de routes emprunts par les paquets RIP Il reste
limit 15 sauts.

11.3 OSPF
11.3.1 Open Shortest Path First (RFC 1523)
Mis en place pour palier aux insuffisances de RIP, lenteur et inefficacit sur les rseaux tendus, les
chercheurs ont cr un second protocole nomm OSPF. Il est plac directement au-dessus dIP et est
du type protocole tat de liens. OSPF est un protocole volu trs efficace pour le routage sur des
rseaux de taille moyenne. Cest lalternative RIP2. Il est dploy sur les rseaux locaux de taille
moyenne exigeant une grande QoS et une administration efficace. Il permet dassurer le routage sur
un AS (Autonomous System).entier

La topologie est partage en aires (area) autonomes au niveau de leur routage. Pour sortir de cette
aire, une route vers un routeur frontalier (ABR) est distribue sur tous les quipements de laire. Il est
alors possible daccder laire de backbone qui joue le rle de rseau fdrateur et permet de router
vers dautres aires, voir de sortir vers lextrieur vers un autre AS

Aire 0.0.0.1
IR
ABR
Aire 0.0.0.2
IR
ABR
Aire 0.0.0.0
ASBR
Backbone area
AS


IR : Internal Router
ABR : Area Boundary Routeur
Section 4 Pile TCP/IP

140
ASBR : Autonomous System Boundary Router
DR : Designated Router Routeur charg de diffuser les messages vers les autres
routeurs de sa zone
BDR : Backup Designated Router Router DR de secours

Chaque routeur maintient jour sa propre topologie du rseau en signalant tous les autres
routeurs ltat de ses propres liens (disponibilit, modification, cots).
La mtrique est alors calculable partir de multiples paramtres (saut, dlais, bande
passante) .
Il utilise les paquets OSPF fournis par les autres routeurs pour calculer les routes (algorithme
de Dijkstra).
OSPF autorise deux niveaux de routage : intra-zone et inter-zone (ou aire/area) en subdivisant
lAS en un certain nombre de zones ne dpassant pas 50 routeurs.
Gre les masques CIDR et lagrgation de routes

Les routeurs OSPF schangent priodiquement leur adresse et ladresse des routeurs et rseaux
auxquels ils sont relis et ltat du lien. Ce paquet OSPF va se propager travers lensemble du rseau
et permettre tous les routeurs de stablir sa propre topologie du rseau. Ainsi, contrairement RIP,
le routeur ne prend plus sa dcision sur un nombre de saut minimal, mais sur un ensemble intgrant la
topologie et ltat des liens du rseau. Chaque routeur se considre alors la racine de lensemble du
rseau et tabli le chemin le plus court (Shortest path) de son point de vu pour router les paquets.

11.3.2 Architecture et format de paquets
OSPF est un protocole applicatif de niveau 4 qui implique des fonctionnalits rseaux IP. Il utilise des
adresses de diffusion IP et MAC multicast. Il existe deux adresses IP possibles selon que lon
communique avec tous les routeurs lintrieure dune aire ou en avec le routeur dsign.

OSPF
IP
87
Ethernet
01:00:5E:x
224.0.0.5
224. 0.0.6
intra-zone
vers l'IR
Multicast

Version
1 octet
Longueur du message
IP routeur source
1 octet
Type
Identification zone
Total de controle
Authentification Type
Authentification Data
DATA


11.3.3 Types de paquets
Il existe 5 types de paquets identifis par le champs type dun octet de len-tte de paquets.

Type 1 Hello dtermine le dlai
Type 2 Data Base Description topologie
Type 3 Link State Request Etat de la liaison
Type 4 Link State Update Mise jour
Type 5 Link State Acknowledge - Acquittement

Type 1 : Le protocole Hello vrifie la connectivit, lit le routeur dsign (IR). Il permet de
maintenir les liens comme valide en diffusant la liste des routeurs voisins et en mesurant les
dlais. En principe on transmet un paquet Hello toutes les 10 secondes. Si aucun paquet nest
reu aprs 40 secondes, le lien est considr comme rompu (intervalle de mort).
Type 2 : Les messages de type 2 contiennent un ensemble dinformation permettant de dresser
la topologie : MTU, Le type des routeurs, ltat des liens
Section 4 Pile TCP/IP

141
Type 3 : ce type de message permet de demander des informations manquantes aprs rception
des paquets de type 2 sur certaines routes manquantes ou en cas dinformations trop ges.
Type 4 : Il permet denvoyer les messages de mises jour des informations demandes.
Type 5 : suite la rception dun message de type 4, et aprs vrification que les informations
sont plus rcentes, le routeur acquitte sur la route emprunte avec le type 5 et informe sur ces
autres interfaces.

11.3.4 Avantages et inconvnients
OSPF est un protocole complexe apprhender et mettre en oeuvre. Il permet de rsoudre les dfaut
de RIP (gestion des masques, quilibrage de trafic, conome en paquets) et garantit une QoS et une
volutivit du rseau. Ladoption de ce protocole permet une gestion fine au dtriment de la
complexit et des ressources mobiliser en terme de calculs, de connaissance et dadministration..

11.4 EIGRP
11.4.1 Enhanced Interior Gateway Routing Protocol (Cisco)
Protocole propritaire volution de IGRP. Il utilise de nombreuses techniques pour garantir un routage
optimal : mtrique intgrant le dlai, la bande passante, la fiabilit, la charge et configurable par
ladministrateur. Protocole vecteur de distance, chaque routeur communique avec ses voisins les
destinations et mtriques associes. Il met en uvre 4 technologies :

Neighbor discovery/Recovery Vrifie la connectivit avec ses voisins (hello message)
Reliable Transport Protocol Vrifie lacheminement des paquets
DUAL finite-State Machine Calcul des routes
Protocol-dependant Module Responsable de la couche rseau utilis (IP).

11.4.2 Architecture et format de paquets
EIGRP
IP
88
Ethernet
224.0.0.n
01:00:5E:x

Version
1 octet
Checksum
Flags
1 octet
OpCode
Sequence
Acknowledge
Autonomous System
DATA


11.4.3 Types de paquets

Hello/Ack Spcifie le routeur comme actif Ack : pas de donnes
Update Transporte les donnes pour construire la topologie
Query En cas dabsence de successeur pour une destination
Reply
Requests

Section 4 Pile TCP/IP

142
11.5 BGP
11.5.1 Border Gateway Protocol (RFC 4271)
BGP est le protocole couramment utilis pour rsoudre les problmes de routage inter-domaine (entre
systmes autonomes AS) : Perte de routes et routage dynamique, routage politique, harmonisation
des mtriques internes aux AS et aux diffrents protocoles internes. Il est du type protocole vecteur
de distance.

AS 1
AS 2
BGP
AS 3


BGP est un service dchange en mode connect actif sur les routeurs (port TCP 179). Il existe une
version interne (iBGP) utilis sur lAS pour communiquer avec les routeurs voisins et un eBGP pour
discuter avec les autres AS.

Chaque AS est identifi par un numro (de 0 65535) public attribu par les organismes qui
attribuent galement les adresses IP (IANA). La plage 64512-65535 est rserve aux usages privs.

BGP 4 est la version actuellement exploite. BGP peut prsenter des failles de scurit sur lannonce
des meilleures routes.

11.5.2 Architecture et format de paquets
BGP
TCP
IP 06
Ethernet
179

1 octet
Marker
1 octet
Longueur
DATA
16 octets FF
hFF hFF
hFF hFF
hFF hFF
hFF hFF
hFF hFF
hFF hFF
hFF hFF
hFF hFF
Type


Un paquet BGP est constitu dun en-tte fixe suivi dune ou plusieurs en-ttes spcifiques. Un mme
paquet peut contenir plusieurs messages BGP concatns. On prcise les 4 types de messages BGP :

1 OPEN message
2 UPDATE Message
3 NOTIFICATION Message
4 KEEP ALIVE message

Section 4 Pile TCP/IP

143
11.5.3 Annonces de routes BGP
Le principe de BGP est de faire circuler entre les AS des annonces de route et de relayer les
informations avec les AS voisins via les messages UPDATE. Chaque AS ajoute aux annonces son
propre numro. Il est ainsi important de distinguer deux types dAS :

Les AS de transits qui transmettent les routes provenant des autres AS et annoncent leurs propres
routes, cest dire les plages dadresses qui les concernent. En interne iBGP permet de relayer les
messages entre les routeurs de frontire.
Les AS de non-transits qui annoncent ses propres routes et celles venant de clients mais ne
propagent pas les routes apprises des autres AS de non-transits ou par des peers, cest dire les AS
auxquels il est directement connect avec eBGP.

AS 1
AS 3
AS 2
AS 4
AS 5
AS_PATH(1)
AS_PATH(1,2)
AS_PATH(1,3)
AS_PATH(1,3,4)
AS_PATH(1)


Cest aux routeurs BGP de retenir les routes valides, en gnrales les plus courtes, et dliminer les
ventuelles boucles, cest dire les routes contenant son propre numro. Les problmes de scurit
concernant BGP seront voqus ultrieurement dans l'espace-temps.

11.5.4 Agrgation de routes
Lagrgation de route est une approche gographique du plan dadressage IP qui permet dviter une
explosion de la taille des tables de routage. Cest une application directe du routage CIDR (10.3.3) et
du principe du masque de taille variable. Il est possible dannoncer une route globale avec un masque
de petite taille puis au fur et mesure de la progression, dannoncer des routes de plus en plus
prcises : cest le principe de ladresse postale.

AS 1
AS 2
Annonce de routes BGP:
Agrgation
AS 3
196.33.22.0/24
196.33.22.64/26
196.33.22.0/26
196.33.22.128/26


Bien entendu cette approche impose une rpartition hirarchique et coordonnes des adresses IP et des
numro dAS. Cest encore de le rle des RIR. Les FAI ont alors la responsabilit dannoncer leurs
propres routes.

Un (gros) problme de BGP est que l'annonce de routes plus prcises est prioritaire sur l'annonce des
routes globales. Sur notre exemple, si une AS4 non reprsente sur le schma annonce une route
196.33.22.0/25, plus prcise que 196.33.22.0/24, c'est lui qui recevra le trafic destination des htes
196.33.22.1 196.33.22.126: c'est un dtournement de trafic.
Section 4 Pile TCP/IP

144
11.6 MPLS
11.6.1 Routage vs commutation
Il est important de bien distinguer ces deux fonctions qui sont complmentaires dans linterconnexion
des rseaux. Le tableau rsume schmatiquement les principales diffrences entre ces deux approches.

COMMUTATION ROUTAGE
Niveau OSI 2 - Liaison 3 - Rseaux
Connexion Point point Inter-rseaux
Aiguillage Commutation sur tiquette unique dcision sur ladresse et consultation
dune table
Rapidit OUI NON
Souplesse NON OUI

Cet antagonisme conduit llaboration de technique permettant dassocier la simplicit et la
rapidit de la commutation la souplesse et lindpendance du routage. La solution est lapproche de
la commutation sur voie virtuelle, et a t retenue avec X25 ou ATM. Dans ce cas, le chemin initialis
lors du premier change de paquets est mmoris par le rseau et rutilis pour lensemble du trafic
entre les deux points.

A
Commutateur
Rseau
B
voie virtuelle entre A et B


En cas de rupture de ce chemin (panne, encombrement, erreurs) la connexion est perdue et doit tre
rinitialise. En outre, lutilisation optimale des ressources nest pas forcment garantie sur la dure.
Cependant, sur des rseaux curs fiables et voluant trs peu en topologie, cette approche est
intressante.

Le routage IP est excessivement coteux en calculs et donc en temps. Afin dallger le routage, les
rseaux curs ont allgs la tche en utilisant ce principe de la commutation de voie virtuelle avec
MPLS.

11.6.2 Multi Protocol Label Switching (RFC 4271)
Lide est donc de remplacer la fonction routage par une fonction commutation plus rapide.. On peut
rsumer MPLS avec les caractristiques suivantes :

MPLS est une couche intermdiaire du modle OSI : 2,5 Avantage de la commutation
(niveau 2) et du routage (niveau 3)
Section 4 Pile TCP/IP

145
Les routeurs/commutateurs dressent et schangent une table de label en sappuyant sur les
routes tablies par les protocoles de routages (RIP, OSPF,BGP). Il nest pas un protocole de
routage mais une technique complmentaire.
MPLS gre lagrgation de route en priphrie (ajout de nouveau rseau sans modifier le
rseau cur)

W
Routeur priphrique LER
IP/MPLS
@IPA
@IPB
@IPA->@IPB @IPA->@IPB
label a
@IPA->@IPB
label d
@IPA->@IPB
label h
@IPA->@IPB
label a|W label d|Z
commutateur LSR
X Y
Z
route LSP


Principaux constituants du rseau :
LSR : Label switch Router intgre un routeur IP et un commutateur de label
LER : Label Edge Router permet daccder (ingress) ou de sortir (egress) du plan MPLS
LSP : Label Switched Path : route unidirectionnelle suivie par tous les paquets.

11.6.3 Architecture et format de paquets

IP
802/ATM/FR/PPP
label MPLS-s=0
label MPLS-s=1

LABEL (20 bits)
1 octet
Exp
TTL
1 octet
S


Exp : Exprimental
S : bit stack ; 0 signale un empilement de label, 1 pour indiquer la fin de la pile (denier label
avant datagramme)
TTL : TTL du datagramme IP recopi lentre par le LER, dcrment chaque traverse de
commutateur, recopi dans le datagramme IP la sortie : les commutateurs sont ainsi
comptabiliss dans le TTL

11.6.4 Mcanismes MPLS
Lors de son entre dans un rseau MPLS, le datagramme est encapsul avec le label extrait de la table
du commutateur de priphrie (LER) et envoy vers le prochain commutateur MPLS. Ce dernier se
contentera de lire le label son arrive et de le remplacer par un nouveau label avant dorienter vers le
prochain LSR. Il ny a aucun contrle dentte IP et donc de route de destination. Le datagramme
encapsul suivra naturellement le LSP (voie virtuelle). Si le plan de labels MPLS a t
convenablement tabli, le datagramme parviendra au LER de sortie ou le label sera dpil.

Section 4 Pile TCP/IP

146
W
@IPA->@IPB
label a
@IPA->@IPB
label d
label a|W label d|Z
Z
1. Arrive
du paquet
2. Consultation
table labels|ports
3. Commutation
datagramme
4. Nouveau
Label
5. Transmsion
du paquet sur
le port de sortie


Cette approche est similaire du tunnelling du point de vue du client final. Cependant, le champs TTL
sera affect par la traverse du rseau MPLS qui nest donc pas entirement transparent.

11.6.5 Protocole LDP (RFC 3036) Label distribution protocole
Afin de construire les diffrents LSP, il faut bien entendu dresser lensemble de la topologie du
rseau. Lapproche manuelle devenant trs dlicate pour les rseaux de grande taille, lensemble des
protocoles de routages IP sont supports par les commutateurs MPLS de faon identifier les
meilleures routes internes.

Le protocole LDP est alors mis en uvre pour permettre aux commutateurs dchangs leur label. Il
utilise UDP en multicast pour sidentifier avec les commutateurs voisins (dcouverte de nouveaux
liens) et TCP (port 676) pour tablir des sessions dchanges

11.7 Protocoles de routages : comparatif

RIP OSPF EIGRP (Cisco) BGP
Routage intrieur Routage extrieur
philosophie Vecteur de distance Etat de lien Vecteur de distance Un peu des deux
Mtrique Sauts Cot configurable Cot configurable
Taille Limite (<15) Illimite Illimite
Hirarchique Non Oui non
Charge rseau leve faible faible
Dure de
convergence
Longue courte courte
Masques rseaux v1 : non v2 : oui oui oui Oui (BGP-4)
Authentification v1 : non v2 : oui oui oui
Equilibrage de
charge
non oui oui
Encapsulation UDP :520 UDP :87 IP :87 TCP :179


Section 4 Pile TCP/IP

147

12. TCP
12.1 Description niveau OSI 4
12.1.1 Connexions transport
La fonction de base de la couche transport est daccepter des donnes de la couche session (niveau 5),
de les dcouper, le cas chant, en plus petites units, de les passer la couche rseau et de sassurer
que tous les morceaux arrivent correctement de lautre ct. De plus, tout cela doit tre fait de faon
efficace et en prvenant les couches suprieures des invitables volutions technologiques du matriel.

OSI 4
OSI 3
OSI 2
OSI 1
pile OSI
OSI 5
OSI 4
OSI 3
OSI 2
OSI 1
pile OSI
OSI 5
couche session
couche transport
couche rseau
Rseau


Normalement, la couche transport cre une connexion dite de bout en bout travers la couche rseau,
connexion requise par la couche session. Cependant, si la connexion de transport requiert un dbit
rapide, la couche transport peut crer de multiples connexions rseau, sur lesquelles elle rpartit les
donnes pour amliorer le dbit. A linverse, dans le cas ou la cration et le maintien de la connexion
sont coteuse, la couche transport peut multiplexer plusieurs connexions transport sur la mme
connexion rseau pour rduire le cot. Dans tous les cas, la couche transport pour tache de rendre ce
multiplexage transparent la couche session.
Section 4 Pile TCP/IP

148
pile OSI pile OSI
couche session
couche transport
couche rseau
Rseau
Eclatement - Acclration de la connexion trasnsport

pile OSI pile OSI
Rseau
Multiplexage - optimisation de la connexion trasnspor


12.1.3 Conclusion
En rsum, la vocation de la couche transport est de fournir lutilisateur, qui est en principe un
processus de la couche application, un service de transport efficace, fiable et conomique. Pour
remplir cette fonction, la couche transport utilise des services mis sa disposition par la couche
rseau. Les relations qui existent entre les couches rseau, transport et application sont illustres ci
dessous.

pile OSI pile OSI
Rseau
Session
Transport
Rseau
Transmission
fiable de
donnes
Traitement de
donnes


Comme la couche rseau, la couche transport permet deux types de services : avec ou sans connexion.
Le service transport avec connexion ressemble par bien des points au service rseau avec connexion.
Dans les deux cas, les connexions passent par trois phases : tablissement, transfert, libration. Quant
au service transport sans connexion, il est logiquement trs proche du service rseau sans connexion.

Par son essence mme, lexistence de la couche transport permet davoir un service transport plus
fiable que le service rseau sous-jacent. Les paquets perdus et les donnes alternes peuvent tre
dtectes et r organises par la couche transport.
12.1.4 Notion dadresses logiques

Ladresse transport sert dfinir le service fourni ou demand par la machine.
La connaissance de cette adresse transport peut ncessiter un protocole spcifique ou la consultation
dun service dannuaire pour la rsolution dadresse. Dans le cas TCP ces adresses sont pour une part
rserves et un numro affect historiquement un service.

pile OSI
couche session
couche transport
couche rseau
couche liaison
Adresse port
mat riel
Adresse machine
rseau
Adresse t ransport
applicat ion logicielle
Section 4 Pile TCP/IP

149
12.2 Qualits de Service
12.2.1 Services
La couche transport est une authentique couche de bout en bout, de lmetteur au destinataire. En
dautres termes, un programme de la machine source soutient une conversation avec un programme
similaire sur la machine destinataire en utilisant les messages den-tte et de contrle. Pour les
couches plus basses, les protocoles agissent entre machines voisines et non entre les machines
dextrmit, source et destinataire, qui peuvent tre spares par un grand nombre de routeurs.

On doit pouvoir disposer pour chaque machine de plusieurs connexions entrantes et sortantes. Il est
alors ncessaire dindiquer quel message appartient quelle connexion.

En plus du multiplexage de plusieurs messages sur un canal, la couche transport doit grer
ltablissement et le relchement des connexions sur le rseau. Cela ncessite un mcanisme
dadressage permettant au processus initiateur dindiquer avec qui il veut converser. Il doit galement
exister un mcanisme de rgulation de flux de telle sorte quune machine hte rapide ne sature pas une
machine plus lente. Cest ce mcanisme quon appelle contrle de flux et qui joue un rle cl dans la
couche transport. Le contrle de flux entre htes est diffrent de celui entre routeurs.

12.2.2 Notion de QoS
Une autre faon de dfinir la couche transport est donc de lenvisager dans son rle de garant de la
qualit de service (QoS pour la Quality of Service) fournie par la couche rseau. Si la couche rseau
est sans faille, la couche transport a un travail trs simple. En revanche, si la qualit du service de la
couche rseau est faible, la couche transport comble le foss entre ce que dsire lutilisateur en termes
de qualit et ce que la couche rseau met sa disposition.

Au premier coup dil, la notion de qualit de service est vague, mais nous allons illustrer notre sujet
en tudiant certains de ces paramtres. Le service de transport permet de distinguer pour ces
paramtres trois types de valeurs : prfre, acceptable, inacceptable, qui sont choisies lors de
ltablissement dune connexion.

12.2.3 Les paramtres de QoS :
Temps dtablissement de connexion :
Cest la dure qui scoule entre lmission dune demande de connexion par lutilisateur et
la rception de sa confirmation. Elle inclut en particulier, le temps de traitement de la
demande par lentit loigne. Bien sr, plus ce temps est court, meilleure est la qualit de
service, comme dans tous les problmes de dlai.

La probabilit dchec dtablissement :
Elle mesure le risque quune connexion ne puisse stablir dans u dlai maximum dfini,
la suite, par exemple, dun engorgement du rseau, dun manque despace en table ou de
tout autre problme interne.

Le dbit de la liaison :
Il donne le nombre doctets utiles qui peuvent tre transfrs en une seconde ; le dbit est
estim sparment pur chaque sens de transmission.

Le temps de transit :
Cest le temps coul entre le moment o lutilisateur du service de transport envoie un
message et celui o lentit de transport rceptrice le reoit effectivement. Comme pour la
mesure du dbit, cette estimation doit tre faite pur les deux sens de transmission.

Le taux derreur rsiduel :
Section 4 Pile TCP/IP

150
Cest le rapport du nombre de message perdus ou mal transmis au nombre total de
messages transmis pendant une priode donne. En thorie, ce nombre devrait tre nul,
puisque cest justement la tache de couche transport que de saffranchir des erreurs. En
pratique, ce nombre a une valeur ( faible) non nulle. Voir paragraphe suivant.

La protection :
Elle est dfinie comme tant la possibilit laisse lutilisateur dinterdire un terminal
tiers lintrusion ou linterfrence sur la ligne pour lire ou modifier les donnes transmises.

La rsiliation :
Ce paramtre est la probabilit que la couche transport dcide delle-mme de la
dconnexion suite un engorgement ou des problmes internes.

Il se peut aussi que la couche transport saperoit de limpossibilit datteindre lobjectif dsir, mais
quelle puisse raliser un objectif moins ambitieux mais encore acceptable. Elle renvoie alors
lordinateur distant la demande de connexion avec le nouvel objectif ainsi que la valeur minimale
autorise. Si son tour, celui-ci ne peut raliser la valeur propose, mais peut rester au-dessus du
minimum autoris, il rejette purement et simplement la demande de connexion. La couche transport
avertit lutilisateur de la bonne fin ( ou non ) de la procdure de connexion, et lui transmet, le cas
chant, les paramtres accepts par les diffrentes entits.

Cette procdure sappelle ngociation des options. Une fois les options ngocies, elles demeurent
inchanges pendant toute la dure de la connexion. Il faut savoir que loprateur de rseaux peut leur
prix en fonction de la qualit de service.

12.2.4 Le taux derreur :
On distingue en ralit deux taux derreur :
Le taux derreur signal ( TES ) : Erreurs signales par la couche rseau mais non corriges.
Le taux derreur rsiduel ( TER ) : Erreurs non signales ( ou non dtectes ).

Important : Thoriquement le taux derreur rsiduel est nul

On distingue trois types de rseaux :

Type TES TER
A Faible Faible
B Elev Faible
C Elev Elev

Afin damliorer la QoS, on dote la couche transport de facilits pour rcuprer les erreurs des
classes de transport en fonction des types de rseaux dfinit ci-dessus.

Type Classe
A 0-2
B 1-3
C 4

En schmatisant on peut dire que les classes 0 et 2 sadaptent aux rseaux du type A qui
correspondent un service rseaux volu comme celui des rseaux X25. La classe optimale est
ncessaire sur les rseaux du type C offrant un service rseaux de liaison en mode non-connect.

Le tableau ci-dessous rcapitule pour les cinq classes de transport les possibilits ou mcanismes
autoriss. La classe 0 ou la classe minimale nautorise ni le multiplexage ni la reprise sur erreur. La
classe 2 autorise le multiplexage, adapte aux rseaux commutation de paquet du type A, elle est la
plus utilise en tlinformatique. La classe 4 autorise tout les mcanismes ; cest la seule utilisable en
mode non-connect pour une transmission fiable.

Section 4 Pile TCP/IP

151
Le choix de la classe se fait par ngociation au niveau 4, la couche transport mettrice propose une
classe prfrentielle, et une couche acceptable ( de substitution ) la couche transport rceptrice.

Mcanisme / Classes 0 1 2 3 4
Segmentation / Rassemblage Oui Oui Oui Oui Oui
Concatnation / Sparation Non Oui Oui Oui Oui
Multiplexage / Eclatement Non Non Oui Oui Oui
Contrle de flux Non Non Oui Oui Oui
Numrotation TPDU (squencement) Non Oui Oui Oui Oui
Donnes express Non Oui Oui Oui Oui
Reprise sur erreurs dtectes et
signales
Non Oui Non Oui Oui
Dtection derreur sur TPDU Non Non Non Non Oui

12.3 Le niveau 4 de TCP/IP
12.3.1 Pile TCP/UDP sur IP
En dehors du protocole de transport du modle OSI, on trouve dautres protocoles :

TCP Transport Control Protocol (Protocole IP : 6), propos par le DoD au-dessus de IP,
qui fournit un service en mode connect ou fiable. Ce protocole a une approche de
transfert de flux doctets.
UDP User Data Protocol (Protocole IP : 17),, qui fournit un service en mode non
connect, donc non fiable mais plus rapide (si la liaison est sre). UDP assure le transfert
de messages uniques.

TCP
IP
UDP 4
3


TCP
IP
TCP
IP
Mode connect
Mode non connect


Dans le modle TCP/IP, TCP travaille donc en mode connect sur IP qui est non-connect.

TCP/IP se situe par rapport au modle OSI entre les couches RESEAUX et SESSION et prend en
compte le transport comme le montre la figure suivante :

Section 4 Pile TCP/IP

152
TCP
IP
pile TCP/IP
Rseau
Application
Transmission
fiable de
donnes
Traitement de
donnes
TCP
IP
IP
Sous - rseau
physique
X
2
5
8
0
2
.
n
P
P
P
E
t
h
e
r
n
e
t
Routeur IP Station
Station


12.3.2 Encapsulation TCP/IP
Le protocole internet IP tudi prcdemment constitue une sous-couche rseau et permet la passerelle
inter-rseaux. TCP regroupe fonctionnellement les couches TRANSPORT et SESSION du modle de
rfrence OSI. La couche IP ne donnant aucune garantie de bonne remise des datagrammes, TCP doit
grer un temporisateur et retransmettre, si ncessaire, les donnes perdues. De plus, les datagrammes
peuvent trs bien arriver dans un ordre diffrent ; TCP doit tre capable de les rassembler en messages
correctement ordonns.

TCP doit assurer la fiabilit quexigent la plupart des utilisateurs mais quIP nest pas en mesure
doffrir. Chaque datagramme encapsulera en consquence une en-tte TCP qui contiendra les
lments ncessaires pour assurer ces services.

Exemple dencapsulation TCP/IP sur un rseau LAN

en-tte
TCP
en-tte
IP
en-tte
MAC
en-tte
TCP
en -tte
IP
en-tte
TCP
Donnes


12.4 Le modle de service TCP
12.4.1 Architecture Client-serveur
Il existe plusieurs modles de comportement lors dun change dinformation entre plusieurs points.
Citons entre autre :
Le modle client / serveur
Le modle Consommateur / producteur
Le modle Matre / esclave

Dans le premier Cas, un serveur dsigne une entit rseau qui dispose dun programme, aussi appel
service ou dmon au sens grec (daemon), qui coute les requtes manant du rseau afin de les
Section 4 Pile TCP/IP

153
traiter. Ces requtes sont identifies par un numro de port dans le modle TCP afin de sadresser au
bon service.

Le client adresse sa requte partir dun numro de port source la vole pour lenvoy un numro
de port bien prcis (Well Known Ports) (2.2.1). Un serveur dsigne par extension lentit qui assure
le service.

12.4.2 Notion de port
Les numros de port peuvent tre considrs comme des adresses dapplications identifiant les
protocoles de couches suprieures qui seront encapsuls dans TCP (ou UDP). Du point de vue
logiciel, ce port identifie un service ou daemon qui est un programme apte recevoir les paquets qui
porteront le mme numro.

UDP TCP
N port
Service
Paquet
Rseau IP


Un numro de port est cod sur 16 bits et identifie de manire non quivoque la nature de
lapplication concerne par les donnes encapsules.

TCP/UDP
N port N port N port N port
Applications


Toutes les connexions TCP sont bidirectionnelles et en mode point point. Bidirectionnelle signifiant
que les donnes peuvent circuler dans les deux sens simultanment. Point point signifiant que
chaque connexion est dfinie par deux points dextrmit et deux seulement. TCP ne permet ni la
multidistribution (multicasting), ni la diffusion gnrale (broadcasting).

Une connexion impose donc deux numros de port : un numro source et un numro destinataire. Les
numros de port sont rservs seulement pour le destinataire. lmetteur choisit pour lui comme
numro de port source un numro de port alatoire (au dessus de 1024). En effet, lmetteur sait quel
service lintresse, il na besoin de mobiliser que le numro de port destinataire concern. Cela lui
permettra en outre de pouvoir tablir des connexions multiples avec des numro source diffrents
mais sur une mme machine et un mme service destinataire.

TCP/UDP
N port source x
Service n
N port dest n
N port source x
Service n
N port dest n
connexion


Section 4 Pile TCP/IP

154
12.4.3 Well Known Ports
Les ports dont les numro sont infrieures 1023 sont appels Port rservs (Wellknown ports) et
sont utiliss par les services les plus courants. Par exemple, Pour accder un serveur web, on
utilisera le numro de port 80 qui dsigne officiellement les applications supportant le protocole http
pour lchange des pages HTML.

Ces numros identifient donc des services et sont associs au logiciel aussi appel serveur. Le tableau
donne une liste non exhaustive de ces numros.

SERVICE NPORT

FTP 21
SSH 22
telnet 23
SMTP [MAIL] 25
http [WEB] 80
ISO 4 TSAP 102
POP [mail] 110
epmap [WinXP] 135
netbios 137/138/139


Les numros de port au-dessus de 1024 et jusqu 65535 sont libres dusages pour des services
propritaires ou pour des ports clients ou ports sources.

12.4.4 Sockets
Laffectation dun numro de port nest pas suffisant pour identifier une connexion : il faut y ajouter
ladresse IP du destinataire et celle de la source. Ainsi, pour avoir un service TCP (flux, type
dapplication, fiabilit), il faut crer deux points de connexions appeles sockets ou points
terminaux : lun ct client, lautre ct serveur. La socket est lassociation du numro de port et de
ladresse IP locale. Le client utilise son numro de port source pour sadresser au port destination du
serveur.

port_S
Client
IP_A
port_D
Serveur
IP_B


On dispose donc dun couple de sockets pour identifier la connexion bidirectionnelle en mode point
point.

IP Port Socket
IP_A Port_S IP_A:Port_S
IP_B Port_D IP_B:Port_D
195.22.33.14 80 195.22.33.14 :80

Lintrt de cette socket est de permettre lopration de multiplexage/dmultiplexage : sur une mme
machine cible le mme port peut tre disponible simultanment pour plusieurs machines distantes.

On peut utiliser un socket simultanment pour plusieurs connexions. En dautres termes, deux
connexions ou plus, peuvent aboutir au mme socket. Les connexions sont identifies par les
identifiants des sockets des deux extrmits, cest--dire socket source, socket destination. On utilise
donc ni numro de circuit virtuel, ni autre identifiant.
Section 4 Pile TCP/IP

155

12.4.5 Principe de gestion
Une connexion TCP correspond un flot doctets et non de messages. La seule contrainte de taille
thorique est que lensemble doit tre transport dans des datagrammes de taille infrieure 65535
octets (d au codage de la longueur du champ IP de 16 bits).sinon le protocole infrieur IP devra
couper les paquets TCP. (en pratique la MTU Maximum Transport Unit est infrieure 1,5ko sur
les rseaux IP/Ethernet)

Quand une application fournit des donnes TCP, TCP peut sa guise les envoyer immdiatement ou
les stocker (en regroupant le plus grand nombre, afin de les envoyer en une seule fois). Il arrive
cependant que lapplication ait besoin denvoyer immdiatement les donnes. Par exemple, supposons
quun utilisateur soit connect une machine distante ; aprs sa saisie dune ligne de commande et la
frappe de la touche retour-chariot, il est essentiel que la ligne soit envoye immdiatement vers la
machine distante et non mise dans un tampon en attendant la ligne suivante. Pour forcer lexpdition
des donnes, les applications envoyant des donnes peuvent utiliser le drapeau PUSH (pousser) qui
indique TCP au niveau rcepteur de ne pas retarder la transmission.

12.4.6 Principe du protocole TCP
Un point important dans la gestion de la connexion TCP est lusage des temporisations qui permet de
rsoudre les problmes de pertes non signales, ou de paquets perdus. TCP envoi un TPDU, appel
encore segment TCP, et dclenche un temporisateur, sil ne reoit pas dACK avant lcoulement du
temps imparti, il r met les infos. Cette dure est appele RTO (Retransmission Time Out) et a une
grande influence sur les performances : trop courte elle provoque des retransmissions inutiles et trop
longue elle bloque la transmission.

A
B
data 1
data 2
Ack 1
t
e
m
p
o
r
i
s
a
t
i
o
n

1
t
e
m
p
o
r
i
s
a
t
i
o
n

2
data 3
data 2
Reprise sur
temporisation
Ack 3
Ack 2
RTO
RTT


Si lacquittement arrive nanmoins, mais aprs la fin de la temporisation, il est en principe ignor par
lmetteur des TPDU.

La dure entre lmission et la rception de lACK est appele RTT (Round Time Trip) et permet
dvaluer la dure daller retour des messages. Il permet dajuster la valeur du RTO.

Section 4 Pile TCP/IP

156
12.4.7 Contrle de flux
Le principe du contrle de flux dit explicite utilis par TCP passe par lutilisation dune fentre de
taille variable indiquant au point terminal de la connexion TCP le nombre doctets maximal quil peut
envoyer. Ce principe de fentre glissante a dj t prsent dans le cas de HDLC : le nombre doctets
transmis et non acquitts doit tre infrieur la valeur de la fentre.

Cette mthode ncessite la mise en place dune gestion fine de la valeur de cette fentre ; on observe
des pertes de performances dommageables pour le transfert de flux important en cas de congestion : la
mise zro de la fentre bloquant le flux, il faut alors dterminer avec justesse sa valeur en fonction
de la taille du buffer de rception et sa vitesse de traitement par le processus (SWS- Silly Windows
Syndrome).

Cette fentre annonce par le rcepteur est diffrente de la fentre de congestion qui elle est estime
par lmetteur en fonction des pertes constates : on parle de congestion, signale par une absence
daccus de rception. Le procd utilis en gnral est le slow start, cest dire que la fentre de
congestion de 1 au dmarrage double ensuite tant quil ny a pas de pertes de donnes dtectes. En
cas de pertes, on abaisse la taille de cette fentre et on laugmente de manire linaire, donc moins
vite : cest lvitement de congestion (Congestion Avoidance). Lalgorithme le plus rpandu est TCP
Reno, car le TCP Tahoe impose un redmarrage zro.

Fentre de
congestion
Temps TCP Tahoe
Perte
Fentre de
congestion
Temps
TCP Reno
Perte
Perte
Perte
Slow start
Congestion
Avoidance


Il existe dautres algorithmes de gestion (Newreno, Vegas, Westwood) en fonction de divers
paramtres : volution des ACK, mesure des dures de Round Time Trip (RTT - aller-retour),
temporisation

12.4.8 TCP scuris
Les connexions TCP sont par dfaut en clair. Il nexiste pas de chiffrement natif des informations qui
circulent. une approche a t propose pour permettre via un chiffrement cl publique de protger le
flux des coutes indiscrtes (Wire tap) : Obfuscated TCP (obs TCP) remplac par tcpcrypt.

Cett extension de TCP est transparente pour lutilisateur, il consiste la mise en place dun tunnel
propos par le serveur au client (navigateur) ; il sera mis en uvre automatiquement si le client le
supporte, sinon lchange TCP classique est utilis. Ce protocole ne gre pas lauthentification (pas de
certificat) du serveur, et est donc contourn par une attaque de type Man In The Middle (MITM).

12.5 Mise en uvre TCP
12.5.1 Services et protocoles
Les donnes transmises en utilisant TCP sur IP et transportant un segment de donnes, par exemple
dans le cas dun protocole HTTP transmettant des donnes HTML, sont encapsules avec un en-tte
TCP portant un de ses numro de port (source pour le serveur) valant 80.
Section 4 Pile TCP/IP

157

Le datagramme IP portera le numro de protocole correspond TCP, cet dire 6.

Enfin, la trame Ethernet code sur le rseau local portera dans son champ ethertype la valeur 0800h
dsignant le protocole IP dans sa charge utile.

En-tte
Ethernet
En-tte
IP
En-tte
TCP
CRC
Requte HTTP
protocole
0800h -IP
protocole
n6 -TCP
service
n80 -HTTP


12.5.2 Format den-tte
Champs DATA
0 64 ko
Port source : 2 octets
2 octets
FIN
Option facultatives
Bourrage
2
0

o
c
t
e
t
s

m
i
n
i
m
u
m
Port destination : 2 octets
Numro de squence
Numro de squence
acquitt
lo ngueur
e n-t te 4 bits
Fentre
Pointeur sur donnes urgentes
Total de contrle
SYN RST PSH ACK URG


Len-tte est constitu de plusieurs mots de 32 bits ; il comprend les champs suivant :

Adresses port source / destination (sur 2x16 bits) : Elles identifient les adresses des paires de port
qui constituent des sockets en association avec les adresses de paire dIP correspondantes. Une
connexion TCP-IP tant identifie par une paire de sockets.

Numro de squences (sur 32 bits) : Il dsigne le numro du 1
er
octet du champs de donnes. Le
numro de squence est alatoire et est incrment chaque envoi du nombre doctets dj transmis.

Numro daccus de rception (sur 32 bits) : A titre daccus de rception, il pointe sur le 1
er
octet de
la squence de donnes attendue.

Section 4 Pile TCP/IP

158
Longueur de len-tte (sur 4 bits) : Elle indique combien de mots de 32 bits contient len-tte. En
ralit, ce champs indique le point de dpart des donnes au sein du segment, mesur en mots de 32
bits. (Ce qui veut dire grosso modo la mme chose).

Suit un champ de fanions (Flags) constitus de 6 bits :
URG : Bit indiquant que le champ pointeur urgent est valide.
PSH : Bit pour transmettre toutes les donnes, contenues dans les mmoires tampon,
immdiatement.
RST : Bit pour rinitialiser lenvoi de la squence doctet.
ACK : Bit pour valider un accus de rception.
SYN : Bit pour synchroniser lenvoi de la squence doctet.
Si SYN=1 et ACK=0, on demande une connexion pour indiquer que le champ n de
reconnaissance est utilis.
Si SYN=1 et ACK=1, connexion en rponse.
FIN : Bit pour indiquer quil ny a plus de donnes transmettre.

Taille de fentre (sur 16 bits) : Elle indique le nombre doctets que lon est prt recevoir, cest un
contrle de flux (12.4.7). Il peut y avoir une interruption du flux, dans ce cas la taille de fentre est
nulle.

Total de contrle (sur 16 bits) : Cest la somme des mots de 16 eb complmente 1 pour le contrle
derreur, il porte sur len-tte, sur les donnes pour garantir l'intgrit et pour viter les erreurs de
routage, sur la pseudo en-tte IPde 96 bits (partie de len-tte IP incluant les adresses IP sources,
destinations, le type de protocole et la longueur du datagramme ).

Pointeur durgence (sur 16 bits) : Il indique le dbut de la partie du champ de donnes traiter en
priorit.

Option (long. Variable) : Pour le codage de divers paramtres tels que :
0 donne la fin de liste doptions
1 donne le numro dopration
2 donne la taille maximale du segment

12.5.3 Connexion TCP
La squence qui suit prsente la phase de connexion TCP en 3 tapes. Lensemble de ces segments
sont encapsuls dans des datagrammes IP qui ne sont pas reprsents ici.

A linitialisation, les numrose de squences sont choisis alatoirement par le systme. La connexion
se fait en 3 tapes successives :[ SYN] / [ACK+SYN] / [ACK]

CLIENT
Service :
SERVEUR
Port destination :
Port Source :
Port destination :
Port Source :
Seq=x SYN
Seq=y
SYN ACK=x+1
Port destination :
Port Source :
Seq=x+1 ACK=y+1


Section 4 Pile TCP/IP

159
12.5.4 Echange Squenc TCP
Notons les principes fondamentaux utiliss par TCP :
Les volumes de donnes dj transmis incrmentent (en nombre doctets) la valeur du numro
de squence
Les volumes de donnes sont acquitts au fur et mesure (ACK) en incrmentant le numro de
squence acquitt du volume reu.
Il est possible de reconstituer les segments arrivs dans le dsordre.
La dconnexion est effective aprs un envoi bidirectionnel du flag FIN

CLIENT
Service :
SERVEUR
Port destination : Port Source :
Port destination : Port Source :
Seq=x+1
Seq=y+1ACK=x+1+P
Seq=x+P+1
ACK=y+1+Q
P data
Q data
Port destination : Port Source :
Seq=x+P+1 FIN
Port destination : Port Source :
Port destination : Port Source :
Seq=y+1+Q FIN


12.5.5 Trace TCP
Dans le tableau on prsente un exemple dchange TCP entre un client 192.0.0.1 et un serveur
192.0.0.2. Les numros de ports sources et destination sont indiqus et signalent quils sagit
vraisemblablement dun change (HTTP WEB). Au total 304 octets de donnes ont t envoys par
le client et 443 par le serveur.

IP source IP dest Flag Port S Port D Seq relative Ack relative
1 192.0.0.1 192.0.0.2 SYN 1470 80 Seq=0 Ack=0
2 192.0.0.2 192.0.0.1 SYN-ACK 80 1470 Seq=0 Ack=1
3 192.0.0.1 192.0.0.2 ACK 1470 80 Seq=1 Ack=1
4 192.0.0.1 192.0.0.2 1470 80 Seq=1 Ack=1
5 192.0.0.2 192.0.0.1 ACK 80 1470 Seq=1 ACK=305
6 192.0.0.1 192.0.0.2 ACK 1470 80 Seq=305 ACK=444
7 192.0.0.1 192.0.0.2 FIN 1470 80 Seq=305 ACK=444
8 192.0.0.2 192.0.0.1 ACK 80 1470 Seq=444 ACK=306
9 192.0.0.2 192.0.0.1 FIN ACK 80 1470 Seq=444 ACK=306
10 192.0.0.1 192.0.0.2 ACK 1470 80 Seq=306 ACK=445

12.5.6 Diagramme dtats de TCP
Le schma ci-dessous montre les tats possibles dun service TCP selon quil est client ou serveur.
Ces tats sont indiqus par le systme dexploitation qui gre le protocole. Ltat LISTEN ou
LISTENING est caractristique dun service actif en coute (ou port ouvert).

La clture finale depuis TIME_WAIT prsente une temporisation suffisante pour garantir que lautre
extrmit de la connexion a bien reu lacquittement de fin de connexion. Cette temporisation est
fixe par la RFC 793 2 fois la dure maximale de survie dun message TCP (2 minutes).
Section 4 Pile TCP/IP

160
CLOSED
LISTEN
ESTABLISHED
CLOSING
TIME WAIT
CLOSED
SYN
RCVD
SYN
SENT
FINWAIT 1
FINWAIT 2
CLOSE
WAIT
LAST
ACK
serveur
client
rcv SYN
snd SYN
snd SYN
rcv SYN snd ACK
rcv ACK rcv SYN ACK snd ACK
snd SYN ACK
snd FIN
snd FIN
rcv FIN
snd ACK
rcv FIN
snd ACK
snd FIN
rcv ACK
rcv ACK
rcv FIN
snd ACK
rcv ACK
Temporisateur
<4min
Fermeture passive
Fermeture active


12.5.7 Dbits
Deux ordinateurs A et B changent via Ethernet un message de 1460 octets (1500 octets pour le
datagramme, taille maximum par dfaut pour Ethernet (MTU)), calculons le taux de transfert des
informations sachant que seul IP est utilis. Prcisons que le datagramme IP est encapsul directement
dans une trame Ethernet (qui ne contient pas de champ LLC).

En-tte
Ethernet
En-tte
IP
En-tte
TCP
CRC
22 octets 20 octets 20 octets
4 octets
DATA


Rseau Ethernet : 10Mbits/s

Ethernet pur : 1500 octets utiles et 1526 octets utiliss
Dbit utile :
s Mbits s Mbits / 8 , 9 / 10
1526
1500
=

IP seul dans la trame MAC dEthernet
1480 bits utiles et 1526 bits utiliss
Dbit utile :
s Mbits s Mbits / 7 , 9 / 10
1526
1480
=

TCP-IP dans la trame MAC dEthernet
1460 bits utiles et 1526 bits utiliss
Dbit utile :
s Mbits s Mbits / 6 , 9 / 10
1526
1460
=
Soit on obtient les dbits de bout en bout par couche :

Couche Protocole Dbit
Couche 4 TCP 9,6Mbit/s
Couche 3 IP 9,7Mbit/s
Couche 2 MAC 9,8Mbit/s
Couche 1 dlimitation 10Mbit/s
Section 4 Pile TCP/IP

161

Ce dbit vaut pour un datagramme. Un fichier est dcoup en de multiples datagrammes, chacun
deux tant acquitt et soumis aux contraintes de laccs CSMA/CD, intervalles de gardes et aux
risques de collisions.

12.5.8 NAPT (PAT): Network Address and Port Translation
Nous avons voqu la technique de NAT (Network Address Translation) pour permettre lattribution
dune adresse IP externe une machine locale ne disposant qu dune adresse prive. Une partie des
incnvnients du NAT dynamique et du partage multiple peut tre rsolue par la technique du PAT
(Port & network Address Translation) : il sagit de modifier les sockets source et destination.

Ainsi le mcanisme de translation est tendu aux ports pour assurer le partage dune mme adresse IP
externe par plusieurs adresses IP internes. L@IP-Dest:Port-Dest est inchange par le dispositif

NAPT
83.254.32.14:n
@IP-Dest
192.168.1.2
192.168.1.3
192.168.1.4
192.168.1.2:p1
192.168.1.3:p2 83.254.32.14:n+1
192.168.1.4:p3 83.254.32.14:n+2


@ Interne : port source @ Externe : port source
192.168.1.2 :1025 83.254.32.14 :2054
192.168.1.3 :1025 83.254.32.14 :2055

Sil devient possible de faire un usage simultan dune mme IP externe, seuls les services sur
TCP/UDP peuvent tre nats (ce qui nest pas le cas du ping). Il nest pas non plus possible de se
connecter depuis lextrieur.

12.5.9 Port forwarding
Pour permettre laccs dune machine interne qui assure un service dtermin par un numro de port
n, il est possible de rediriger la demande de connexion entrante vers ce service sur la machine interne
via son numro de port. On peut alors interroger un service interne depuis lextrieur par redirection
(forwarding) du port.

Le schma ci-dessous dcrit une connexion un serveur web interne. Le routeur est accessible via son
adresse externe (83.254.32.14). Le numro de port 80 est signal dans une configuration logicielle : le
datagramme contenant la demande SYN est redirig vers 192.168.1.2.

Forwarding
83.254.32.14:80
192.168.1.2
192.168.1.3
192.168.1.4
Serveur WEB-80
192.168.1.2:80


Section 4 Pile TCP/IP

162
Le port mapping est une amlioration : il sagit dun forwarding avec dcalage du port destination.

Mapping: 80->8080
83.254.32.14:80
192.168.1.2
192.168.1.3
192.168.1.4
Serveur WEB-8080
192.168.1.2:8080


Enfin le port trigerring est un forwarding provoqu par une premire connexion initiative interne,
comme pour le transfert de fichier FTP (21) ou la diffusion en streaming RTSP (554)

83.254.32.14:20
192.168.1.2
Serveur FTP-21
@IP-D:21
@IP-D
192.168.1.2:20
Triggering
@IP-D:21


Cette technique permet de ne pas conserver les ports ouverts en permanence comme dans le
forwarding, ou de permettre plusieurs machines douvrir des ports identiques la demande.

12.6 Modle de service UDP
12.6.1 Ports et services
Avec UDP, les applications peuvent encapsuler des datagrammes IP bruts et les envoyer sans tablir
de connexion. Les numros de ports sont utiliss comme pur TCP pour identifier les services utiliss.

SERVICE UDP Port
DNS 53
DHCP serveur 67
DHCP client 68

Dans de nombreuses applications client-serveur on prfre utiliser UDP plutt que davoir tablir
puis librer une connexion pour chaque couple de question/rponse, en particulier lorsque les
changes ne ncessitent que lmission dun message cours. De plus lutilisation dUDP pour les
transferts de gros fichiers ou de diffusion de type streaming permet des dbits suprieurs ceux de
TCP.

Section 4 Pile TCP/IP

163
Notons que les flux UDP sont prioritaires sur les flux TCP pour compenser les absences de primitives
de services grant les connexions TCP ou les perte de donnes. Cette particularit peut poser des
difficults lors dune surcharge importante de flux UDP (flooding).

12.6.2 En-tte UDP

Port Source Port Destination
Longueur UDP Total de contrle UDP



Un segment UDP comporte un en-tte de 8 octets suivi des 8 donnes. Les 2 ports ont la mme
fonction que dans TCP : identifier les points dextrmit au niveau des machines source et destination.
La valeur du champs longueur UDP comprend la fois len-tte de 8 octets et les donnes. Le total de
contrle UDP inclut un pseudo en-tte (une partie de len-tte IP). Ce total de contrle est optionnel et
pour valeur 0 sil nest pas calcul. Il est trs risqu de le dsactiver, sauf si la qualit des donnes
na que peu dimportance.

12.7 Dveloppement Client-Serveur
12.7.1 Introduction
Le but de cette partie est de fournir un exemple de dveloppement dun serveur et dun client pour
illustrer les concepts prsents en thorie et comment ils peuvent concerner lutilisateur,
ladministrateur ou le dveloppeur.

Les codes ci-dessous crits en langage C pour une machine type windows utilisent la libraire winsock
(librairie libws2_32.a ou ws2_32.lib). Nous ne donnerons pas de tutorial de compilation ici. Notons
que les instructions sont portables aisment sous linux.

La notion de socket bloquante ou non bloquante est un point fondamental pour comprendre le
comportement dun client ou dun serveur. En cas de socket non bloquante, tout appel fait sur cette
socket rendra la main au systme directement, comme nimporte quelle fonction classique en langage
C (par exemple un affichage cran via printf). En cas de socket bloquant, la fonction se termine
seulement si elle est valide.

12.7.2 serveur.c
Le code source prsente ici un serveur extrmement simplifi dont la tache est denvoyer le message
Bienvenue tout client se connectant au port 2222.

La fonction socket() dtermine les paramtres techniques de la socket en dfinissant le type
dadresse rseau support (AF_INET pour IP v4) et la nature du protocole de niveau 4 : TCP avec
SOCK_STREAM et UDP avec SOCK_DGRAM. La fonction bind() lie la socket ladresse du
serveur (INADDR_ANY en local dsigne toutes les adresses IP de la machine sil existe plusieurs
interfaces) et au numro de port. Enfin listen() permet de lancer le serveur ; le second paramtre
de cette fonction indique le nombre de connexions pouvant tre mises en attente. La boucle dattente
permet dcouter et en cas de connexion valide, enverra un buffer de donnes au client dont les
paramtres techniques sont stockes dans la structure csock : csin.sin_addr est ladresse IP du
client et csin.sin_port le port client.

32 bits
Section 4 Pile TCP/IP

164
Si la socket est bloquante, lappel accept() sinterrompt si aucune connexion nest dtecte. Cela
vite que la boucle while(1) ne sature le CPU. Cependant dans le cas dun processus devant effectuer
une tache en parallle, cette fonction serveur doit tre threade pour ne pas bloquer la totalit du
programme

#include <stdio.h>
#include <winsock2.h>

int main()
{
char buffer[]="Bienvenue"; //message d'accueil

WSADATA WSAData;
WSAStartup(MAKEWORD(2,0), &WSAData);
SOCKET sock, csock;
SOCKADDR_IN sin, csin;
int sinsize = sizeof(csin);

sock = socket(AF_INET, SOCK_STREAM, 0);

sin.sin_addr.s_addr = INADDR_ANY;
sin.sin_family = AF_INET;
sin.sin_port = htons(2222); //numro de port cout

bind(sock, (SOCKADDR *)&sin, sizeof(sin));
listen(sock, 0);
printf("Serveur actif... Ecoute le port 2222");

while(1) //boucle d'coute
{if((csock = accept(sock, (SOCKADDR *)&csin, &sinsize)) !=
INVALID_SOCKET)
{send(csock,buffer,strlen(buffer),0);
printf("%s",inet_ntoa(csin.sin_addr));}
}
}

12.7.3 client.c
Le code suivant est un serveur simple qui se connecte en local (127.0.0.1) au serveur coutant le port
2222 en appuyant sur la touche c Ce client a la capacit de recevoir un flux doctets qui sera stock
dans le buffer par la fonction recv(). On constate que ce client a linitiative de la connexion la
socket du serveur sock.

La fonction recv() sur une socket bloquante implique que le droulement du programme est
interrompu tant quaucune information nest reue par la socket, en particulier si le serveur ne rpond
pas.

#include <stdio.h>
#include <winsock2.h>

int main()
{ WSADATA WSAData;
SOCKET sock;
SOCKADDR_IN sin;
char buffer[255];
char adresse[10]="127.0.0.1"; //adresse du serveur

sin.sin_addr.s_addr = inet_addr(adresse);
sin.sin_family = AF_INET;
sin.sin_port = htons(2222);

while(1) {
char choix=getch();
if (choix=='c') { //connexion au serveur
WSAStartup(MAKEWORD(2,0), &WSAData);
sock = socket(AF_INET, SOCK_STREAM, 0);
connect(sock, (SOCKADDR *)&sin, sizeof(sin));
memset(buffer,0,255);
recv(sock, buffer, sizeof(buffer), 0);
printf("%s\n",buffer);
Section 4 Pile TCP/IP

165
closesocket(sock);
WSACleanup();} //fin de la connexion
if (choix=='q') {break;}
}return;
}

Ce client nest pas indispensable, tout serveur peut en principe tre test par la commande telnet :

$ telnet IP-Server Port_Server

12.7.4 Mise en uvre
Afin de tester ces deux processus, on excute le programme server.exe qui permet douvrir le port
2222. On teste la prsence du port ouvert sur le serveur par la commande netstat :

$ netstat -an

Connexions actives

Proto Adresse locale Adresse distante Etat
[]
TCP 0.0.0.0:2222 0.0.0.0:0 LISTENING
[]

Lexcution du client depuis une machine distante permet dtre dtecte par ltat dune nouvelle
connexion TCP spcifique dans la liste :

$ netstat -an

Connexions actives

Proto Adresse locale Adresse distante Etat
[]
TCP 0.0.0.0:2222 0.0.0.0:0 LISTENING
TCP 192.168.2.3:2222 192.168.2.1:4013 CLOSE_WAIT
[]

La capture de la connexion est donne ci-dessous. Elle permet en particulier dtablir la connexion en
3 tapes sur le protocole TCP et lenvoie par le serveur de 9 octets correspondant aux lettres du mot
Bienvenue . On remarquera galement que le serveur clt la session mais pas le client ce qui laisse
la socket en ltat CLOSE_WAIT. La fermeture de la socket nest donc pas bidirectionnelle ; il aurait
fallu utiliser la commande closesocket(csock) pour clore la socket cliente au niveau du
serveur aprs lenvoie du buffer.

1 IP 192.168.2.1.4587 > 192.168.2.3.2222: SYN Seq 0
2 IP 192.168.2.3.2222 > 192.168.2.1.4587: SYN ACK Seq 0 ack 1(0)
3 IP 192.168.2.1.4587 > 192.168.2.3.2222: ACK ack 1(0)
4 IP 192.168.2.3.2222 > 192.168.2.1.4587: PSH seq 10(9) ack 1
5 IP 192.168.2.1.4587 > 192.168.2.3.2222: FIN seq 1(0) ack 10(9)
6 IP 192.168.2.3.2222 > 192.168.2.1.4587: ACK ack 2(0)



Section 4 Pile TCP/IP

166



Section 5 Services

167

13. DNS
13.1 Nom de domaine
13.1.1 Nom de domaine
Pour localiser un serveur sur un rseau adress IP, la connaissance de son adresse IP est obligatoire. Il
nest cependant pas simple de retenir que le moteur de recherche google peut tre interrog via
ladresse 209.85.156.103. Pour simplifier cette recherche, un service de nom de domaine (DNS
Domain Name Service) propose une norme dannuaire associant des noms des adresses IP.

Ces noms sont organiss en systme hirarchique avec des domaines de premiers niveaux, et des sous-
domaines.

Le domaine de premier niveau (Top Level Domain) possde une extension gnrique ou une
extension gographique

Gnriques (exemples) TLD
.biz Business
.org Organisations buts non lucratifs
.com Commercial
.net Rseaux
.gov Gouvernemental
.edu Education
Gographiques (exemples) ccTLD (Country Code)
.fr France
.de Deutschland
.uk United Kingdom
.us United States
.va Vatican
.tv Tuvalu
.fm Micronsie

Le nom de domaine qualifie en gnral le deuxime niveau associ au premier niveau. Le nombre de
caractre du deuxime niveau est compris entre 3 et 63 caractres. Il peut exister une hirarchie pour
des niveaux supplmentaires (troisime niveau) : frameip.com, impots.gouv.fr

Les noms sont attribus par des autorits administratives rgionales comme lAFNIC en France
dpendant de lICANN (Internet Corporation for Assigned Names and Numbers).

Section 5 Services

168
Certains fournisseurs d'accs gographiques nationaux proposent galement des TLD non officiels,
pour filtrer certaines recherches ou proposer le support de caractres spciaux.

13.1.2 FQDN
Un nom de domaine est une notion relative un ensemble de serveurs ou plus largement de machines.
Il convient de le complter par la notion de nom d'hte dsignant un serveur prcis (par exemple www
pour un serveur web). Quand ce nom de domaine s'achve par un point, il dsigne un FQDN (Fully
Qualified Domain Name) qui permet d'indiquer que ce nom fait rfrence explicitement un TLD
officiel. On parle alors de nom absolu (Absolute name)

Nom de domaine telecom.fr
Nom d'hte www.telecom.fr
FQDN www.telecom.fr.

13.1.3 IDN: Nom de domaine internationalis [RFC 3490]
L'enregistrement des noms de domaines est historiquement associ des caractres ASCII bien
prcis : alphabet minuscules, chiffres, quelques signes de ponctutations et symboles. Cette approche
est dans la pratique incompatible avec des alphabets non latin ou plus simplement avec la
reprsentation unicode des langues internationales.

Un nom IDN (Internationalized Domain Name) permet une approche plus large et peuvent contenir
des caractres non ASCII.

Les noms de domaine sont cependant stocks sous un format ASCII du point de vue des serveurs de
noms. Il a t dfini plusieurs procds permettant de convertir les noms IDN en chane de caractres
ASCII. Nous prsentons deux approches : la canonicalisation et le punycode.

Canonicalisation
La canonicalisation permet en rgle gnrale d'ignorer les distinctions de nom dsignant le mme
objet: par exemple un fichier nommer par son chemein relatif ou absolu. A titre d'exemple on peut
considrer qu'liminer les accents en franais est une forme de canonicalisation applicable aux noms
de domaine.

Nom Nom canonique
www.formationtlcom.fr
formationtelecom.fr
formationtelecom.fr/index.htm
http://www.formationtlcom.fr
www.formationtelecom.fr

Punycode [RFC 3492]
La RFC 3492 fournit un algorithme 'bootstring' qui permet de passer dun jeu de caractre tendu un
jeu rduit [az10-]. Cette option n'est pas supporte par tous les TLD ou ccTLD. Elle se dploie
nanmoins de manire rgulire.

Les chanes punycode sont prcdes des 4 caractres :
xn--

Tlcom xn--tlcom-bsab
Plneuf-Val-Andr xn--plneuf-val-andr-cnbn
Plneuf xn--plneuf-cva
www.SectionTlcom.fr.st www.xn--sectiontlcom-iebb.fr.st


Les applications (navigateurs) compatibles acceptent les caractres unicodes dans les adresses et les
convertissent en punycode : on parle alors d'IDNA IDN in Applications. Dans ce cas toute chane de
caractre entre dans la barre d'adresse est convertie par le navigateur puis transmise aux serveurs
DNS.
Section 5 Services

169

13.2 Service DNS
13.2.1 Domain Name Service
Le service DNS a pour objet principal d'identifier un quipement ou un service par un nom unique:
pratiquement, il fait correspondre le nom (OSI 5) avec ladresse IP (OSI 3). Il existe plusieurs
mthodes :

Correspondance statique : par fichier mis jour manuellement
[linux] /etc/hosts
[windows] C:\WINDOWS\system32\drivers\etc\hosts

Correspondance dynamique : rsolution par un protocole en utilisant des serveurs de nom
(DNS) ou par recherche sur Broadcast (NetBios)

13.2.2 Espace des noms
L'espace dfini par l'ICANN est divis en deux type des TLD (Top Level Domain domaine de
premier niveau ) qui structure lespace global normalis: le TLD gnriques et les TLD gographiques
ou ccTLD (Country Code TLD).

Domaine racine (root) .
Gnriques Gographiques (country code) Domaines de premier niveau
.com .org .net .edu .fr .us
Domaine de second niveau
.hotmail .orange .gouv


Le SLD (Secondary Level Domain Domaine de seconds niveaux) est sous la responsabilit de
chaque TLD qui va dlguer l'administration des responsables privs. On parle alors de domaine
pour un couple SLD.TLD. Un sous-domaine est une extension gauche partir du nom de domaine
du type Sous-domaine.SLD.TLD.

13.2.3 Zones et DNS (domain Name Server)
L'administration des annuaires o on trouve l'ensemble des correspondances @IP/nom de domaine
nest pas centralise sur un serveur unique mais rpartie sur plusieurs zones. Chaque zone est
autonome et gre son propre espace indpendamment de la hirarchie. Elle est sous lautorit dun NS
(Name Server). Dans l'exemple qui suit, les sous-domaine gouv.fr et mdef.gouv.fr sont inclus
dans la mme zone mais efep.mdef.gouv.fr est une zone autonome.

Section 5 Services

170
Racine
.fr
TLD
Root
.com .net
.gouv
SLD
serveur pri mai re
zone gouv.fr
.mdef
.air
.mer
.efep
zone efep.mdef.gouv.fr
.hotmail
serveur secondaire
domaine .gouv.fr


Le serveur DNS primaire est sous l'autorit du propritaire des zones qui peut modifier ses propres
tables. Le serveur secondaire contient les tables en copie et en lecture seule. Les zones DNS
correspondent une organisation administrative.

13.2.4 Enregistrement des Ressources (Resources Records)
On appelle ressource DNS la faon dont une adresse correspondant un nom d'hte ou de domaine est
enregistrer dans les serveur DNS. On distingue un certains nombre de type, dont le plus courant est le
type A qui associe directement le nom de domaine une adresse IPv4.

FQDN Dure de
vie (s)
Classe Type Valeur
corporate.com. 86400 IN SOA [Start Of Authority] [info-dures de vie]
host.corporate.com. 86400 IN A [adresse IPv4] @IPv4
host6.corporate.com. 86400 IN AAAA [adresse IPv6] @IPv6
corporate.com. 86400 IN NS [Name Server-ayant autorit] host.corporate.com

corporate.com. 86400 IN MX [Relais de messagerie] 1 host.corporate.com
[priorit hostname]
www.corporate.com. 86400 IN CNAME [nom canonique alias
de nom]
host.corporate.com

13.3 Le Protocole DNS
13.3.1 Format de Paquets
Le protocole DNS est associ au port UDP-53. TCP peut tre utilis en cas de long message (champ
data de UDP suprieur 512 octets). Le paquet a un en-tte de taille fixe de 12 octets suivis des
questions et rponses contenant l'enregistrement des ressources DNS.

DNS
UDP
IP 17 @IP_server
53

DATA
Identification
1 octet
Paramtres
Nombre questions
1 octet
Nombre autorits
Nombre rponses
Nombre info supplmentaires

Section 5 Services

171

Identification : permet didentifier le couple question/rponse
Paramtres : champ de bits [dcrit plus bas]
Nombres : permet dindiquer le nombre de champs questions/rponses/autorits
supplmentaires qui seront placs dans le champ data qui suit len-tte.
DATA : Srie de queries, answers et Additional record ; [dcrit plus bas]

13.3.2 Requte DNS et services DNS
Il existe trois types de requtes pouvant tre adresses un serveur DNS par un client.

Iterative question : le serveur fournit une rponse au client : soit ladresse IP demande s'il en
dispose ou dans le cas contraire l'adresse d'un autre serveur DNS
Recursive queries : le serveur doit fournir la rponse : ladresse IP demande ou une erreur s'il n'a
pas de rponse fournir
Inverse questions : le serveur doit retourner le nom associ une adresse IP.

Il est ici important de bien distinguer deux types de serveurs DNS, bien souvent confondus
physiquement : Le serveur cache auquel s'adresse les requtes des clients et le serveur de domaine qui
ne rpond qu'aux serveurs (cache ou domaine)

Requte rcursive Requte itrative
Serveur Cache OUI Tolre Interrog par un client qui attend une
rponse. Sa rponse est diffre.
Serveur de
Domaine
NON OUI Interrog par un serveur de cache qui
cherche une rponse. Donne une rponse
immdiate.

13.3.3 Rsolution
Le mcanisme de rsolution DNS a pour objet l'association entre un nom et une adresse IP. Si la
machine cliente ne contient aucune association ni dans son cache, ni dans ses fichiers de configuration
statiques (hosts), alors une reqte rcursive est faite un serveur de cache DNS.

prof.efep.mdef.gouv.fr
serveurde domaine
efep.mdef.gouv.fr
serveur raci ne
serveur .net
serveur commentcamarche.net
1
2
3
4
5
6
7
DNS
DNS
DNS
@IP serveur
de cache DNS
serveurde cache
s
e
r
v
e
u
r
s

d
e

d
o
m
a
i
n
e
s


1. Le client demande ladresse @IP de ladresse www.commentcamarche.net son serveur
cache DNS [rsolveur - Rcursive]
2. Le serveur-cache DNS na pas la rponse dans son cache : il interroge le serveur domaine
racine [Itrative]
3. Le serveur racine n'a pas la rponse; il communique ladresse IP du serveur domaine de zone
.net
4. Le serveur-cache sadresse au serveur domaine de zone .net [Itrative]
Section 5 Services

172
5. Le serveur .net connait la rponse: il renvoie ladresse IP du serveur web recherch
6. Le serveur cache DNS comunique au client ladresse IP du serveur web
7. Le client interroge le serveur web via son adresse IP

13.3.4 Champ flags : paramtres
Dtail du champ de len-tte UDP

Flag Taille Valeur signification
0 Queries : question QR 1
1 Response : rponse
0 Rsolution standard Opcode 4
1 Rsolution inverse
0 Pas dautorit AA [Answers Authorities] 1
1 Autorit sur le domaine
0 Non (UDP seul) TC [Truncated Message] 1
1 Oui (TCP)
0 Non RD [Rcursivit demand] 1
1 Oui
0 Non RA [Rcursivit disponible] 1
1 Oui
Rserv 3 000
0 Pas derreur
1 Erreur de format
2 Erreur de serveur
3 Erreur de nom
4 Non Implment
Rcode 4
5 Refus

Format des champs data
DATA : queries
2 octets
Class Type
2 octets
Nom_domaine


DATA : Response
2 octets
Class Type
2 octets
Nom_domaine
TTL
4 octets 2 octets
longueur Ressources


03 77 77 77 03 6e 65 74 02 66 72 00
Nom_domaine - -
w w w n e t f r
Type A 01
Adresse IP de l'hte
AAAA 28
Adresse IPv6 de lhte
NS 02
Nom du serveur de noms pour ce domaine
CNAME 05
Nom canonique (Nom pointant sur un autre nom)
SOA 06
Dbut d'une zone d'autorit (informations gnrales sur la zone)
MB 07
Une boite lette du nom de domaine (exprimentale)
MG 08
Membre d'un groupe de mail (exprimentale)
MR 09
Alias pour un site (exprimentale)
NULL 10
Enregistrement 0 (exprimentale)
WKS 11
Services Internet connus sur la machine
PTR 12
Pointeur vers un autre espace du domaine (rsolution inverse)
HINFO 13
Description de la machine
MINFO 14
Groupe de boite lettres
MX 15
Mail exchange (Indique le serveur de messagerie)
TXT 16
Chane de caractres
CLASS IN 1

TTL - -
Valeur de la dure de vie en seconde dans le cache
Longueur - -
Longueur du champ ressources en octets

paramtres
1
QR
4
bits
Opcode
1
AA
1
TC
1
RD
1
RA
3
Rserv
4
RCode
Section 5 Services

173
13.3.5 Compression du nom de domaine
Pour viter de rpter les noms de domaine dans les questions ou rponses et augmenter inutilement la
taille des paquets, on met en place une compression qui consiste rediriger le champ nom_domaine
vers un autre endroit du paquet en utilisant une squence de 2 octets.

03 77 77 77 03 6e 65 74 02 66 72 00
Nom_domaine 12 octets -
w w w n e t f r
Octet 1 Octet 2
Nom_domaine 2 octets -
11 aa aaaa aaaa aaaa

Dans ces deux octets, les 14 bits a donnent en dcimal la valeur de loffset du nom de domaine par
rapport au dbut du paquet DNS : identifications-paramtres-questions-rponses-autorits-info soit un
minimun de 6*2=12 octets.

13.3.6 Rsolution DNS inverse PTR Lookup
La rsolution inverse permet au protocole de retrouver le nom DNS partir de ladresse IP. En
principe tout enregistrement DNS doit correspondre un enregistrement inverse.

Si dessous la table denregistrement des ressources inverses

Valeur Classe Type Nom de domaine
@IP-inverse.in-addr.arpa. IN SOA [Start Of Authority] corporate.com.
@IP-inverse.in-addr.arpa. IN PTR host.corporate.com.
@IP-inverse.in-addr.arpa. IN NS [Name Server-ayant
autorit]
corporate.com.

Dans les requtes inverses, ladresse a.b.c.d sera rfrence lenvers d.c.b.a.in-
addr.arpa. Elle sera atteinte dans la zone dns rserve .in-addr.arpa.

Racine
.arpa TLD
Root
SLD
.in-addr
arbre DNS inverse

13.3.7 Commandes
Afin de tester la configuration d'un client DNS, diverse commandes sont possibles. On propose
quelques exemples ci-dessous.

Win/
Linux
nslookup [nom_domaine] Teste la prsence d'un serveur dans la configuration
rseau et rsoud le nom_domaine en IP
Win/
Linux
ping [nom_domaine] Rsoud nom_domaine en IP puis ping l'adresse IP
Linux dig [nom_domaine] Fournit les enregistrements dtaills correspondant
nom_domaine
Linux dig [d.c.b.a.in-
addr.arpa]
Rsolution inverse DNS parttir de l'adresse IP a.b.c.d
Win ipconfig /displaydns Visualise le cache DNS de l'hte

Il est galement possible de visualiser le cache DNS des machines htes sous linux mais ce dernier est
en mmoire et gr par le dmon nscd. Nous n'expliquerons pas ici cette analyse plus dtaille.
Section 5 Services

174
13.4 NetBios
13.4.1 Protocole et rles
NetBios est un ensemble de fonctionnalits permettant des services dchanges sur des rseaux
locaux, en particulier de type PC Microsoft. Netbios est non routable et na pas dorganisation
hirarchique ( la diffrence deDNS). Les rsolutions de nom se font donc directement d'htes htes,
ce qui limite son utilisation des rseaux locaux.

Du point de vue utilisateur (toujours important dans l'approche Microsoft), c'est les fonctionalits
'voisinage rseau' qui sont garanties par l'ouverture des diffrents ports.

Port et services
135 Emap - Service de localisation (RPC Remote Procedure Call)
137 Nns Netbios Name Service
138 Ndgm Netbios Datagram Service
139 Nssn Netbios Session Service
445 Version Netbios 2000-XP-vista


13.4.2 Rsolution de Nom Netbios
Le service nns permet dassocier un nom netbios avec son adresse IP: c'est la rsolution de nom
NetBios. Un nom Netbios est limit 15 caractres. Le seizime caractre sert distinguer le nom de
lhte de celui du groupe de travail (workgroup). Le jeu de caractres disponibles et son codage dans
les changes sont dcrits dans le tableau :

Char Ascii Code Char Ascii Code Char Ascii Code Char Ascii Code Char Ascii Code
A EB M EN Y FJ <SPACE> CA , CM
B EC N EO Z FK ! CB - CN
C ED O EP 0 DA CC . CO
D EE P FA 1 DB # CD = DN
E EF Q FB 2 DC $ CE : DK
F EG R FC 3 DD % CF ; DL
G EH S FD 4 DE & CG @ EA
H EI T FE 5 DF CH ^ FO
I EJ U FF 6 DG ( CI _ FP
J EK V FG 7 DH ) CJ { HL
K EL W FH 8 DI * CK } HN
L EM X FI 9 DJ + CL ~ HO

Netbios NS
UDP
IP 17
Ethernet
broadcast
broadcast
137/137


La rsolution du nom se fait en utilisant des broadcast Ethernet et IP. Lentte Netbios est semblable
lentte DNS (partie 13.3). Le champs Type du champ data Queries/Response est cependant indit
dans DNS :

Type NS 32
Adresse IP de l'hte dsign par son nom NetBios.

Section 5 Services

175
1
2


1.Quelle est ladresse IP de NOM_NETBIOS ? [broadcast MAC/IP]
2. NOM_NETBIOS a pour adresse @IP

13.4.3 Samba
Afin de permettre le partage de dossier ou d'imprimantes sur un rseau windows supportant Netbios et
des machines Linux, le serveur samba a pour rle d'muler une couche de virtualisation permettant
aux htes linux de se comporter comme des htes Windows grant Netbios. Les htes windows
ignoreront alors la nature des linux avec lequels ils changent les donnes.

Linux
Windows
SAMBA
NetBios



Section 5 Services

176
Section 5 Services

177

14. Mail
14.1 Adresse Mail
14.1.1 Format dun adresse lectronique
Le format d'une adresse lectronique s'appuie sur le systme de nom de domaine DNS.
historiquement, on utilise la syntaxe associant un utilisateur user (partie locale) une machine via son
nom de domaine (partie distante) :

user@hte.domaine
user.name@hte.domaine
user@domaine
user%domaine1@domaine2

Il ny a pas de diffrence entre minuscules et majuscules sur la partie distante. Le symbole @
ne doit tre utilis que comme sparateur dans la chane entre la partie locale identifiant le
compte et la partie distante associe au nom DNS.
La rgle initiale et appele LDH et nautorise que les lettres (L) les nombres (D=digits) et le
tiret (H=hyphen).

Il est possible d'utiliser d'autres formats dune mme adresse, afin d'ajouter un commentaire ou un
alias qui se subsituera l'adresse de la messagerie dans les agents mail.

james.b@domaine.com
james b <james.b@domaine.com>
james.b@domaine.com (james b)
james b. james.b@domaine.com

14.1.2 Caractres autoriss
Une adresse valide rpond la RFC 3696, mais de nombreuses applications ne les acceptent pas.
Certains caractres autoriss peuvent poser quelques problmes :

! # $ % & * + - / = ? ^ _ ` . { | } ~

Section 5 Services

178
Les parties locale et distante sont limites 64 caractres chacune. Il est possible dassocier 100
destinataires au maximum. Les adresses, quelque soit leur format, sont alors spares par un point
virgule ; suivi dun espace:

james.b@domaine.com; jason.b@domaine.com


14.2 Transfert de Mail
14.2.1 Topologie dun Systme dchange
D'un point de vue gnral, un systme d'change de mails lectroniques est trs proche de celui d'un
change de courrier postal. En particulier on retrouve les notions de botes lettre pour l'envoie et
pour la rception des messages.

Emetteur
Rcepteur
SMTP
SMTP
POP
agent mail
serveur smtp
serveur smtp
MUA
MTA
5
2
3
4
MDA
1
DNS
MSA
6


MAU : Mail User Agent : Logiciel de messageri
MSA: Mail Submission Agent :nom donne au serveur recevant en SMTP depuis le MAU
MTA : Mail Transer Agent : serveur recevant et transfrant les messages
MDA : Mail Delivery Agent : serveur stockant les messages

1. L'metteur rsout l'adresse IP du serveur smtp MSA. Il utilise normalement une adresse
d'un serveur DNS fournie par son FAI, et le nom DNS de son serveur de messagerie,
souvent sous la forme smtp.fai.tld
2. Le message est envoy par lmetteur au serveur smtp (MSA-MTA)avec son MAU
3. Le serveur MTA rsoud le domaine de l'adresse mail destinataire. Il s'appuie sur la
partie distante de l'adresse mail du destinataire. le serveur DNS rpondra en
transmettant une ressource MX qui sera son tour rsolue en adresse IP.
4. Le serveur transfert ce message via un rseau ventuel dautres MTA jusquau MDA
5. Le rcepteur contact sa bote au lettre via son propre MAU
6. Le serveur transmet le message son destinataire

14.2.2 Protocoles mis en uvre
On distingue les protocoles de transfert (SMTP/ESMTP) des protocoles de rception (POP/IMAP). En
principe, comme pour l'envoie d'un courrier postal, il n'est pas ncessaire au client SMTP de
s'authentifier pour transmettre le message au MTA. Les serveurs acceptant et transmettant tous les
messages sont qualifis 'd'ouverts' et en gnral blacklists par les autres serveurs. Dans la pratique,
les clients sont authentifis par le fournisseur de services mail pour viter la transmission de mails
anonymes ou de spam.
Section 5 Services

179

SMTP Simple Mail Transfer Protocol Transmission non scurise de messages
ESMTP Extended SMTP Comptable avec SMTP. Version tendue.
POP Post Office Protocol Rcupration de messages par le destinataire
IMAP Internet Message Access Protocol Mme rle que POP

Il n'existe pas non plus de chiffrement. Pour la confidentialit, il est conseill de mettre en place des
tunnels chiffrs entre les clients et serveurs.

14.2.3 Format du message
Le message ou mail est un document dans un format texte (ASCII) rpondant au format MIME (partie
14.6). Il peut ainsi contenir en plus du texte, tout type de fichiers (pices jointes) pralablement cods
et mis en forme selon les types MIME. Ce message contient galement un en-tte compos d'un
ensemble de mtadonnes relatives l'metteur : adresses mail source et destination, version du
logiciel MAU, dates...

Squence transmise par le MAU

Commandes MAU -> MSA
Rponses MSA-> MAU protocoles POP, SMTP...

Message-ID: <006001c9c8c9$fd48acf0$091623c0@host>
From: "BOSS" <user1@pleneuf.bzh>
To: <user2@telecom.bzh>
Cc: <user3@telecom.bzh>
Subject: WORK
Date: Wed, 29 Apr 2011 14:57:01 +0200

En-tte du message
MIME-Version: 1.0 Message au format MIME
[.../...]
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 6.00.2900.2180
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.2180
This is a multi-part message in MIME format.

en-tte MIME
[.../...] SUITE

14.2.4 Webmail
Le manque de souplesse des MAU logiciels a conduit au dveloppement de plateforme webmail:
l'ensemble des fonctionalits est alors prises en charge travers un navigateur internet.

Le serveur webmail reoit les commandes cts client via des mthodes GET en utilisant des langages
de scripts, puis traduit sous forme html les rponses pour le navigateur et gre les lments changs
avec les serveurs POP et SMTP. Lutlisateur dispose ainsi des fonctionnalits de gestion de sa bote
lettre via une interface web.

Le transfert des pages html peut tre support en http ou https selon que le contenu est clair ou
chiffr : les implmentations sont diffrentes selon les fournisseurs de service.

HTTP
Conversion page html
serveur pop
Navigateur
serveur smtp
serveur http


Section 5 Services

180
14.3 SMTP
14.3.1 Simple Mail Transfer Protocol
SMTP est un protocole client serveur relativement ancien en mode texte. Comme il a dj t
remarqu, lauthentification de lmetteur nest pas obligatoire; un protocole SMTP-AUTH offre une
phase de connexion obligatoire mais est trs peu dploy cause de certaines faiblesses de mise en
oeuvre.



Command Response
220 domaine2
HELO domaine1
250 hello
MAIL FROM <user1@domaine1>


250 ok
RCPT TO <user2@domaine2>
250 ok its for <user2@domaine2>
DATA
354 ok, send it; end with <CRLF>.<CRLF>
Message Body
EOM :
250 Message queued
QUIT
221 Goodbye


14.3.2 Mode client serveur
Le serveur SMTP reoit les connexions TCP sur le port 25. Elle est initie par le MUA sur un port
source quelconque. Aujourd'hui le port 587 est couramment utilis en substitution pour un meilleur
contrle des changes.

Le client de messagerie (MAU) est en principe un logiciel spcifique supportant les protocoles et la
mise en forme des donnes. Cependant le client en ligne telnet (17.1.1) peut tre utilis afin de
transmettre des mails en envoyant les commandes textes manuellement.

14.3.3 ESMTP : Extended SMTP
Afin de soliciter la variation tendue ESMTP, un client utilise le message EHLO au lieu de HELO
pour signaler sa prsence et indiquer qu'il supporte ESMTP. Sil est rejet, SMTP est utilis. Sil est
accept, il permet de nouvelles fonctionalits : envoie de messages de taille leve et fixe par le
serveur la connexion, support des caractres 8 bits (sans MIME).

EHLO domaine1
250 hello, pleased to meet you

SMTP
agent mail
serveur smtp
command
MAU
MTA
response
user1@domaine1
user2@domaine2
Section 5 Services

181
14.4 POP3
14.4.1 Post Office Protocol
POP3 est un protocole client serveur en mode texte relativement ancien qui a pour ibjet la consultation
des botes mail par leur propritaire. Lauthentification est obligatoire mais s'effectue en clair par
dfaut. APOP (Authenticated POP) permet de raliser une authentification initie ct client par la
commande APOP user2 hash en remplacement du classique USER/PASS. Cependant certains
serveurs POP ne supportent pas APOP.

POP
agent mail
serveur pop
command
MAU
MDA
response
user2@domaine2


Command Response
+ OK POP3 Server
USER user2
+ OK send your password
PASS password
+OK maildrop locked and ready
APOP user2 hash
[authentification scurise]

LIST
[Affiche la liste des messages]

RETR #n
[rcupre le message n]

STAT
[nombre et taille des messages]

TOP #n x
[affiche x lignes du message n]

DELE #n
[supprime le message n]

QUIT
+OK POP3 Server saying Good-Bye

Le serveur POP3 reoit les connexions TCP sur le port 110. Elle est initie par le MUA sur un port
source quelconque. Comme dans le cas de SMTP, le client telnet peut muler un client POP.

14.4.2 IMAP : Internet Message Access Protocol
IMAP est un protocole plus rcent pouvant se substituer POP. Il utilise le port TCP 143. Les
commandes textes offrent plus de facilits et en particuliers permettent de dtailler le contenu complet
des botes mail : rpertoire, messages, titres, statut (lu/non lu), horodatage...

Section 5 Services

182
14.5 Reprsentation des Donnes
14.5.1 Formalisation des codages
Les donnes utilisateurs doivent tre repsentes par des systmes de codages normaliss afin dtre
correctement interprtes par le rcepteur. LASCII historique rserves aux systmes anglo-saxons a
volu afin de pouvoir coder aujourdhui toutes les langues internationales.

ASCII Latin de base
Cest un codage de caractres alphanumriques sur 7 bits de 0 (h00) 127 (h7F). Historiquement
on distingue les caractres de contrles (de 0 31) des caractres texte (de 32 127). Le tableau
qui suit donne la signification historique des caractres de contrle.

dc code dc code
0
NULL
Null/Idle 16
DC
0

Device control reserved
for data link escape
1
SOM
Start of message 17
DC
1

2
EOA
End of address 18
DC
2

3
EOM
End of message 19
DC
3

Device control
4
EOT
End of transmission 20
DC
4
(STOP)
Device control (stop)
5
WRU
"Who are you...?" 21
ERR
Error
6
RU
"Are you...?" 22
SYNC
Synchronous idle
7
BELL
Audible signal 23
LEM
Logical end of media
8
FE
0

Format effector 24
S
0

9
HT/SK
Horizontal tabulation/
Skip
25
S
1

10
LF
Line feed 26
S
2

11
V
TAB

Vertical tabulation 27
S
3

12
FF
Form feed 28
S
4

13
CR
Carriage return 29
S
5

14
SO
Shift out 30
S
6

15
SI
Shift in 31
S
7

Separator (information)

ASCII tendu ISO-8859-1/Latin-1
Cest une extension du codage prcdent sur 8 bits : les premires valeurs de 0 (h00) 127 (h7F)
sont identiques ASCII. LExtension pour les caractres de 128(h80) 255 (hFF) diffre selon
quil sagit de lANSI Etendu (OEM) utiliser par les systmes DOS (microfoft) ou de lISO
8859-1/Latin1 utilis par les systme UNIX. lISO-8859-15 est une version modifie contenant
entre autre le caractre =hA4.

UNICODE ISO-10646
Afin de pouvoir disposer dun plus grand nombre de caractres, lUnicode tend sur16 bits de 0
(h00 00) 65535 (hFF FF) pour le premier plan (0) puis 32 bits. Il permet de coder lensemble
des caractres linguistiques connus du latin au Tlougou en passant par larabe et le chinois. Les
caractres (h00 00) (h00 FF) sont compatibles ISO Latin-1.

L'ensemble des donnes gnres peuvent se rsumer un flux d'octets quelconques, dont il peut tre
difficile de marquer le dbut et la fin, ou d'assurer son transfert ou stockage.

Fichier
Texte Binaire
Flux d'octets
UTF-8 Base64 uuencode
surcodage

Section 5 Services

183

Ces flux peuvent eux-mme connatre un surcodage pour assurer leur transfert par les diffrent
protocole rseaux (POP, SMTP, http) . Ces techniques sont dcrites dans les paragraphes ci-
dessous.

14.5.2 UTF-8
L'Universal character set Transformation Format 8 bits est un systme de reprsentation des donnes
quelques soient leur flux d'octets. Il s'agit de limiter le jeu de caractres (ou octets) possibles dans le
flux. l'UTF-8 ne code que les octets suprieurs 128.

h00 h7F : 7 bits
0xxx xxx
1 octet compatible 100% ASCII
de 8 11bits
110y yyyy 10xx xxxx
code yyy yyxx xxxx
de 12 16 bits
1110 zzzz 10yy yyyy 10xx xxxx
code zzzz yyyy yyxx xxxx


5

A titre d'exemple on propose l'exemple du codage UTF-8 du mot "t" cod en ISO 8859-1 :

t
8859-1 E9 74 E9
Binaire 1110 1001 0111 0100 1110 1001
Binaire UTF 8 1100 0011 1010 1001 0111 0100 1100 0011 1010 1001
Hexa C3 A9 74 C3 A9
8859-1 t

14.5.3 BASE 64
Systme de reprsentation des flux binaires utilise un jeu de 64 caractres imprimables cods sur 6
bits. Des flux d'octets (donc cods sur 8 bits) sont crits en binaire et les bits regroups par 6. Comme
le nombre de bits (multiple de 8 par dfaut) n'est pas ncessairement un multiple de 6, la fin du
message cod en base64 peut comporter le symbole '=' ou '==' pour supprimer les deux ou quatres bits
en trop insrs la fin.

Dc bin Char Dc bin Char Dc bin Char Dc bin Char Hex Binaire
00 000 000 A
01 000 001 B
02 000 010 C
03 000 011 D
04 000 100 E
05 000 101 F
06 000 110 G
07 000 111 H
08 001 000 I
09 001 001 J
10 001 010 K
11 001 011 L
12 001 100 M
13 001 101 N
14 001 110 O
15 001 111 P

16 010 000 Q
17 010 001 R
18 010 010 S
19 010 011 T
20 010 100 U
21 010 101 V
22 010 110 W
23 010 111 X
24 011 000 Y
25 011 001 Z
26 011 010 a
27 011 011 b
28 011 100 c
29 011 101 d
30 011 110 e
31 011 111 f

32 100 000 g
33 100 001 h
34 100 010 i
35 100 011 j
36 100 100 k
37 100 101 l
38 100 110 m
39 100 111 n
40 101 000 o
41 101 001 p
42 101 010 q
43 101 011 r
44 101 100 s
45 101 101 t
46 101 110 u
47 101 111 v

48 110 000 w
49 110 001 x
50 110 010 y
51 110 011 z
52 110 100 0
53 110 101 1
54 110 110 2
55 110 111 3
56 111 000 4
57 111 001 5
58 111 010 6
59 111 011 7
60 111 100 8
61 111 101 9
62 111 110 .
63 111 111 /
0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F

0000
0001
0010
0011
0100
0101
0110
0111
1000
1001
1010
1011
1100
1101
1110
1111








Section 5 Services

184
Exemple de codage en base64. Cette technique augmente la taille du message dans la proportion de
4/3 et est donc plus gourmande en bande passante et espace de stockage.

t
8859-1 E9 74 E9
Binaire 1110 10 01 0111 0100 11 10 1001
sextet 111010 010111 0100 11 101001
base64 dcimal 58 23 19 41
base64 6 X T p

14.5.4 UUEncode
Le codage Unix-to-Unix encode permet de contracter les formats binaires (8 bits) sur 7 bits. Il
sappuie sur le mme principe que base64, la reprsentation imprimable tant diffrente : on ajoute 32
la valeur obtenu et on code avec le caractre imprimable ASCII correspondant sur 7 bits (de 32 95)

xxxx xxxx yyyy yyyy zzzz zzzz
xxxx xx xx yyyy yyyy zz zz zzzz
0-63 0-63 0-63 0-63
+32 +32 +32 +32

Dc bin Char Dc bin Char Dc bin Char Dc bin Char Hex Binaire
00 000 000 [sp]
01 000 001 !
02 000 010
03 000 011 #
04 000 100 $
05 000 101 %
06 000 110 &
07 000 111
08 001 000 (
09 001 001 )
10 001 010 *
11 001 011 +
12 001 100 ,
13 001 101 -
14 001 110 .
15 001 111 /

16 010 000 0
17 010 001 1
18 010 010 2
19 010 011 3
20 010 100 4
21 010 101 5
22 010 110 6
23 010 111 7
24 011 000 8
25 011 001 9
26 011 010 :
27 011 011 ;
28 011 100 <
29 011 101 =
30 011 110 >
31 011 111 ?

32 100 000 @
33 100 001 A
34 100 010 B
35 100 011 C
36 100 100 D
37 100 101 E
38 100 110 F
39 100 111 G
40 101 000 H
41 101 001 I
42 101 010 J
43 101 011 K
44 101 100 L
45 101 101 M
46 101 110 N
47 101 111 O

48 110 000 P
49 110 001 Q
50 110 010 R
51 110 011 S
52 110 100 T
53 110 101 U
54 110 110 V
55 110 111 W
56 111 000 X
57 111 001 Y
58 111 010 Z
59 111 011 [
60 111 100 \
61 111 101 ]
62 111 110 ^
63 111 111 _
0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F

0000
0001
0010
0011
0100
0101
0110
0111
1000
1001
1010
1011
1100
1101
1110
1111

14.5.5 Binhex
Le codage binary to hexadecimal est utilis sur les systmes mac dans un but identique uuencode de
convertir les fichiers binaires en caractres imprimables. Il est relativement prhistorique et fut cr
pour le TRS-80 au dbut des annes 1980

La premire ligne dun fichier ainsi cod porte la mention explicite :

(This file must be converted with BinHex 4.0)

Lalgorithme de conversion est propritaire dApple. Il inclut en outre un mcanisme de CRC.

Section 5 Services

185
14.6 Types MIME
14.6.1 En-tte : Multipurpose Internet Mail Extension (RFC 2045->2049)
MIME est une norme de reprsentation de donnes htrognes dans un flux donnes. l'en-tte MIME
du message dcrit le contenu des donnes transmises et le format de codage utilis. Ce formalisme
permet entre autre d'avoir plusieurs objets (tels des pices jointes) dans un mme message. On peut
aussi noter les lments suivants:

La longueur du message est illimite
Utilisation de jeux de caractres (alphabets) autres que le code ASCII et de texte enrichi (mise
en forme des messages, polices de caractres, couleurs...)
Des pices jointes binaires (excutables, images, fichiers audio ou vido, etc.), comportant
ventuellement plusieurs parties

Le format MIME est support par l'ensemble des agents grant les interfaces utilisateurs: clients de
messagerie et navigateur internet.

Un message MIME commence par la directive MIME-version suivie d'un numro de version (1.0).
Suit une liste de longueur et de nature variable indiquant les paramtres prendre en compte pour le
traitement des donnes encapsules:

Directive den-tte
MIME-Version 1.0
Content-type: Charset ; Jeu de caractres utilis
Content-Transfer-Encoding Jeu de caractres pour le corps du message
Content-ID Identificateur de partie de message
Content-Description Informations complmentaires
Content-Disposition Paramtres de pices jointes (dont le nom des fichiers)

14.6.2 Type et sous-types
Chacun des sous-types est dcrit dans les RFC appropries. Il dcrit la nature du contenu transfrer

Content-type: type_mime_principal/sous_type_mime

Type /Sous-type


application /javascript
/octet-stream Par dfaut : binaire
/msword
/zip
/x-shockwave-flash
/pdf
[]
audio /mpeg
/x-wav
image / gif
/jpeg
multipart /mixed Mime email
/alternative
/related
text /css Feuille de style en cascade
/html
/plain
video /mpeg
/mp4
/quicktime

Section 5 Services

186
14.6.3 Codages des contenus
Codage utilis pour le transfert du contenu dcrit en type

Content-Transfert-Encoding:

7bit De 0 127
Quoted-printable Alphabets accentus Q=hxx code ascii du caractre accentu
Base64 B
x-token
ietf-token
8bit De 0 255 Dconseill avec SMTP
binary Non compatible SMTP

Notons que le Quoted-printable est semi-lisible et adapt aux textes accentus (voir l'exemple dans
le paragraphe suivant). Le Base64 est moins compress que lASCII naturel mais adapte aux
contenus binaires : fichiers bureautiques, pdf, excutables, images...

14.6.4 Structure Message MIME
Nous prsentons ici un exemple de message structur MIME contenant deux sous-parties :

Message
MIME-Version: 1.0 MIME-Version
Content-type: multipart/mixed; Content-type : parties multiples htrognes
Boundary="234567" Frontire arbitraire et univoque entre les parties
Content-Disposition: inline Content-Disposition

--234567 Frontire indiquant le dbut

Content-type: text/plain; charset=ISO-8859-1 Texte simple et codage ASCII
Content-transfer-encoding: quoted-printable Type de codage utilis pour le transfert
Ci-joint, le fichier joint test. Message
James Message

--234567 Frontire indiquant le passage la seconde partie

Content-type: text/plain; Texte simple
name="=?ISO-8859-1?Q?Surprise=2Etxt?=" Nom de la partie
Content-Disposition: attachment;
filename="=?ISO-8859-1?Q?Surprise=2Etxt?="
Pice jointe attache au message avec son nom
cod en Quoted Printable
Joyeux anniversaire Contenue de la pice jointe

--234567 FIN

La frontire (boundary) est une chane de caractres ne devant pas apparatre ailleurs dans le corps du
message. Elle identifie chaque changement de partie (type multipart) et est prsente la fin .

14.7 Messagerie instantane
14.7.1 IRC Internet Relay Chat
La 'messagerie instantane' est un service dont l'ide est de transmettre des donnes courtes en mode
point point : la charge utile d'un ping peut-tre utilise cet effet. cette approche peu pratique qui
impose de connatre par soi-mme l'adresse IP du destinataire a t perfectionne avec une
architecture client-serveur centralise.

IRC est un des premiers systmes dchanges. Le serveur (serveur en coute sur le port 6667) permet
aux clients de se connecter des salons de discussion (ou canaux). Des messages textes sont alors
diffuss lensemble des participants instantanment.
Section 5 Services

187

IRC utilise un change de PING/PONG entre le serveur et le client pour garantir la connectivit. Le
protocole est en mode texte. Lensemble des commandes est prcd du caractre / en dbut de
ligne, elle est interprte par le serveur.

Signalons que cette architecture permet un filtrage ou une censure de certains messages de la part de
l'administrateur du serveur : blocage des insultes, de certains liens, de transfert de fichiers...

Client
serveur central
Client
p
r
o
t
o
c
o
l
e
p
r
o
t
o
c
o
l
e
Donnes


Commandes client
/SERVER [nom] [port] Pour se connecter au dmon ircd(serveur) port 6667
par dfaut
/NICK [nom] Choisir son pseudo
/JOIN #nom_canal Rejoindre le canal
/PART #nom_canal quittter
/ME Remplacer par le pseudo
/NAMES #nom_canal Utilisateurs connects au canal
/LIST Liste des utilisateurs connects
/WALLOP Diffusion tous les utilisateurs
/MODE Pour assigner des modes
/TOPIC Fixer le sujet du canal
/HELP Aide en ligne sur les commandes

Mode utilisateur
w
reoit tous les messages wallop
o
signifie que lutilisateur est oprateur irc
i
invisible
s
reoit les notifications du serveur

Section 5 Services

188
14.7.2 Services et comparatifs
Nous prsentons ci-dessous quelques services courants. De nombreuses variantes existent.

Protocole Port Propritaire Centralis VoIP Visio
IRC IRC TCP 6667 Non Oui Non Non
Jabber XMPP TCP 5222
TCP 5269
Non
IETF
Non Oui Oui
Google Talk XMPP TCP 5222
TCP 443
Non
IETF
Non Oui Oui
MSN (Windows live
Messenger)
MSNMS TCP 1863 Oui
Microsoft
Oui Oui Oui
Yahoo Messenger YMSG TCP 5050 Oui
Yahoo
Oui Oui Oui
AIM
AOL Instant Messenger
OSCAR Oui
AOL
Oui Oui
Skype ? TCP ? Oui
Skype Microsoft
? Oui Oui
SIP SIP TCP 5060 Non
IETF
Non Oui Oui

Section 5 Services

189

15. HTTP
15.1 Html
15.1.1 Hyper-text Mark-up Language
Le langage html est un langage balise (markup language) qui connait de trs importante volution
depuis sa cration. Une balise est un code texte encadr par '< >' qui permet de structurer le contenu
dun ensemble de donnes : la balise de fin est prcde du slash '/'

<balise> mes donnes </balise>

On appelle lien hypertexte une balise spciale permettant une redirection vers une autre page html,
c'est dire d'activer le protocole http pour tlcharger la page dsigne par le lien.

<a href="lien_vers_la_page.html">cliquer ici</a>

15.1.2 Structure dune page html
Une page html definie par la balise <html> est un fichier texte qui se divise en deux sous-parties
principales:

L'en-tte DOCTYPE indique la version d'html utilis dans la page.

Llment <head> qui permet de dcrire un ensemble dinformation concernant la page : son
titre, son auteur, le type de contenu, des meta donnes, des descriptions destines au
protocole http ces lments ne sont pas visibles sur la page dite par le navigateur

Llment <body> permet de dcrire la structure de la page elle-mme. Il peut contenir tous
les lments ou intgrer des redirections vers d'autres objets qui devront tre leur tour
tlchargs pour s'afficher dans le navigateur: image, plugins...

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<title>Document sans titre</title>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
</head>
Section 5 Services

190

<body>
<p>Exemple de page <em>html</em>.</p>
<p>
<strong>retour</strong> : <font color="#FF0000">cliquer</font>
<a href="http://www.google.fr">ici</a>
</p>
<p>
<font size="-1" face="Arial, Helvetica, sans-serif">(c)-pl&eacute;neuf -
2009</font>
</p>
</body>
</html>



L'exemple de code html est ici reprsent interprt dans la fentre du navigateur. Ce dernier possde
en gnral une fonction spciale permettant d'diter directement ce code dans une fentre.

On remarque que les caractres spciaux non ASCII, ou certains caractres de contrles, doivent tre
cods dans le corps de la page html : on peut rencontrer deux techniques : le codage numrique ou
par rfrence symbolique.

numrique symbolique
&#D; &#xH;ou &#XH; &nom_symbolique;
D : nombre dcimal
xH, XH code hexadcimale du
caractre
Nom_symbolique dcrit dans une liste
&#233; &#xe9; / &#XE9; &eacute;
&#232; &#xe8; / &#XE8; &egrave;
&#982;9 &#x2665;
&hearts;

&#60; &#x3C;
&lt;
<
&#62; &#x3E;
&gt;
>

15.1.3 Les versions dHtml
N au tout dbut des annes 90, avec le web invent par Tim Berners-Lee en 1992, le html connait de
trs importante volution. Le W3C (World Wide Wevb Consortium) est charg de sa normalisation.
De nombreuses versions se succdent, afin d'apporter de nouvelles fonctionalits tout en augmentant
la complexit donc l'instabilit et les risques.

html 1989-1992
html 2.0 1995
html 3.2 1997
html 4.0 1997
xhtml 1.0 2000
xhtml 2.0 - 2009
html 5.0 201?

Chaque rvision apporte son lot de nouvelles balises permettant d'insrer de nouveaux contenus
(audio, video...) ou des mises en formes spcifiques.
Section 5 Services

191
15.2 Protocole Http
15.2.1 Hyper-text transfer protocol (RFC 2616)
HTTP invent par Tim Berners-Lee, le pre d'html, est un protocole de transfert de donnes
supportant les types MIME. Son but est de permettre de de transfrer des pages aux formats html
depuis le serveur qui dispose du documentvers le navigateur qui va l'afficher.

HTTP obit a une architecture client serveur au dessus de TCP/IP. Le serveur de pages html est actif
sur le port 80. On trouve principalement deux versions d'HTTP, 1.0 et 1.1. Cette apparente simplicit
ne doit pas faire oublier que ce protocole est extrmement riche et que les RFC font prs de 200
pages.

HTTP 0.9 RFC 1123 GET
HTTP 1.0
1996
RFC 1945 HEAD ; POST Authentification simple :
base64
HTTP 1.1
1997
RFC 2616 OPTIONS ; TRACE ; DELETE ; PUT Authentification scurise par
challenge (RFC 2167)

15.2.3 Mthodes Http
Outre des mthodes suplmentaires, le protocole HTTP 1.1 permet une meilleure gestion des
connexions entre le client et le serveur et de meilleures performances dans la transmission de pages
complexes.

Commande/mthode
GET Requte simple sans effet
HEAD Requte de lentte http avec les seules informations de la ressource
POST Ajout dune nouvelle ressource
PUT Enregistrement de la ressource envoye
DELETE Supression dune ressource


La connexion se droule simplement par lmission dun GET par le client et par la rponse (envoie
de la ressource) par le serveur puis clture de la connexion. On propose ci dessous la mise en oeuvre
d'HTTP via un client telnet.

$ telnet 127.0.0.1 80
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.
Connexion via
telent au serveur
http
GET / HTTP/1.0
Demande par le
client [avec 2
retours chariots]
HTTP/1.1 200 OK
Date: Sun, 26 Apr 2009 13:24:24 GMT
Server: Apache/1.3.24 (Cygwin)
Last-Modified: Sun, 26 Apr 2009 13:24:01 GMT
ETag: "13ac61-1fe-49f46071"
Accept-Ranges: bytes
Content-Length: 510
Connection: close
Content-Type: text/html


Nature du serveur http
Dernire modification de la page


Longueur des data (page html)
Fermeture TCP la fin
Type MIME
En-tte de la
rponse http par le
serveur

Gestion des types
MIME
Section 5 Services

192
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<title>Document sans titre</title>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-
1">
</head>

<body>
<p>Exemple de page <em>html</em>.</p>
<p>
<strong>retour</strong> : <font color="#FF0000">cliquer</font>
<a href="http://www.google.fr">ici</a>
</p>
<p>
<font size="-1" face="Arial, Helvetica, sans-serif">(c)-pl&eacute;neuf
- 2009</font>
</p>
</body>
</html>
Page html dindex
Connection closed by foreign host. Clture directe

15.2.3 En-tte Http
De nombreuses informations sont transmises dans l'en-tte http, aussi bien dans la requte que la
rponse, citons-en quelques-une. Leur prsence n'est pas obligatoire mais dpend de l'implmentation
du serveur.

GET /
Host Site web cible objet de la requte
Referer URI (cf 15.3) du document source qui a fourni le lien de la requte
User-Agent Caractristiques du navigateur utilis par le client

HTTP/1.0 OK
Server Nature du serveur http
Content-Length Taille de la ressource en octet
Content-Type Type MIME de la ressource
Expires Dure conseille de conservation en mmoire cache du navigateur
Last-Modified Date de dernire modification de la ressource


15.3 URI
15.3.1 Universal Ressource Indentifier (RFC 3986)
Un URI est une chane de caractres ASCII permettant didentifier une ressource soit par sa
localisation sur un serveur ( adresse - URL), soit par son nom assimilable une rfrence ( code
barre - Universal Ressource Name - URN). Cette ressource est dpendante du protocole utilise pour
l'exploiter (fichier, forum, mail, appel tlphonique...)

URI
URL
URN
Serveur
Document


Section 5 Services

193
15.3.2 Universal Ressource Locator (RFC 1738/3986)
l'URL est classiquement utilis dans la 'barre d'adresse' des navigateurs. Cette chane de caractres
ASCII permettant de dsigner une ressource accessible via un protocole dchange a une syntaxe
hirarchique dont certains lments sont optionnels (comme l'identificateur ou le port), ou complts
automatiquement par le navigateur.

Protocole Identificateur
[facultatif]
Nom de lhte Port TCP Chemin relatif vers
la ressource
http://
ftp://
telnet://
mailto://
User :password@ www.nomdomaine.com
192.168.0.1
:80
[par dfaut]
/index.html
[par dfaut]

Pour plus de souplesse, les URL peuvent tre codes de manire relative en ce qui concerne le
chemin, notamment lintrieur des pages html elles-mmes en ce qui concerne les liens rfrents au
site lui-mme.

./ Dossier actuel
../ Dossier parent
/ Dossier racine

15.3.3 Codages de caractres non fiables
Certains caractres sont considrs comme non fiables, et sont donc cods pour viter toute confusion.
En utilisant la syntaxe %ASCII_HEX_CODE

Char Code Char Code Char Code Char Code Char Code
Tab %09 ( %28 : %3A @ %40 { %7B
Espace %20 ) %29 ; %3B [ %5B | %7C
%22 + %2B < %3C \ %5C } %7D
# %23 , %2C = %3D ] %5D ~ %7E
% %25 . %2E > %3E ^ %5E
& %26 / %2F ? %3F %60

15.3.4 Scripting
Il est possible de passer des paramtres aux serveurs de cration de pages dynamiques (php, asp cgi)
en utilisant le sparateur ? et & entre les paramtres

index.php?id=2&page=3

On entend par page dynamique un fichier html dont le contenu est dtermin par la demande du client
et nest pas fig priori par le concepteur de la page: date, structure des objets, texte...

15.3.5 Shortener
La longueur excessive de certains liens ou adresses peut poser des difficults lors de leur transmission
via des messages courts (sms, twit...) et des techniques de racourcissement sont proposer par des sites.
des sites comme goo.gl ou bit.ly (et de nombreux autres...) permettent de stocker une URL longue
en change d'un code texte de la forme goo.gl/x57te . Cette offre s'accompagne de services : dure
de validit, statistiques sur le nombre de consultations, la frquence...

Le raccourci est calcul automatiquement partir de fonctions de hashage, qui seront abordes dans
les chapitres consacrs la cryptographie. Il est possible sur certains sites de dfinir soit mme le
raccourci utiliser.

Section 5 Services

194
15.4 Navigateur
15.4.1 Navigateur Butineur Browser
Le navigateur est un programme supportant les principaux protocoles permettant daccder aux
services web : http, https, ftpIl accde ces services soit avec lURL ou ladresse IP du serveur
passs par lintermdiaire de la barre dadresse.

Le travail dun navigateur est double : il gre les protocoles rseaux avec le serveur (http) et il doit
interprter les donnes reues pour lutilisateur, en particulier le langage html. Cette dernire tche
peut tre complexe, les volutions dhtml et les rgles de cration de pages tant parfois trs difficiles
matriser.

Internet Explorer Microsoft
Firefox Mozilla
Chrome Google
Opera Opera software
Safari Apple
Konqueror Environnement KDE (Linux)
Lynx Unix/Linux


Dans le cadre des volutions du web, de nombreux plugins peuvent ou doivent tre intgrs pour
augmenter la nature des services disponibles, et permettre de travailler dans le seul cadre du
navigateur. (La liste des plugins est obtenue par about :plugin dans la barre dadresse de
chrome par exemple). Ces volutions conduiront lOS-Navigateur.

PLUGINS Rle
Shockwave Flash Supporte les fichiers .swf lecture de vido ou de contenu anims interactifs
ActiveX Supporte les objets de active X de Microsoft
Adobe Acrobat Affichage des contenus .pdf
Quicktime Affichage des contenus .mov


Lvolution actuelle est de transformer le navigateur en vritable plateforme logicielle assimilable
un systme dexploitation. La technologie java permet par exemple dxcuter des programmes
lintrieur de pages crites en html et de saffranchir du systme dexploitation et des programmes
locaux.

Larchitecture simplifie dun navigateur peut tre reprsente par le schma de rfrence dtaill ci-
dessous :

Interface Utilisateur
Moteur du navigateur
Moteur de rendu
Rseau
Interprteur
javascript
XML
Parser
Outils
Affichage
C
a
c
h
e

d
e

d
o
n
n

e
s


Linterface utilisateur et le moteur du navigateur fournissent lenvironnement graphique et le confort
ncessaire lutilisateur lors de sa navigation en lien avec la mmoire cache. Cest le moteur de rendu
qui traite les pages html, et le sous-systme rseau qui gre les protocoles (http). Le parser xml est un
analyseur syntaxique charg danalyser la structure des fichiers. Lensemble des outils daffichage est
en lien avec le systme dexploitation, grant les primitives graphiques, les polices de caractres et le
fentrage.
Section 5 Services

195

15.4.2 User Agent http
Lors de ltape de connexion initiale, la demande par le client (GET) passe pour paramtre le user
agent qui dcrit dans une chane de caractres la fois la nature de lOS et le type de navigateur
utilis. Cette chane permet (entre autre) aux sites de fournir un contenu de page adapt au navigateur
client.

Chrome sous XP :
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/525.19
(KHTML, like Gecko) Chrome/1.0.154.59 Safari/525.19

Mozilla Firefox sous XP
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; fr; rv:1.8.1.20)
Gecko/20081217 Firefox/2.0.0.20 (.NET CLR 3.5.30729)

Internet Explorer sous XP
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0;
.NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR
3.5.30729)

15.4.3 Cookies
le cookie est un fichier texte de petite taille (<4ko) stock sur le disque dur du client et charg par le
serveur lors de la premire visite. Il est ensuite transmis dans chaque requte du client (GET). Ce
fichier peut avoir divers usage :
personnaliser la configuration utilise pour des visites futures (habillage des pages,)
identifier une session en cours (paniers lectroniques)
tracer et identifier un utilisateur via son login et son mot de passe par exemple

Ce cookie est transmit dans l'entte HTTP sous l'information 'cookie' comme dans l'exemple ci-
dessous:

Cookie: myICalUserName=prof@telecom.bzh; myICalPassword=boss;
myImailSessionKey=/X3de29e9c9dc8cc6a89bcc5; myImailSessionNumber=26606

Section 5 Services

196
Section 5 Services

197

16. VoIP
16.1 La Voix
16.1.1 Caractristiques
L'tude de la voix a t faite dans le premier volume consacr aux signaux. Rappelons ici les
caractristiques fondamentales prises en compte dans un systme tlcom :

Bande analogique de la voix 50Hz-8kHz
Bande tlphonique 300Hz-3kHz
Bande Hi-Fi 15Hz-15kHz
Dynamique (voix forte/faible) 30 dB
stabilit des caractristiques 20-50ms
Dlai optimal de transmission <150ms
Dlai inacceptable >400ms
Pause entre deux mots ~100ms
Dbit numrique standard 64 kbit/s

1kHz 10kHz
20kHz
300Hz
0dB
-20dB
-40dB
Limite
d'audibilit
dynamique
30dB
niveau relatif
f


En ce qui concerne l'enveloppe spectrale de la voix humaine, elle s'tend de quelques dizaines de hertz
plus de 10kHz pour les harmoniques. Les niveaux de puissances sonores se mesurent en dBa
(dciBel audio) de 0 dBa pour un son peine perceptible 130 dBa pour le seuil de douleur de
loreille.

Section 5 Services

198
pr- ampli BF
Filtre anti-
repliement
Fe
Echantillonneur
Fe/2
Quantificateur
Loi A ou u
n eb
001100110
Mise en trame
V
O
I
X
CAN
Canal
Transmission analogique
Transmission numrique


16.1.2 Acquisition et compression
En limitant la bande de frquence utile de la voix 3400Hz, et en respectant le thorme d'acquisition
de Shannon, un minimu de 6800Hz est obligatoire: la valeur de 8kHz a t retenue pour les systmes
tlcoms. Ainsi la voix analogique acquise la frquence de 8kHz sur 8 bits gnrent un flux continue
de 8000 octets par seconde, soit un octet tous les 125s, ou 64kbit/s.

Ce dbit brut qui est celui des rseaux tlcoms (RNIS-SDH) peut-tre compress par des algorithmes
plus ou moins puissants et efficaces : les codecs (Codeurs-dcodeurs). L'indice de qualit indique
l'impression subjective de l'oreile humaine comparant l'ensemble des normes.

Norme AUDIO codage Dbit Qualit /5
G 711 Voix PCM loi A/ 64kbit/s 4,3
G 721 (G 726) ADPCM Adaptative Differential PCM 32kbit/s 4,1
G 722 (G 726) ~ADPCM 48 64kbit/s 4,1
G 723 (G 726) ACELP 24kbit/s 5,3kbit/s 3,7
G 728 LD CELP 16kbit/s 4,1
G 729 CS ACELP 8kbit/s 4,0
GSM-EFR (Enhanced FR) GSM (ACELP) 12.2kbit/s 4,0
GSM FR(Full rate) GSM (RPE-LTP) 13kbit/s 3,9
GSM HR (Half Rate) GSM (VSELP) 5.6kbit.s 3,4
Inmarsat IMBE/AMBE <5kbit/s <3.9
FS/STANAG (DoD-NATO) LPC/CELP 2.4kbit/s 3.1

La compression est un facteur important dans les systmes exploitant des rseaux sur le protocole IP
ou les ressources ne peuvent tre garanties en rgle gnrale.

16.2 VoIP / ToIP
16.2.1 RTC et signalisation smaphore
Les principales notions concernant le Rseau Tlphonique Commut public (RTCP) seront abordes
dans les chapitres consacrs aux rseau tlcoms. Afin de bien souligner les diffrences entre la voix
sur IP et la technologie historique sur cuivre, on signale que la connexion via le RTC utilise un rseau
smaphore, le SS7, permettant de transporter la signalisation sous forme de tonalit ou frquences
sonores (numrotation DTMF norme E.164 du plan de numrotage internationale) et de dfinir le
circuit entre les deux communicants.

RTC
Rseau tlphonique commut : Signalisation Smaphore 7
SS7


Section 5 Services

199
La connexion physique passe alors par des PABX (Private Branch Exchange) ou auto-commutateurs
qui mettent en place une commutation de circuits. Cette technique est trs sre en terme de Qualit de
service (QoS) mais trs coteuse en ressource.

16.2.2 VoIP : Voice over IP
La VoIP est avant tout une technologie permettant de faire circuler la voix entre deux point connects
entre eux via un rseau IP. La voix numrise l'entre du rseau IP est transporte par le protocole IP
qui assure la commutation de paquets : le circuit du RTC devient inutile. La voIP est compatible avec
des quipements standards. Elle ncessite des PABX capable dassurer linterface avec des
quipement IP via des passerelles (ou Gateway) qui devront grer le changement de codecs, puis le
routage dans le rseau IP.

RTC
Passerelle
IP


D'un point de vue strict, la voix sur IP est une mise en oeuvre de protocoles garantissant le transfert de
la voix travers un rseau IP, sans envisager les difficults imposes par la tlphonie: la signalisation
(trouv son correspondant) et la voie de retour du correspondant.

16.2.3 ToIP Telephony over IP
La ToIP envisage la tlphonie en tant que service globale et assure la compatibilit et
l'interroprabilit d'un service totalement IP avec les rseaux de tlphonie classique (RTC,
mobiles...). Elle ncessite des quipements terminaux spcifiques : Hardphone (IPPhone-ou telephone
ethernet) ou Softphone (PC quips de logiciel). Afin d'assurer la mise en relation entre les divers
clients, les notions de signalisations et de routage prennent une place prpondrante dans sa mise en
oeuvre.

RTC
Passerelle
IP
switch


On distingue les protocoles de signalisation permettant de joindre un correspondant de ceux destins
au transport de flux de la voix. Aujourd'hui, deux grands familles de protocoles se partagent le march
de la signalisation : H.323 et SIP. Les flux de donnes utilisent RTP.

La tlphonie sur IP de bout en bout envisage la mise en relation de deux correspondants utilisant des
postes tlphoniques (hardphones), sans quipement PC, et travers un rseau entirement IP. Ces
appareils ne possdant pas de configuration en dure, une phase d'enregistrement auprs des serveurs
est ncessaire.

Section 5 Services

200
16.3 H.323
16.3.1 Protocole VoIP de lUIT
l'UIT, fonde en 1865 pour l'organisation mondiale de la tlgraphie, a dvelopp partir de 1995 une
pile protocolaire visant assurer les services de ToIP.H.323 est une norme trs rpandue dans les
produits du march. Elle prsente 5 versions de V1 V5 dont les procdures varient lgrement.
Largement utilis au dbut des annes 2000, il est aujourd'hui en perte de vitesse et remplac par SIP.

L'architecture de H.323 compte 4 entits fondamentales: le terminal, le Gatekeeper, la gateway ou
passerelle, et le MCU.

Le Gatekeeper (Garde barrire) est un quipement dinterface optionnel qui assure les traductions
adresse IP <-> n de tlphone et la gestion de certains paramtres : autorisation, bande passante,
annuaires Il remplace le PABX classique de larchitecture RTC . Quand un abonn se connecte au
rseau IP, il doit dclarer sa prsence et s'enregistrer sur le Gatekeeper pour entre autre informer de
son adresse IP. Cependant si les deux terminaux souhaitant se joindre connaissent prlablement leurs
adresses IP, la prsence du GK n'est plus ncessaire (cf 16.3.2).

La Gateway permet de joindre des rseaux Non-IP et le MCU est une forme de Gatekeeper permetant
de grer les liaisons multipoints.

IP
Telephone H323
Passerelle
IP/ETHERNET
Gatekeeper
IP
RTC
SDH


GW : GateWay Passerelle
GK : GateKeeper
MCU : Multipoint Control Unit [diffusion type confrence]

16.3.2 Pile H.323
Prsentons brivement les diffrents protocoles utiliss lors de l'tablissement d'une liaison
tlphonique.

H.224
H.225
TCP
IP
x
T.120
Contrle
UDP
VOIX
RTP/RTCP
G.711
G.722
G.723
G.728
G.729
VIDEO
H.261
H.263
DATA
H
.
3
2
3


Le protocole H.225 (inclut RAS-Registration Admission Status) est utilis pour la signalisation et
linitialisation. Il existe des sous couches intermdiaires entre ces protocoles et TCP : TPKT,Q.931
pour la signalisation d'appel.
Le protocole H.245 permet la ngociation des paramtres audio/vido de la communication : codec,
dlais.
Section 5 Services

201
RTP (Real Time Protocol) et RTCP (Real Time Control Protocol) assure lencapsulation des flux
vocaux. RTP permet notamment le squencement des paquets pour la reconstitution ordonne des
flux.
Comme expliqu au paragraphe prcdent, la procdure de connexion peut tre directe ou relaye
(route) par un Gatekeeper. Les ports TCP pour les protocoles de contrle (H.225) sont :
1718,1719,1720 et 1721

Telephone H323
Gatekeeper
Connexion TCP
H.225
RTP
Telephone H323
H.225
H.225
RTP
H.225
I
n
i
t
i
a
l
i
s
a
t
i
o
n
ngociation
H.245
Ouverture
H.245
Initialisation

16.4 SIP
16.4.1 Session Initiation Protocol (RFC 3261)
Si H.323 est issu du monde tlcom (UIT), SIP est un pur produit des rseaux et de l'Internet
normalis par l'IETF partir de 1997. Il est donc moins riche que que H323 mais plus simple. SIP
fonctionne sur le modle client-serveur classique. Les agents clients sont nomms UAC (User Agent
Client) et UAS (User Agent Server). La procdure SIP RFC3261 nest pas compatible avec le
RFC2543

SIP assure l'ensemble des services de signalisations : il assure la localisation via les URI SIP@
(Universal Ressource Indicator) de la forme sip:user@adresse; SIP gre la connexion et le
contrle de la liaison. Comme H.323, les donnes (voix ou vido) sont transportes via RTP.

SIP s'architecture autour de 5 entits: le terminal, le serveur d'enregistrement, le serveur de
localisation, le serveur de redirection et le serveur proxy.

Internet
Terminal SIP
Localisation
Redirect
Proxy
Terminal SIP
Proxy
Serveur
UAC
UAS
UAC
UAS
UAS


PS : Proxy server
RS : Redirection Server
LS : Location Server
RG : Registar Server

Le serveur d'enregistrement(RS) gre l'association entre le client (via son sip@) et son adresse IP:
c'est le client qui lui transmet son adresse au moment de sa connexion. Le serveur de localisation
Section 5 Services

202
(LS), souvent associ la mme entit physique que le RS, gre l'ensemble des clients et est tenu
inform par le RS des connexions. afin de pouvoir rsoudre les noms en IP la manire d'un DNS. Le
serveur de redirection est un intermdiaire entre le client et le LS qui route les demandes de
localisation faites par le client ( INVITE sip@). Enfin le proxy prend en charge la mise en relation des
deux clients: c'est le serveur le plus sollicit puisqu'il prend en charge les communications de leur
initialisation leur clture. En principe il existe deux serveurs proxy impliqus: celui ct appelant et
celui ct appel.

16.4.2 Adressage SIP
L'adresse SIP se prsente sour la forme d'une URI (15.3) qui contient deux informations
fondamentales: la dsignation du correspondant ou identifiant et le serveur qui gre le compte
del'identifiant. Sous ce format, les variantes sont nombreuses comme dans le tableau ci-dessous:

Protocole Identificateur Nom de lhte
sip: User [:password]@ serveur Format standard
sip: james.b@ 192.168.0.1 Format commun. 192.168.0.1 est le serveur grant
james.b
sip: james.b@ server.bzh format ncessitant la rsolutiond DNS du serveur
sip: +3310123456:pass@ gateway_rtc Permet l'appelant de contacter sa passerelle rtc (via
son mot de passe) pour que celle-ci le relaie vers le
numro appel.

Il est galement possible de modifier les protocoles (TCP/UDP) et ports utiliss lors de la
communication.

16.4.3 Architecture
RSVP
TCP
IP
x UDP
VOIX
RTP/RTCP
VIDEO DATA
S
I
P
SAP SDP SIP
SD


SIP utilise le port 5060 pour le proxy et 5070 pour lagent client pour les deux protocoles UDP et
TCP. Le protocole SIP peut encapsuler un conteneur SD (Session Description Protocol). La
signalisation est transmise encapsule en mode texte dans TCP.

On propose un exemple dchange simple entre deux UA (User Agent) travers deux proxies. Notons
que les proxies ne sont pas sollicits pour le transfert des donnes qui sont routes de client client,
ces derniers tant avertis de leur adresse IP.

INVITE
RTP
UA SIP
Proxy
TRYING
BYE
OK
ACK
INVITE
Ringing
OK
BYE
OK
ACK
Ringing
UA SIP
Proxy
INVITE
TRYING
Ringing
OK
OK
Proxy
Proxy
BYE
OK


Section 5 Services

203
Request_Line SIP Code
dtat

TRYING 100
RINGING 180
OK 200
UNAUTHORIZED 401

REGISTER sip:@ Enregistrement auprs du serveur pour tre localis
INVITE sip:@ - Ouverture de session vers un UA
ACK sip:@ - Acquittement
BYE sip:@ - Fin de session


16.4.4 Enregistrement d'un hardphone
Un poste tlphonique Ethernet ne dispose pas de sa configuration lors de son raccordement au
rseau. Il ne connait que son adresse MAC. Il utilise donc les protocoles rseaux classiques : DHCP
lui attribue un adresse IP et celle d'un serveur TFTP o il pourra dans un second temps tlcharger un
fichier de configuration qui lui affectera ses paramtres tlphoniques. Enfin, il pourra s'enregistrer
auprs d'un serveur SIP.

DHCP Attribution adresse IP
TFTP
Tlchargement d'un fichier
de configuration
SIP
Enregistrement du poste
Appel


16.4.5 Asterisk
Asterisk est un PBX (Private Branch Exchange) ou autocom logiciel IP. Il permet d'assurer l'ensemble
des fonctionalits ncessiare la mise en oeuvre d'un systme de ToIP d'entreprise. Il propose les
fonctionalits d'un standard tlphonique: authentification des appelants, accueil, transfert d'appel,
messagerie, filtrage... Entirement fonctionnel sur un rseau IP pure, il peut tre raccord un rseau
de tlphonie classique via le priphrique adquat.

16.5 MGCP
16.5.1 Media GateWay Control Protocol - Megaco
MGCP est un protocole VoIP qui fonctionne uniquement en mode client-serveur assymtrique.
MGCP est complmentaire avec les deux protocoles H.323 et SIP. Son objectif est de soulager les
terminaux de certaines tches. Normalis dans RFC 3435 pour limplmentation MGCP, et H.248
pour lIUT dans limplmentation Megaco

Section 5 Services

204
MG
MGCP
RTC
IP
MGC
SS7
SG


MGC : Media Gateway Controller
MG : Media Gateway
SG : Signaling Gateway

Le MGC permet de grer la signalisation travers le rseau et la MG prend en charge la compression
des flux media. Dans ce cadre, MGC peut prendre en charge la signalisation H323/SIP sur IP, la
place des terminaux. MG ne soccupe que des flux RTP/RTCP vers IP

16.5.2 Piles Protocolaires
MGCP
UDP
IP
2427
Pile MG
TCP
RTP/RTCP
VOIX VIDEO MGC

MGCP
UDP
IP
2427
Pile MGC
TCP
H.323/SIP


H323 SIP MGCP

Normalisation UIT EITF UIT/EITF
Signalisation TCP TCP-UDP -
Flux UDP/RTP TCP-UDP/RTP -
Dtection de boucles Non (v1) oui -
Evolutivit Faible ouvert forte
Passerelle GateKeeper Proxy MGC / MG

16.6 Les protocoles de transport
16.6.1 RTP
Si les protocoles SIP et H.323 gre la signalisation et l'initialisation de l'appel, le transport des flux
mdias utilise un protocole de streaming appel RTP: Real Time Transport Protocol (RFC
3550/1889). RTP est encapsul dans UDP : en effet l'usage de UDP permet une plus grande rapidit
de traitement, au dtriment de la garantie dacheminement. Les datagrammes perdus ne pouvant
sinsrer dans le flux sont ignors.

Section 5 Services

205
RTP
UDP
IP
[n]


Cette couche entre la voie compresse et le protocole de transport permet de garantir la base de temps
des flux audio et vido transmis et leur synchronisation : il assure le squencement des paquets pour la
reconstitution des flux et identifie la nature et lmetteur du paquet. Le format d'en-tte est rsum ci-
dessous

DATA
Payload Type
2 octets
1
6

o
c
t
e
t
s
Numro de squence
RTP Time Stamp
CC P M VER X
2 1 1 1 4 7
Identifiant de source
de synchronisation SSRC
Identifiant de Flux
CSRC


Ver : Version (2)
P : padding : vaut 1 sil y a bourrage du champ DATA. Leur nombre est prcis dans le champ
DATA lui-mme.
X : Extension den-tte.
CC : Contributing source Count indique le nombre de CSRC du champ suivant.
M : Marker, vaut 1 aprs un temps de silence.
PT : Payload Type audio ou vido et le type de codage.
Numro de squence : Incrment de 1 chaque nouveau paquet
Time Stamp : Instant dchantillonnage du premier octet du champ DATA. Il permet de
synchroniser lhorloge rception sur lhorloge dmission en contrlant la gigue.
Identifiant SSRC : Unique par session RTP, identifie le flux
Identifiant CSRC : sources multiples dun mme flux.

PT Norme AUDIO
0 PCM loi
4 PCM loi A
8 G 723 (G 726)
9 G 722 (G 726)
15 G 728
18 G 729
31 H.261
34 H.263

Afin d'amliorer la scurit, SRTP, Secure Real Time Transport Protocol (RFC 3711) assure
lauthentification, lintgrit et le chiffrement des flux. Il rend impossible le rejeu des flux.

16.6.2 RTCP
RTCP pour Real Time Transport Control Protocol (RFC 3550/1889) et un protocole permettant de
grer les flux RTP. Il permet de transmettre des informations sur les participants la session et la
qualit du service.

Section 5 Services

206
Type de message
200 SR - Sender Report : rapport de lmetteur
201 RR Receiver Report : rapport du rcepteur
202 SD Source Descrition
203 BYE
204 APP : Application spcifique

Un mme datagramme RTCP peut contenir plusieurs types de message RTCP concatns. Chaque
type de message a son propre format den-tte. Il ne contient pas de donnes.

RTP
RTP
RTP
RTCP-SR
RTP
RTP
RTP
blablabla
RTCP-RR
RTP


16.6.3 QoS
Lacheminement de donnes imposant un flux rgulier (CBR) ncessite certaines garanties et donc un
ensemble de mcanisme (protocole, configuration matriel, traitement des donnes). Sur un rseau
IP, les garanties de QoS (Quality of Service) concernent essentiellement la voix et la vido, en
particulier en duplex (tlphonie et visiophonie). La Qos pour le transport de la voix concerne
essentiellement un minimum de bande passante garantie et un dlai maximal pour la dure aller-retour
avec un contrle de la gigue. Il existe deux protocoles permettant la rservation de ressources

IntServ : des ressources sont garanties pour chaque flux ncessitant de la QoS
DiffServ : Les ressources sont grs par le rseau cur qui agrge les flux selon leur QoS

IntServ : RSVP (Ressource Reservation Protocol )

IntServ est un protocole appartenant au modle IntServ (Services intgrs) qui permet de garantir dans
une certaine mesure une QoS sur un rseau IP.

Guaranted Garantie du dbit, dlai et sans perte
Controlled Load Diffrent niveaux en Best effort

RSVP dfinit 3 classes de service :

Best Effort Assimilable UBR dATM
Delay Sensitive Assimilable ABR dATM dbit minimum garanti
Rate Sensitive Assimilable CBR dATM dbit garanti

DiffServ

Diffserv dfinit deux classes de services

Expedited Garanti du Dbit et taux de perte
Assured Haute probabilit dacheminement

Section 5 Services

207
Les classes de trafic sont dfinies en utilisant le champ TOS de lentte IP qui a t redfini par
lIETF (RFC 2475); Chaque classe de trafic sera traite dune manire dfinie par le cur de rseau.

Section 5 Services

208
Section 5 Services

209

17. Administration
17.1 Emulation de terminal
17.1.1 Telnet
Telnet est un protocole historique permettant denvoyer des commandes systmes depuis un terminal
distant (le client) qui sxcuteront sur le serveur et dont le rsultat sera retourn au client. Lcran et
le clavier sont locaux, lunit centrale est distante. Il permet de disposer de machines ayant de grosses
puissances de calcul, ou de les administrer distance. Telnet utilise le port TCP-23.

Client serveur
Octets
TELNET
port n
port 23


Lintrt de cette mulation doit tre modre par les risques dattaques : lidentification nest pas
chiffre, lensemble des commandes sont en claires ainsi que les rsultats, sans voquer les risques
dattaque MITM (Man In The Middle) par usurpation.

Telnet 23
>telnet IP_destination [Connexion au serveur]

17.1.2 SSH Secure Shell
Les risques aujourdhui inacceptables de scurit lis la commande telnet imposent dutiliser pour la
remplacer la commande ssh. Cette dernire garantit une authentification chiffre avec utilisation de la
cryptographie clefs publiques. La connexion au serveur lors de la premire tentative provoque
lenvoie dun certificat que le client doit valider. SSH utilise le port TCP-22.

SSH 22
>ssh IP_destination l user
>ssh user@ip_destination
[Connexion au serveur]

Section 5 Services

210
Connexion
Client serveur
Chiffre cl publique
SSH
port n
port 22
Chiffre symtrique


Cette commande trs puissante permet de mettre en place des tunnels chiffrs au niveau applicatif
(VPN). Le schma qui suit propose un scnario simple dune connexion un serveur FTP (dcrit dans
la partie suivante) via un tunnel SSH

Client
serveur
SSH
port n
port 22
serveur
port 21
FTP
IP1 IP2
IP3


La premire tape consiste crer le tunnel qui sera accessible par le port local 2121 et dirig vers le
serveur SSH avec un compte valide pour sauthentifier auprs de ce serveur :

> ssh IP2 -n -l user -L 2121:IP3:21

Enfin on se connecte au serveur FTP en passant travers ce tunnel :

> ftp 127.0.0.1 2121

17.2 Transfert de Fichiers
17.2.1 FTP
Le protocole FTP (File Transfert Protocol) est un complment lmulation de terminal : il permet de
tlcharger depuis la machine serveur ou vers cette machine tout type de fichiers. Les commandes
sont donc limites : il sagit de commandes propres ce protocole pour voluer dans larborescence
du serveur (CD, PWD, DIR) ou tlcharger (GET, PUT).

La plupart des navigateurs internet supporte nativement le protocole ftp :
ftp://IP-serveur/

Notons que lensemble des changes est en clair (login, mot de passe, commandes, fichiers) et noffre
donc aucune confidentialit.

17.2.2 Principe de FTP
Le serveur de fichier FTP utilise TCP et coute sur le port 21.
Section 5 Services

211

FTP 21
>ftp IP_destination
ftp> ?
ftp> dir
[Connexion au serveur]
[liste des commandes]
[contenu du rpertoire courant]
FTP-DATA 20 [Port source ct serveur]

Lors dune procdure denvoie ou de rception de donnes, des connexions sont tablies depuis le
serveur vers le client. En gnral le client FTP ouvre un port la vole pour recevoir la connexion en
utilisant comme numro de port son dernier port client utilis plus un. Le serveur utilise comme port
source le numro 20 (FTP-DATA). Cette procdure est parfois impossible mettre en uvre en cas de
NAT ou de proxying. Le triggering est ncessaire. Il est galement possible dactiver un mode passif
(commande PASSIVE) sur la connexion FTP initiale pour viter cette seconde connexion : cette
commande est utile derrire un proxy ou travers un tunnel SSH.

Client serveur
Commandes
FTP
port n
port 21
Donnes port n+1 port 20


17.2.3 TFTP
TFTP est un protocole simplifi sur UDP-69, donc en mode non connect. Il ne gre pas
lauthentification et le chiffrement. Les commandes sont limites en pratique GET et PUT sans
possibilit de se dplacer dans les rpertoires.

Ce caractre rudimentaire permet cependant des terminaux lgers sans configuration (machines
virtuelles, poste client, hardphones...) de tlcharger des fichiers depuis des serveurs de boot. Une
machine cliente peut booter sur sa carte rseau configure en cliente DHCP, le serveur DHCP lui
fournira outre une adresse IP, ladresse dun serveur tftp et le fichier image tlcharger (option
DHCP 150).

17.3 Gestion des services
17.3.1 Installation standard des services sous linux
Linstallation dun service sur un systme Linux gnrique respecte certaines rgles spcifiques. Il
existe trois types de fichiers classiquement utiliss pour un service type :

/etc/service/service.conf Fichier texte avec les paramtres propres au
serveur : ports, rpertoires de travail, liste
daccs, path vers les excutables
/etc/init.d/service Scripts bash permettant de dmarrer ou
arrter le service ( suivant)
/usr/bin/serviced.exe Code binaire du service. Il sagit du dmon
qui tournera en tche de fond.

Ces lments ne sont pas exclusifs et il existe de nombreuses variantes.

Section 5 Services

212
17.3.2 Gestion
Afin de dterminer si un service est actif sur un serveur, la commande netstat permet dtablir
louverture du port associ.

netstat an | grep xxxx

Si le port est bien actif, un ligne similaire celle qui suit saffichera, validant ltat du dmon :

tcp 0 0 0.0.0.0 :xxxx 0.0.0.0 :* LISTEN

Pour arrter ou dmarrer le dmon associ, le script permet une grande souplesse dusage :

/etc/init.d/service stop
/etc/init.d/service start

17.3.3 Services sous Windows
Linstallation dun service sur un systme type Windows passe en gnral par un programme auto-
xcutable. Les services sont grs par le panneau de gestion des services accessible par la commande

services.msc

avec la commande net il est galement possible deffectuer une gestion en ligne de commande. Pour
connatre lensemble des services actifs on peut utiliser la commande en ligne net :

net start

la commande sc (service controller) peut aussi savrer utile :

sc start service

17.3.4 Scan de ports
Si netstat permet la gestion en local des serveurs, il peut tre intressant de tester louverture dun
port sur une machine distante. Le scan de port est ainsi lquivalent dun ping de niveau 4. Cette
activit douteuse en ce qui concerne ltude de machines que vous ne possdez pas, elle est cependant
une technique fort utile pour tester ses propres machines de manire distante et contrler lactivit des
diffrents dmons.

Nmap est un des outils les plus connus pour sadonner ce genre dactivits. nmap est devenu clbre
aprs avoir jou un rle non ngligeable dans un film culte.

nmap 127.0.0.1

Starting nmap
PORT STATE SERVICE
21/tcp open ftp
xxxx/tcp Open service



Section 6 Rseaux Tlcoms

213

18. Rseaux Tlphoniques
18.1 Le RTC
18.1.1 Boucle locale Local Loop
la boucle locale dsigne la portion de circuit qui rattache labonn, client priv, loprateur
propritaire du rseau tlphonique proprement dit.

La nature de cette boucle qui incluse un passage dans les deux sens client vers oprateur et
rciproquement, a trs longtemps t monolithique : une ou plusieurs paires de cuivre et un oprateur
historique unique : celui qui a install le fil.

Aujourdhui, la dreglementation autorise toute entreprise proposer un service doprateur autorisant
la concurrence avec loprateur initial ou historique. Cependant, il nest pas question de tirer un fil
nouveau entre labonn et le nouvel oprateur ; on utilise alors lancien, proprit de loprateur
historique ce qui au niveau lgal se nomme le dgroupage.

Cependant, il peut tre intressant de proposer dautres technologies de supports comme la fibre
optique ou le canal radio, ou encore le RNIS ou bien lADSL.

Canal Technologie
Cuivre RTC
RNIS
xDSL
Radio DECT
GSM/GPRS
UMTS
Optique -

Les techniques sans-fils,comme DECT, Wi-Fi ou Hyperlan sont encore peut rpandus pour laccs
public aux rseaux.

18.1.2 Le rseau tlphonique public
Le RTC ou RTCP dsigne le Rseau Tlphonique commut Public (PSTN en anglais).

Section 6 Rseaux Tlcoms

214
Un rseau tlphonique est charg deffectuer le transport de signaux reprsentant des voies humaines.
Les premiers concepteurs ont cherch raliser des lignes transportant directement les signaux
lectriques issus des microphones des appareils dextrmit.

La bande passante minimale permettant la transmission de la parole est situe dans une plage 300-
3400 Hz.

Des lignes avec une telle bande passante ont t tudies et ralises ; les signaux en ligne sont dits
analogiques ce qui correspond, en thorie, une valence infinie pour le signal.
Sur le signal de base, tlphonique, analogique, il ny a pas de porteuse ; une porteuse devient
ncessaire lorsque lon transporte ces signaux dans des conditions particulires de ligne et de support
physique.

18.1.3 Organisation du rseau tlphonique
Lorganisation dun rseau tlphonique public commut, comme le rseau tlphonique franais,
permet de modliser les mthodes utilises pour rsoudre le problme principal : Mettre en
communication deux abonns distants et a priori non reli entre eux par un fil.


En effet, la multiplication du nombre dabonn rend impossible la solution de relier chacun dentre
eux physiquement par une ligne : le nombre de ces lignes exploserait de manire exponantielle. La
solution adopte est dutiliser des commutateurs, installs dans des centraux, qui mettront sur
demande les abonns en relation.

Chaque abonn est reli de faon permanente un central tlphonique par lintermdiaire dun
quipement dabonn (tlphone) et dune ligne dabonn qui lui sont propres. Les centraux sont
interconnects par un rseau de circuits banaliss. Le choix de litinraire dacheminement dpend de
la disponibilit des circuits inter-centraux au moment de ltablissement de la communication.

Les caractristiques du circuit entre deux abonns peuvent donc varier dune communication une
autre.

18.1.4 Commutation spatiale
Une liaison physique va tre tablie : cette liaison est dite commute , car elle nest pas fixe dune
manire dfinitive (cas des liaisons dites point point), ce qui permet lun des utilisateurs du rseau
de choisir et de changer dinterlocuteur. Cette liaison est dite commute spatialement car il existe
un lien physique ou spatial , cest dire lectrique, entre les deux abonns

La liaison est provoque par une demande pralable effectue par un point, dit demandeur ou
appelant, qui souhaite tre en liaison avec un autre point, dit demand ou appel, lun ou lautre des
interlocuteurs peut mettre fin la liaison lorsquil le dsire.

Abonn 1
Abonn 2
Central 1
Central 2
Central 3
Abonn 3
Abonn 4
Section 6 Rseaux Tlcoms

215
Il existe aussi une liaison dite transparente, lorsque les signaux en ligne ne donnent pas de possibilits
de communication entre le transporteur et les utilisateurs.



La troisime partie traite plus particulirement des principes de commutation.

18.1.5 Les 4 niveaux de lorganisation gnrale du rseau franais

Niveau 1 CTP Centre de transit primaire
Niveau 2 CTS Centre de transit secondaire
Niveau 3 CAA - Centre autonomie dacheminement ZAA
Niveau 4 CL - centre local ZL
SR Sous rpartiteur
PD Point de distribution

La Zone locale (ZL) est la zone gographique dpendant dun mme CL.
La Zone autonomie dacheminement (ZAA) est la zone gographique dpendant dune mme ZAA.

Les diffrents CAA sont relis entre eux par lintermdiaire de NID, nuds interurbain de
distributions, et de liaisons constitues par des liaisons cbles ou par Faisceaux hertziens.

18.1.6 Articulation des lments du rseau
Si lon pntre un peu plus dans la structure interne du rseau, on est amen distinguer diffrentes
catgories de centraux et de circuits dinterconnexion.

La figure suivante illustre cette diffrenciation dans le cas dune communication tlphonique
interurbaine typique :


Dans le cas gnral, un abonn est reli un central tlphonique charg dorganiser lacheminement
de ses communications vers les autres abonns, ce central (CAA) est reli aux autres commutateurs
par plusieurs faisceaux de circuits et choisit pour chaque communication litinraire le plus appropri
compte tenu du point daboutissement et de ltat de charge du rseau. Les CAA ont une capacit
variable pouvant aller jusqu quelques millions dabonns. ceux-ci sont situs dans un rayon
nexcdant pas une dizaine de kilomtres, sinon le cot des lignes dabonns deviendrait trs
important.

Dans certaines zones peu denses, le nombre dabonns ne justifie pas lexistence dun CAA, et on
installe donc un Centre Local (CL) reli un seul CAA par un faisceau de circuits unique. Toutes les
communications dun abonn reli un CL passent par le CAA dont dpend le CL, sauf celles
destines aux abonns rattachs au mme CL.

Les CAA sont relis entre eux directement ou par lintermdiaire de Centres de Transit (CT).
Abonn 1
Abonn 2
liaison physique temporaire commute
Abonn 1
Abonn 2
ZAA ZAA
Rseau
Interurbain
CL CL
CAA CAA
Section 6 Rseaux Tlcoms

216
Les liaisons grande distance interurbaines sont tablies entre centres de transit. Le rseau interurbain
comprend les centres de transit et les liaisons qui les relient entre eux et aux CAA.

18.1.7 Hirarchie des voies analogiques
Sur les circuits interurbains et de grande distance, on va former un groupe sur un mme circuit de
plusieurs voies tlphoniques bande troite pour former un circuit multiplex large bande. Cest
ainsi, par exemple, quon regroupe 12 voies tlphoniques de 4 KHz de bande pour former un Groupe
Primaire GP), et ainsi de suite.

Un groupe est une structure selon laquelle, les voies tlphoniques sont organiss.
Il existe 4 types de groupes :

Systme Relation Capacit Bande de frquence
Une voie 300 3400 Hz
GP Groupe primaire 12 Voies 12 voies 60 108 kHz
GS Groupe secondaire 5GP 60 voies 312 552 kHz
GT Groupe tertiaire 5GS 300 voies 812 2044 kHz
GQ Groupe quaternaire 3GT 900 voies 8516 12388 kHz

18.1.8 Cblage prise tlphonique
Une prise tlphonique appel communment prise en 'T' nutilise que deux fils sur les huit que
comporte un fil tlphonique.

1 2
3 4
5 6
Signal


18.1.8 Signalisation tlphonique
On a longtemps utilis des postes cadrans mcaniques qui imposaient une dure assez longue pour la
composition du numro et qui imposaient galement un codage au niveau du central de connexion.
Avec lutilisation de frquences vocales, la vitesse des numros peut aller jusqu dix chiffres par
seconde, et de plus ces numros peuvent transiter directement travers le rseau tlphonique dans le
canal 300-3400 Hz sans codage interne.

1 2 3 A
4 5 6 B
7 8 9 C
* 0 # D
1209 1336 1477 1633 Hz
697
770
852
941
Hz

Signalisation DTMF :

Section 6 Rseaux Tlcoms

217
Quand labonn appuie sur une touche du clavier, le poste envoie vers le central un signal lectrique
composite constitu de la somme de 2 signaux de frquences diffrentes, significative de la ligne
(frquence basse) et de la colonne (frquence haute) o est situe la touche. Par exemple, si labonn
appuie sur la touche 6, le poste met le mlange 770 + 1477 Hz. Dans le central, un rcepteur de
numrotation, par un ensemble de 8 filtres, permet de dceler individuellement la prsence de chaque
frquence et donc den dduire le chiffre compos.

Les touches * et # ainsi que A, B, C et D, ces dernires nquipant pas encore tous les postes, sont
rserves des fonctions spciales pour la tlmatique.

18.1.9 Rseau smaphore SS7 :
La signalisation est vhicule sur un rseau smaphore appel SS7 (Signalisation Smaphore 7) ou
CCITT N7. Le but de ce rseau est de vhiculer les demandes dappels, lorsquun abonn compose le
numro demand, mais sans utiliser les ressources circuits qui seront utilises pour la communication
si elle a lieu. Un canal smaphore, cest dire un canal numrique spcifique, est rserv la
transmission du numro travers le rseau smaphore qui le route jusquau CAA demand (identifi
par les premiers chiffres du numro tlphonique). Ainsi un canal smaphore de 64kbits/s peut grer
2000 canaux tlphoniques environ.


Les fonctionnalits tel que renvoie dappel, rappel automatique etc.. peuvent alors seffectuer
simplement par manipulation sur le routage smaphore sans solliciter les circuits tlphoniques eux-
mmes.

18.2 RNIS
18.2.1 Objectifs
Le RNIS : Rseau Numrique Intgration de Service ou ISDN : Integrated Service Digital Network
(en anglais) avait pour objectif premier de remplacer le rseau tlphonique analogique RTC par un
rseau entirement numrique.

La numrisation du rseau tlphonique permet ce dernier de devenir multi-usage et de transporter
les informations relatives la voix, aux donnes, aux textes et aux images. Il vite ltranglement du
canal tlphonique (300-3400 Hz). De plus, il est volutif et adaptable aux futurs quipements.

RNIS bande troite : commercialis historiquement par France Tlcom sous le nom de
NUMERIS
RNIS large bande : ATM (Asynchronous Transfer Mode)
Rseau tlphonique
Rseau smaphore SS7
1- Demande d'appel
2- Accus de rception d'appel
3- Etablissement
du cicuit
Section 6 Rseaux Tlcoms

218

Avant le RNIS, la numrisation seffectuait au niveau du commutateur tlphonique, un ou plusieurs
circuits numriques du type MIC (Modulation par Impulsions et Codages) permettant la connexion de
deux commutateurs adjacents. Ces liaisons intercommutateurs dabord locales et urbaines se sont
ensuite rapidement tendues aux niveaux des liaisons interurbaines et mme internationales.

Le RNIS tend la numrisation jusqu labonn ce qui apporte plusieurs avantages dont :
une grande qualit de transmission de bout en bout.
une meilleure utilisation de la ligne tlphonique dabonn qui achemine en simultan
deux canaux 64 kbit/s relatifs la voix et aux donnes
un dialogue plus riche entre linstallation dabonn et le rseau grce un canal D 16
kbit/s relatif en particulier la signalisation

18.2.2 Accs au rseau
Nous aborderons ici la couche 1 du RNIS, cest dire le raccordement physique. Les couches
suprieures seront voques dans les sections suivantes.

Pour pouvoir avoir accs au rseau RNIS (se connecter), il faut avoir un TNR qui signifie
Terminaison Numrique de Donnes (en anglais, NT1 : Network Termination 1). De l, il y a deux
possibilits :

soit un accs pour les particuliers ou PME (accs de base)
soit un accs priv pour les grosses entreprises par exemple (accs primaire)

Entre le RNIS et le TNR, il y a une interface appele U (jonction) et entre le TNR et laccs que lon
dsire, il y a une autre interface appele T.

Loprateur (France Tlcom car cest lui qui le commercialise) soccupe de la partie comprise entre
le RNIS et linterface T.

TNR
Interface
U
Interface
T
RNIS
Oprateur
NT1
Accs de base
Accs primaire

Principe de laccs au rseau

Le TNR dsigne la Terminaison numrique dabonne (Network Termination 1 en anglais).
Le terminal RNIS (tlphone, tlcopieur) est raccord linterface daccs au rseau par un
connecteur RJ 45 :


Section 6 Rseaux Tlcoms

219
18.2.3 Nature des accs
Les canaux suivants ont t standardiss par lUIT (Union Internationale des Tlcommunications) et
ont t combins pour offrir deux configurations.

La liaison numrique RNIS transporte divers canaux de communication multiplexs, notamment les
canaux :

Canal Nature
A analogique tlphonique 4 kHz
B numrique de type MIC 64 kbit/s
C numrique 8 ou 16 kbit/s
D numrique de signalisation 16 ou 64 kbit/s
E numrique, cho du canal D, pour la signalisation interne du RNIS
H numrique de dbits 384, 1536 ou 1920 kbit/s

A partir de ces canaux on peut dfinir les accs suivants :

Accs Pays Nature Dbit ligne rel
S
0
Europe USA - Japon 2B+D 192kbit/s
S
1
USA - Japon 24B 1544kbit/s
S
2
Europe 30B+D 2048kbit/s

Les accs europens sont dcrits dans les paragraphes qui suivent.

18.2.4 Accs de base S
0
2B+D
Cet accs est utilis chez un particulier quelconque ou bien dans une PME. Lquipement de base est
compos de deux tlphones et dun PC. Si on en a plus, il faut mettre un TNA :Terminaison
Numrique dAbonn (en anglais, NT2 : Network Termination 2) qui joue le rle de rgie.

TNA
NT2
Interface
T
Interface
S0
Optionnel


Si un des appareils (tlphone ou fax) ne dispose pas des connecteurs normaliss, il suffit de rajouter
un botier dadaptation AT (Adaptateur de terminal).

S'il est donc possible de raccorder deux terminaux tlphoniques (Tlphone, fax) et un PC avec une
connexion 16kbit/s, cette ligne peut tre aujourdhui utilise pour un accs rapide dun PC Internet
en exploitant la totalit de la bande passante de la ligne via un modem RNIS.

Interface
S0
AT

Installation standard simple chez un particulier

Section 6 Rseaux Tlcoms

220
D - 16kbit/s
2B - 2*64kbit/s
S0


Laccs de base 2B+D (144 kbits/s) est subdivis en trois sous-dbits :
2 canaux dnomms B de 64 kbits/s chacun, permettant dtablir 2 liaisons tlphoniques
numriques commutes indpendantes ou pouvant tre utilises pour diffrents services
numriques.
Un canal dnomm D de 16 kbits/s destin la signalisation (SS7) et la transmission de
donnes par paquets (PC, TRANSPAC, X 25).

On a une trame de 48 eb sur 250 s :
le dbit utile est de (2 * 64) + 16 = 144 kbit/s
le dbit rel est de 48 / 250.10
-6
= 192 kbit/s

Le tableau ci-dessous prsente la trame des eb sur la dure de 250 s.

250 s
F L B1 E D A Fa N B2 E D M B1 E D S B2 E D L
8 bits 8 bits 8 bits 8 bits

B1 : premier canal B
B2 : second canal B
D : canal D
E : cho de canal D
M, S : bits rservs
F, Fa, L, A :gestion et synchronisation sur le bus RNIS

le transcodage lectrique est de type HDB3.

18.2.5 Accs primaire/entreprise S
2
(30B+D)
Pour cet accs, il faut utiliser un TNA (aussi appel PABX, autocom pour autocommutateur). Sur le
schma suivant, un exemple est donn du raccordement dune entreprise au rseau RNIS puis un
autre rseau interne :

TNR
Interface
U
Interface
T
RNIS
NT1
Interface
S0
AT
TNA
NT2 AT
RLE
PABX

Installation autour de lautocommutateur numrique (TNA/PBX) priv dune entreprise

LUIT (Union Internationale des Tlcommunications) dans les normes rfrences Ixxx a dfini des
points de rfrence ou interface, nomms R, S, T et U ( voir schma installation accs de base et
schma installation accs primaire ) pour spcifier les interfaces daccs des quipements au RNIS.
Section 6 Rseaux Tlcoms

221

Les points S et T sont les points de rfrence les plus importants, car cest en ces points que sont
dfinis les dbits, les types de canaux de transmission et les protocoles daccs usager rseau RNIS.
Les interfaces S et T sont fonctionnellement semblables.

Le point de rfrence T reprsente linterface daccs de lusager la terminaison numrique RNIS.
Le point de rfrence S dfini linterface daccs (ct TNA) aux divers terminaux RNIS de labonn.

Cet accs offrant 30 canaux B de dbit 64 kbit/s et un canal D de dbit 64 kbit/s est principalement
destin au raccordement des autocommutateurs tlphoniques ou multiservices privs (PABX).


Accs S2 30B+D :
On a une trame de 256 eb sur 125 s , cest dire 32 IT (intervalle de temps) contenant chacunun
octet de 8 bits , et vhiculant un canal 64kbit/s. On obtient donc :

dbit utile est de (30 * 64) + 64 = 1984 kbit/s
dbit rel est de 256 / 125.10
-6
= 2048 kbit/s

Le dbit rel tient compte dun canal B supplmentaire non destin lutilisateur : cest le premier IT
(IT0). Le 17
me
IT (IT16) contient le canal D.

IT0 IT1
IT16 IT31
IT15
Sy nchro
serv ices
C anal D
Trame
125 us


Le canal B constitue un support de choix pour des applications de transmission de donnes haut
dbit non permanentes telles que : tlcopie, consultation de bases de donnes, tlchargement de
logiciels, transmission dimages, audioconfrence enrichie
Laccs au rseau TRANSPAC est possible travers NUMERIS par le canal D ou par le canal B pour
des dbits allant de 2,4 64 kbit/s.

A lextrmit de la liaison numrique, loprateur installe chez labonn RNIS une terminaison
numrique de rseau (TNR). La TNR est relie au centre de raccordement RNIS de loprateur par
lintermdiaire du cble tlphonique paires torsades existant.

18.3 ADSL
18.3.1 Historique
Depuis 1999, la technologie ADSL (Asymetrical Digital Subscriber Line) simpose pour remplacer les
liaisons RNIS entre labonn et le rseau numrique. Cette technologie est drive de la VoD (Video
on demand) qui tait un service envisag il y a une dizaine dizaine danne pour distribuer chez
labonn, par les lignes tlphoniques cuivre la tlvision numrique interractive, et en particulier
permettre le choix dun film. La diffusion des magntoscopes VHS et des cassettes a rendu ce type de
services inutile.
D - 64kbit/s
30B - 30*64kbit/s
S2
Section 6 Rseaux Tlcoms

222

Accs cuivre
RTCP


Le dveloppement de lInternet a exig des accs numriques haut-dbit sur la boucle locale, cest
dire sur la liaison (paire de cuivre) entre labonn et loprateur (central). Les modems tlphoniques,
modulant sur le canal tlphonique analogique 0-4kHz atteignent leur limite 56kbit/s, ce qui est
largement insuffisant. La technologie ADSL, issu du service VoD, est une promesse de haut-dbit
sans modifications lourdes de la ligne physique (cas du RNIS interface S
0
ou S
2
).

Les services DSL sur lignes tlphoniques existantes concurrencent aujourdhui les accs haut-
dbit plus classiques comme laccs de base RNS de mme que laccs primaire S
2
. Ils seront
prochainement eux-mmes concurrencer par les dploiement de la fibre optique vers labonn
(FTTH : Fiber to the Home)

Centre
d'accs
Accs cuivre
V92-xDSL Backbone
Internet
cble Centre
d'accs
Backbone
Internet
Cble/coaxial
Fibre optique
FTTH Centre
d'accs
Backbone
Internet
Fibre optique
Client


LUIT a normalis lADSL et ses volutions dans une srie de recommandation : G992,G993,G994,
G997
18.3.2 Concept
Retenons trois points importants :

La ligne tlphonique analogique est oprationnelle, mme pendant la connexion
La liaison numrique est constitue de deux canaux multiplexs en frquence : un pour la
liaison abonn-rseau, dite montante ( upstreams ), un second pour la liaison
descendante rseau-abonn ( downstreams ).
Les dbits des canaux sont diffrentes (asymtriques) et variables (adaptabilit).

Le schma qui suit reprsente le multiplex de frquence dune liaison ADSL.

Canal
t lphonique Canal
mont ant
Canal
descendant
f
4kHz
1,1MHz
2 5kHz 200kHz

18.3.3 Les variantes xDSL
On dnomme par xDSL les diffrentes variantes de la technologie, selon principalement les dbits des
canaux montants et descendants. Le tableau suivant rsume les paramtres.



Section 6 Rseaux Tlcoms

223
Service Signification caractristiques Dbit
montant
Dbit
descendant
Distance
ADSL Asymmetric DSL asymtrique <160kbit/s
<256kbit/s
<1,5Mbit/s
<8Mbit/s
5 km
ADSL 2 * Asymmetric DSL Asymtrique <1Mbit/s <10Mbit/s 6 km

ADSL 2+ Asymmetric DSL Asymtrique <1.2Mbit/s <25Mbit/s 6 km

ReADSL Reach Extended ADSL Asymtrique <1Mbit/s <10Mbit/s 8 km

HDSL High bit data rate DSL Symtrique sur deux
paires
2Mbit/s 2Mbit/s 4 km
SDSL Single pair DSL Symtrique sur une
paire
2Mbit/s 2Mbit/s 3 km
RADSL

Rate adaptative DSL variable < dbit ADSL < dbit ADSL 6 km
VDSL

Very high bit data rate
DSL
Variable <2Mbit/s <50Mbit/s 300 m
1500 m
F-ADSL ( ?) Free ADSL Asymtrique sur
plusieurs paires
<18Mbit/s <174Mbit/s 6 km

DSL : Digital Subscriber Line Ligne Numrique dAbonn
xDSL et bandes de frquences

* LADSL 2 prsente essentiellement des avantages sur lADSL simple en terme de qualit de
services : temps dinitialisation de la connexion cours (3s contre 10s), une meilleure fiabilit des
liaisons

Canal
tlphonique
(POTS - Plain Old
Telephonic Service)
Canal
montant
ADSL
Canal
descendant
ADSL
f
4kHz 1,1MHz 25kHz 200kHz
Canal
descendant
A DSL2+
2,2MHz
V DSL
HDSL - SDSL


Dbit Mbit/s
Distance
Abonn - Rseau
VDSL
ADSL
3km
6km
50
10
ADSL 2+
8km
ReADSL
20

Dbit et longueur de la ligne dabonn

18.3.4 Dbit maximal et dbit pratique
Un point fondamental, qui sera dtaill par la suite, est que le dbit indiqu est toujours un dbit
thorique, dont on peut tre certain quil ne sera jamais atteint. Il dpend de la qualit de la ligne et de
la longueur de cette ligne et ne peut tre dtermin avec certitude quau moyen dune mesure.
Section 6 Rseaux Tlcoms

224

En outre, les offres tiennent compte des dbits sur le back-bone ATM sur lequel sont raccords les
modems du DSLAM (cf 4.2.1). Il faut tenir compte dune perte de dbit due lencapsulation des
datagrammes dans le flux de cellules ATM (environ 15%).

18.3.5 Topologie
Le schma qui suit prsente la topologie de la boucle local ADSL. Le Modem ADSL est constitu en
principe dun modem proprement dit et dun POTS (Plain Old Telephone Service) qui permet la
cohabitation de la ligne tlphonique et de la liaison ADSL.

Le PC peut-tre raccord la ligne ADSL par lintermdiaire du port USB (1 ou 2), dun coupleur
type Ethernet (carte rseau) ou dune interface ATM. Ces trois technologies sont en effet susceptibles
de fournir la bande passante suffisante suprieure 1Mbits/s pour le transfert des donnes.

Au niveau du fournisseur daccs, un splitter permet de sparer linterface POTS de celle de laccs
numrique et permet daiguiller le signal vocal vers le RTC (PSTN-Public Switched Telephonic
Network) et un botier terminal ct fournisseur daccs, restitue le signal numrique qui est alors
transmis sur le rseau Internet via une liaison haut-dbit.

Splitter (filtre)
ADSL - NT
ANT
Paire cuivre
tlphonique
Splitter
POTS
POTS
RTCP
ADSL -LT
ADSL -LT
ADSL -LT
ATM
155Mbits/s
interface
rseau
Backbone
Internet
Adaptateur d'accs
Abonn Fournisseur d'accs
DSLAM: Digital Subscriber Line
Access Multiplexer

ANT : ADSL Network Termination POTS : Plain old telephonic service

18.3.6 Traitement du signal
Il existe deux techniques de modulation utilises pour lADSL : la CAP et la DMT. En ralit, il sagit
de dnominations de deux principes de transmissions lis au partage du spectre. Nous allons dtailler
sommairement ces deux techniques : cela permettra de comprendre la notion dadaptabilit des dbits
et de justifier pourquoi on ne peut garantir un dbit fixe pour la liaison ADSL, ce qui nest pas le cas
du RNIS.

Pour la technique CAP, La premire ide consiste utiliser une seule frquence porteuse dont la
vitesse de modulation permettra doptimiser la largeur du spectre.

Au total, elle peut disposer de lensemble du canal descendant qui atteint presque 1MHz.. Avec un
filtrage optimal de Nyquist sur une modulation de valence 64 on peut donc esprer
6eb*1,2*1MHz=7,2Mbit/s. En pratique, on peut esprer 1,5Mbit/s.

f
dB
Fonction de transfert
Spectre modul

Canal descendant seul reprsent

Section 6 Rseaux Tlcoms

225
Du point de vue signal, la modulation CAP (carrierless amplitude and phase) est une variante de la
modulation QAM. Elle sen distingue par le traitement du signal modulant qui subit une transforme
de Hilbert. La mise en uvre du modulateur est donc totalement diffrente. Les modulations sont de
valences variables et de vitesse variable. Elles sadaptent aux exigences du canal de propagation
(pertes, fonction de transfert). Il sen suit donc que le dbit ne peut tre garanti.

Un point important est lutilisation de techniques dgalisation puissantes pour permettre dutiliser le
maximum de bande passante, quelque soit la qualit du support. Cette exigence disparat pour la
technique suivante, DMT.

La seconde approche est la DMT: ce terme dsigne une technique de modulation multiporteuse ,
Discrete Multi Tone (DMT). Ceci prsente lavantage de pouvoir utiliser seulement les parties du
canal o la transmission est correcte (attnuation perturbations parasites, distorsions de phase).

On compte 256 canaux descendants (dans le meilleur des cas, car certains canaux peuvent ne pas tre
utiliss si la liaison y est de mauvaise qualit), 1 rserv au canal tlphonique, 5 rservs sparant la
voie des donnes, 32 montants,. La bande passante totale est de 1,1MHz, ce qui autorise pour chaque
sous-porteuse un canal (ou tone) de 4,3125kHz de large.

f
dB
Fonction de transfert
sous porteuses
modules
218-n canaux
200kHz 1,1MHz

Canal descendant seul reprsent

Chacune de ces porteuses peut tre module en 4QAM, 16QAM, 64QAM ou 256QAM pour optimiser
le dbit, la vitesse constante de 4kBaud. Dans cette technique le choix des canaux optimaux ne
ncessite pas une galisation complte, mais les sous-porteuses peuvent se perturber lune lautre
crant en plus de linterfrence inter symbole, des interfrences intercanaux. Lgalisation est donc
nanmoins ncessaire pour limiter ces phnomnes.

La valence des sous-porteuses peut varier de 4 256, soit 8 bits par moments au maximum. En
assimilant la largeur la vitesse de modulation (lobe principal de la modulation) on en dduit un dbit
maximal thorique de :4 kBd*8bits*256porteuses= 8.192Mbits/s. Cest la limite pour lADSL
standard. LADSL2 et surtout lADSL2+ qui double la bande descendante, permet daccrotre cette
valeur jusqu 18Mbit/s thorique.

Les quipements CAP sont plus simples mettre en uvre et ncessitent moins de puissance que les
modems DMT, Cependant la technique DMT est plus performante.

18.3.7 Les services DSL
Une des applications (La killer application) est dutiliser la technologie ADSL sur la boucle locale
cuivre rserve initialement au RTC pour disposer dun connexion haut-dbit au rseau Internet. La
contrainte principale est la longueur de la ligne. Compte tenu de ces caractristiques, la connexion
peut tre permanente avec une adresse IP fixe dfinitive pour la station, ce qui peut tre un
inconvnient pour la scurit et impose une protection.

En pratique, ce type de liaison avantageux est rserv aux habitants des villes proches des centres de
commutation quips, ainsi quaux PME et PMI.

Lide est venue aux utilisateurs et fournisseurs de proposer un service de transport de la voix sur le
canal ADSL (Voice over DSL VoDSL). Quel intrt tant donn la prsence du POTS traditionnel ?
Section 6 Rseaux Tlcoms

226
Tout simplement , le dbit permet de faire coexister sur un seul canal jusqu une dizaine de
communications tlphoniques simultanes, do un avantage certains en terme de cot.

Le service de VoD (Video on Demand) est historiquement celui qui a lanc les recherches sur lADSL
pour fournir un accs numrique destin transmettre de la vido un abonn via le canal cuivre
tlphonique. Tomb dans loubli avec lavnement du magntoscospe (VHS), loffre refait surface
depuis que, finalement lADSL existe, grce Internet.

Aujourdhui, le service de tlvision via les systmes DSL sont en concurrence avec la diffusion
satellite (DVB-S), la diffusion par cble (DVB-C), la tlvision numrique terrestre (TNT - DVB-T),
la tlvision sur mobile (DVB-H), sans parler des Wifi haut-dbits, du Wimax, du LTE

Accs Internet, diffusion TV, tlphonie deviennent des services purs, de plus en plus dcorrls des
rseaux qui les transportent. On ne peut que dire que la concurrence sera rude, mais que les atouts sont
nombreux et il reste difficile de prdire lequel sera plbiscit par le grand public : qualit, simplicit,
fiabilit, cot, volutivit, quantit de loffre ?

Historiquement, les applications technologiques comme la TV couleur, la Hi-Fi, le tlphone portable
ou plus rcemment laccs Internet, les compressions (mdiocres) audio-video MP3-divX, (et bientt
la TVHD, THD) ont montr que pour le client le plus sduisant des atouts est dabord un cot faible
(voire trs faible) pour un service nouveau, le dernier atout tant la qualit. Avis aux commerciaux

Section 6 Rseaux Tlcoms

227

19. Rseaux Hauts-dbits
19.1 Synthse des besoins
19.1.1 Rseaux filaires
Rsum des diffrents types de rseaux filaires mis en uvre dans les rseaux :
Rseaux de donnes pour les sytmes informatiques
Rseaux Tlcom pour la tlphonie (service de transmission de la voix)
Rseaux Intgration de services (RNIS) Voix, Donnes et Vido.

WAN
MAN
LAN
X25
RNIS
2B+D
DQDB
10k 100k 1M
10M 100M
Ethernet
Distance
Dbit bits/s
RNIS
30B+D
ATM
1G
Fast
Ethernet
Giga
Ethernet
FDDI
STM-1
CUIVRE
FIBRE OPTIQUE
Token Ring
High Speed
Token Ring
RTC
V90
RNIS
2B+D
ADSL
VDSL
50000m
5000m
500m
Boucle
Locale
10G
10Giga
Ethernet
STM-64
ADSL2
PDH

On distingue la boucle locale dsignant laccs aux rseaux par des systmes externes, des rseaux
proprement dit intgrant un ensemble de machines de manire cohrente.

19.1.2 Rseaux radio
Nous retrouvons ces lments distinctifs pour ce qui concerne les rseaux radio

Section 6 Rseaux Tlcoms

228
10000m
1000m
100m
GSM GPRS EDGE
UMTS
802.11b 802.11g 802.11a
HomeRF HyperLan/2
ZigBee
10k 100k 1M
10M 100M
Bluetooth
Cellulair e
WLAN
WPAN
Porte
Dbit bits/s
10m
1m
1.0 2.0
1G
WUSB/UWB
802.16
WiMax
4G
802.11n


Les diffrentes volutions tendent vers une augmentation du dbit et un accroissement de la porte.
Les rseaux radio sont particulirement destins aux rseaux daccs, alors que les rseaux
infrastructures filaires aux rseaux de backbone (pine dorsale)

LAN Local Area Network
MAN Metropolitan Area Network
WAN World Area Network
WLAN Wireless LAN
WPAN Wireless Personal Area Network


19.1.3 Services et dbits
Chaque service fournit par un rseau de tlcommunication a un cot en terme de dbit, de dlai, de
temps de rponse, de nature de la liaison Selon leur finalit, les rseaux dcrits prcdemment ont
certaines capacits adaptes un service particulier. Lharmonisation des dbits, linteroprabilit des
protocoles et la qualit des codages de sources sont galement des points fondamentaux dans
lvolution des systmes et des services proposs.

Services Dbit* Flux Dlai Mode
Voix 10-64kbit/s Constant Contant Duplex
Donnes 50kbit/s 10Mbit/s Rafale Variable Simplex
Vido 500kbit/s 5Mbit/s Rafale Constant Simplex
Visiosonfrence 500kbit/s 15Mbit/s Constant Constant Duplex
Vido Mdicale 500Mbit/S Constant Constant Simplex

* Selon compression


Les services spcifiques comme la vido mdicale ou scientifique exigent des qualits particulires ;
ainsi, aux Etats-Unis, les techniques de compression type MPEG2 sont vites pour liminer les
risques dartefacts et derreurs de diagnostic ou dinterprtations.

19.2 Hirarchies numriques
19.2.1 Intgration des rseaux
Laccroissement des dbits et le multiplexage pose deux problmes distincts lintgration des
rseaux de tlcommunication :

Section 6 Rseaux Tlcoms

229
Sadapter aux nouvelles technologies (fibre optique, multiplexage en longueur donde) et
permettre dvoluer avec des dbits de plus en plus levs avec une souplesse au niveau du
support
Assurer des niveaux de multiplexage de plus en plus levs avec une densit de voies de plus
en plus grande sur les lignes de transmissions.

19.2.2 Horloges
Le partage des horloges entre les quipements terminaux et le rseaux est un point fondamental dans
la comprhension des rseaux de tlcommunications.

On distingue trois types de rseaux : synchrone, asynchrone et plsiochrone, en relation avec
lharmonisation des dbits.

Le schma et le tableau suivant rsument les diffrences et les caractristiques de ces techniques.

Rseau
Horloge A
Horloge B
Horloge R


Rseau Partage
Synchrone SDH/
SONTET
Le rseau impose son horloge A et B :
Horloge R=Horloge A = Horloge B
Asynchrone ATM Les horloges A et B nont aucune relation
entre elles :
Horloge A Horloge B
Plsiochrone PDH Les horloges A et B sont presque identiques
et fournies par les terminaux.Elle est
commune avec celle du rseau
Horloge A Horloge B

Nous aborderons les techniques asynchrones dans la partie suivante (ATM). Les deux chapitres qui
suivent dtaillent PDH et SDH. Les rseaux PDH sont les plus anciens ; ils se trouvent au cur des
rseaux tlphoniques RNIS. Il ont volu et au cours des annes 70 on a pu mettre en uvre de
nouvelles techniques de multiplexage synchrones (SONET/SDH) beaucoup plus performantes.

La technique temporelle asynchrone (ATM Asynchronous Transfer Mode) est un effort pour
accrotre la souplesse des rseaux et des services partags.

19.2.3 Les niveaux de base
Rappelons quil existe deux niveaux de base dans la hirarchie numrique ; en fait trois avec les Etat-
Unis ; ils ont t tudis avec larchitecture RNIS dans le chapitre prcdent (18.2). Le premier niveau
(ou niveau 0) consiste en la voie analogique tlphonique numrise 8kHz et gnrant un dbit utile
de 64kbit/s, soit 8 bits tous les 125s. Cette voie correspond un canal B.

Laccs S0 ou accs de base est constitu de 2 canaux B et un canal D 16kbit/s. Associ aux canaux
de services, on atteint un dbit rel de 192kbit/s

Laccs S2 intgre 30 voix utiles (canaux B) plus un canal D 64kbits et un canal de service dont
nous verrons lusage ultrieurement. Au total 2,048Mbit/s utiles rpartis sur 32 IT de 8 bit en 125s.
[norme UIT G704]

Section 6 Rseaux Tlcoms

230

Laccs S1 est propre aux Etats-Unis. Ils est constitu de 24 voies utiles pour un dbit utile de
1,544Mbit/s.

Le problme des hirarchies numriques est dintgrer ces lments dans des multiplex pour accrotre
la capacit et le dbit.

19.3 PDH
19.3.1 Intgration des multiplex.
Historiquement, les systmes PDH (Plesiochronous Digital Hierarchy) ont t dvelopps dans les
annes 1960. Les avantages de cette technique taient la rapidit du multiplex, labsence de
bufferrisation et dune gestion dhorloge, et donc au final des dlais de transmission faibles et
cohrents avec les critres dune bonne liaison tlphonique.

Lide de la hirarchie est de regrouper un certains nombres daccs de bas niveau pour en constituer
un de plus haut niveau afin dassurer la coexistence de nombreuses voies sur un seul support. Le
concept de plsiochrone implique que les dbits des affluents (ou voies bas dbits entrantes) ne sont
pas tous identiques en ralit mme si leur valeur indicative est identique (par exemple 64kbit/s). En
consquence, le dbit de sortie du multiplex doit tre suprieur la somme de tous les dbits dentre
pour compenser une ventuelle drive (acclration) dun des dbits dentre.

3
0

v
o
i
e
s
2,048Mbit/s
64kbit/s
MUX
niveau E1


De la mme manire, ces niveaux sont intgrs : ainsi 4 E1 vont constituer un niveau E2.

2,048Mbit/s
MUX
niveau E2
8,448Mbit/s


On constate le mme dcalage des dbits en sortie :
4x2,048 < 8,448

Chaque sortie de multiplex a donc sa propre frquence dhorloge, indpendante de celle de ses
affluents, eux-mmes indpendants entre eux.

19.3.2 Niveaux des hirarchies



Section 6 Rseaux Tlcoms

231
En Europe :

Niveau Voies Dbit brut
0 1 64 kbit/s
E1 30 2,048 Mbit/s
E2 4 E1 8,448 Mbit/s
E3 4 E2 34,368 Mbit/s
E4 4 E3 139,264 Mbit/s
E5 4 E4 564,992 Mbit/s

Aux Etats-Unis :

Niveau Voies Dbit brut
T1 24 1,544 Mbit/s
T2 4 T1 6,132 Mbit/s
T3 7 T2 44,736 Mbit/s
T4 6 T3 274,176 Mbit/s

Au Japon :

Niveau Voies Dbit brut
T1 24 1,544 Mbit/s
T2 4 T1 6,132 Mbit/s
T3 5 T2 32,064 Mbit/s
T4 3 T3 97,728 Mbit/s
T5 4 T4 397,2 Mbit/s

19.3.3 Synchronisation et signalisation
Le premier octet de la trame E1 (IT0) est utilis pour la synchronisation de la trame complte et
indiquer le dbut. Cet octet a aussi un rle de gestion de la liaison entre deux multiplex : gestion des
alarmes, dtection derreurs avec un CRC. La justification des variations de dbit des affluents est
gre dans loctet de signalisation (IT16).

E3
E3
E2
E1
Voie
tlphonique
E2
E1


Lide est de signaler ltat des affluents de manire rgulire. Il sagit dun signalisation hors octet de
donnes. Cette mthode implique la lecture de toutes les trames pour restituer le signal de la voie utile.
Cette particularit implique une lecture complte des trames pour extraire les affluents. Il en rsulte un
manque de souplesse pour extraire une voie tlphonique une grande profondeur du multiplex.

Cest un des inconvnients majeur de la PDH.

19.3.4 Indication et justification
Le passage des niveaux E1 au multiplex de niveau suprieur E2 doit tenir compte des diffrences
dhorloges : il nest pas possible dattribuer les mmes intervalles aux mmes entres du multiplex. Si
une des entres est plus rapide que les autres, il risque de se produire une file dattente en entre :
comment acclrer la transmission dans le multiplex E2 ?

Section 6 Rseaux Tlcoms

232
La technique utilise est celle de la justification et de lindication. Tout dabord, signalons que le
multiplexage E2 ne considre plus les octets des voies tlphoniques de base, mais des bits : la
reconstitution des octets implique la lecture complte du flux de bits.

groupe I groupe II groupe III groupe IV
4 affluents E1
trame
2,048Mbit/s
125us
Multiplex E2
trame
8,448Mbit/s
100,4us
groupe I
groupe II
groupe III
groupe IV
12 bits 200 bits
1111010000AR 4*50 bits entrelacs
4 bits 208 bits
0010
4 bits 208 bits
0010
4 bits 204 bits
0010
Indication de justification
ngative affluent 3
4 bits de
justification
4*52 bits entrelacs
4*52 bits entrelacs
4*51 bits entrelacs
+ 4 bits de justification
groupe I


Lide de lindication est de rserver des bits dit de justification dans le flux E2 qui ne sont pas
attribus, et indiqus comme tels. Si le dbit augmente en entre, ces bits dindication signalerons que
les bits de justification suivant permettront la justification positive du flux et contiendront des bits
dinformation. Mme principe pour la justification ngative en cas de dbit dentre trop lent avec
lutilisation de bits de remplissage. Les diffrentes combinaisons permettront de prciser quel flux
dentre E1 appartiennent ces bits.

Le schma qui prcde reprsente le schma de la trame secondaire qui multiplexe 4 affluents E1.
(norme G742).

En entre on trouve les 4 trames primaires de 32*8=256 bits, soit 1024 bits en 125s. Tous ces bits ne
se retrouvent pas dans les 200+208+208+204=820 bits de la trame secondaire. Les bits de justification
(4 derniers bits du groupe VI) permettent de compenser une rduction du dbit dentre dun des
affluents en indiquant sa suppression avec la combinaison 111 rpartie dans les en-ttes des groupes
II, III et IV.

En effet, les trames dentres ne sont pas entirement multiplexes dans une trame secondaire mais
dans un flux continu de ces trames. Le dbit minimale en sortie du E2 sera 820/100,4s=8,167Mbit/s
et le dbit maximal possible 824/100,4s=8,207Mbit/s si les quatre bits de justification sont utiliss,
intervalle qui comprend la valeur intermdiaire de 4E1=8,192Mbit/s.

19.4 SDH
19.4.1 Historique
Dvelopp dans les annes 1980, le SDH (Synchronous Digital Hierarchy) norme de lUIT-T sappuie
sur un standard amricain (SONET, Synchronous Optical Network). Il permet de faire voluer du
PDH vers un rseau totalement synchrone, compatible avec le PDH, et assurant des niveaux de trs
hauts-dbits.
Section 6 Rseaux Tlcoms

233

Aujourdhui, il est au fondement des architectures backbone trs hauts-dbits des autoroutes de
linformation.

19.4.2 Trame SONET : STS1
Nous donnons ici le format de la trame de base du SONET, appele STS1 Synchronous Transport
Signal. Elle se dcompose en 9 lignes de 90 colonnes. Sur une dure de 125 s, elle transmet donc
9*90=810 octets. Elle se lit et scrit sur le support de gauche droite sur un mme ligne puis de haut
en bas, ligne par ligne. Ce support peut tre de nature lectrique (cuivre) ou optique (fibre) : dans ce
cas le niveau est qualifi de OC pour Optical Carrier.


3 colonnes 87 colonnes

SOH

Pointer
Pointer
LOH POH
DATA



POH : Path Over Head ; Surdbit de conduit : 1 colonne
LOH : Line Over Head ; Surdbit de ligne 3 colonnes 6 lignes
SOH : Section Over Head ; Surdbit de section 3 colonnes 3 lignes

Chaque surdbit correspond une utilisation particulire par une couche du rseau. (cf 1.4.5)

Le dbit de ce niveau STS-1 est donc diffrent selon que lon sintresse au dbit total ou brut
(51,84Mbit/s), ou celui rserv lutilisateur, appel charge utile cest dire 86 colonnes
exploitables (49,536Mbit/s).

La charge utile ou payload est de nature flottante dans la trame STS1. Elle ne commence pas
forcment au dbut de cette trame mais nimporte o, selon sa disponibilit. Le pointeur (qui
appartient au LOH) est l pour dsigner loctet de dbut des donnes transmises.

19.4.3 Trame SDH : STM1
La norme Internationale de SDH dbute au niveau suprieur : elle correspond 3 trames STS-1, avec
la structure approprie prsente ci-dessous :

9 colonnes 261 colonnes
S O H


Pointer
P.
LOH P
O DATA
H


Sa dure est galement de 125 s. Son dbit brut est donc triple et vaut 155,52Mbit/s. Le dbit utile
est quant lui de 149,76Mbit/s. Ce support porte le nom de STM1 : Synchronous Transport Module.

Section 6 Rseaux Tlcoms

234
Le Conteneur C : Les donnes transportes sont mises sous une forme particulire selon leur
nature (PDH, IP, ATM) elles constituent le Conteneur (Abrvi C Contener).

Le Conteneur Virtuel VC : Aprs lajout du POH en en-tte des DATA du conteneur, on
obtient le VC (pour Virtual Contener).

Lunit administrative AU : Lassociation du pointeur (premire ligne du LOH) au VC se
nomme AU Administrative Unit.

Nous reviendrons sur ces lments au paragraphe 1.4.6.

19.4.4 Hirarchie SDH
Lintgration des deux niveaux de base dcrits prcdemment en multiplex dordre suprieur constitue
la hirarchie synchrone.

SONET SDH Dbit brut Dbit indicatif
Optique Electrique -
OC1 STS1 - 51,84 Mbit/s 50 M
OC3 STS3 STM1 155,52 Mbit/s 150 M
OC9 STS9 STM3 466,56 Mbit/s 466 M
OC12 STS12 STM4 622,08 Mbit/s 622 M
OC48 STS48 STM16 2488,32 Mbit/s 2,5 G
OC192 STS192 STM64 9953,28 Mbit/s 10 G
OC768 STS768 STM256 39813,12 Mbit/s 40 G

19.4.5 Rseau : topologie et architecture
Le rseau SDH peut se modliser en terme de topologie matrielle et en terme darchitecture. On peut
intgrer SDH la couche OSI 1, mais cest un rseau part entire avec ses mcanismes
dacheminement et de corrections derreurs.

On distingue quatre sous-couches, avec les lments appropris : Physique ou photonique, Section,
Ligne et Conduit. A chaque sous-couche, les surdbits (OH : overhead) sont ajouts pour permettre la
gestion des changes en point point et en bout bout.

Conduit
Ligne
Section
Photonique
Equipement
Terminal
Equipement
Terminal
Rpteur
Multiplexeur


Les quipements de multiplexage sont aussi appels ADM (Add and Drop Multiplexer) ou DCS
[DXC] (Digital Cross connect System) selon leur position dans la topologie du rseau.

Multiplexeur Multiplexeur
ligne
section
Rpteur
Rpteur
Fibre
Multiplexeur
conduit


Section 6 Rseaux Tlcoms

235
DXC
DXC
DXC
DXC
Rseau dorsal
ADM
ADM
ADM
rpteur


19.4.6 Intgration PDH SDH
Le niveau lev des dbits implique des rgles dencapsulation prcises des flux PDH dans les
conteneurs SDH. Le tableau qui suit donne les correspondances courantes entre Conteneur SDH et
niveau PDH :

PDH SDH
T1 C11
E1 C12
T3 C2
E3/T4 C3
E4 C4

Pour illustrer, on dtaille la hirarchie menant du conduit E1 2,048Mbit/s au niveau STM1 de la
hirarchie numrique SDH.

Niveau Construction
C12 E1+2octets 34 octets
VC12 C12+POH 35 octets
TU12 VC12+Pointer 36 octets = 4 colonnes de 9 lignes
TUG2 TU12*3 3*4=12 colonnes
TUG3 TUG2*7 7*12=84 colonnes 1 colonne POH +pointer 3
octets+bourrage = 86 colonnes
VC4 TUG3*3 86*3=258+2 colonnes (1 pointer+bourrage)

Le VC4 constitue le container virtuel du STM1. Les dtails de lintgration ne sont pas ici prciss, en
particulier sur la technique selon laquelle sont crits et rpartis les octets dans la trame. Il y a en
particulier des entrelacements systmatiques doctets puis de colonnes dans les diffrents niveaux.


E1
C12
VC12
TU12
E1
C12
VC12
TU12
E1
C12
VC12
TU12
TUG2 TUG2 TUG2
TUG3 TUG3 TUG3
VC4


Section 6 Rseaux Tlcoms

236
19.5 Architectures des rseaux interconnects

Rseau dorsal
SDH / SONET
Rseau d'accs
PDH E1/E3
Boucle locale
xDSL
RTC
RNIS
BLR
<10Mbit/s <150Mbit/s <40Gbit/s




Section 6 Rseaux Tlcoms

237

20. ATM
20.1 Principe
20.1.1 Protocoles, services
Le mode de transfert temporel asynchrone ou ATM Asynchronous Transfer Mode, a t dvelopp
dans les laboratoires du CNET Lannion en Bretagne. Les objectifs de ce protocole sont dassurer la
transmission simultane sur un mme support de flux dinformations de dbits et de natures
totalement diffrents : on lui donne aussi le nom de RNIS-LB pour Rseau Numrique Intgration
de Services Large Bande.

ATM tait normalis par lATM FORUM (devenu depuis BROADBAND FORUM), dont les
spcifications sont reprises par lIUT-T sous la lettre Q. On trouve galement une srie de drafts RFC
de lIETF (pour ce qui concerne IP/ATM)

ATM
Horloge A
Horloge B
SDH


Aux origines, il convient de faire voluer le rseau numrique de tlphonie vers un rseau plus
souple avec des largeurs de bande plus grandes. Dans une certaine mesure, il est complmentaire du
rseau SDH qui offre un support synchrone : lATM offre un accs asynchrone aux supports.

Les horloges des utilisateurs A et B sont sans relation Chacun peut transmettre ou recevoir sa propre
vitesse. On peut galement multiplexer sur le mme rseau dautres flux totalement diffrents.

Section 6 Rseaux Tlcoms

238
20.1.2 Concepts
LATM est une pile de protocoles assurant la transmission fiable travers un rseau. Lapproche de la
connexion est de type Circuit Virtuel (CV) comme pour le protocole X25. LATM offre donc des
services forts dacheminement des flux de donnes en terme de dbit, de dlais, dacquittement
garanties propres au mode connect.

Le caractre asynchrone signifie que le rseau peut transporter des donnes totalement diffrentes,
voix, donnes, vido, tlphonie, les multiplexer et assurer leur acheminement sans entrave. En outre,
le rseau ne fournit aucune horloge de rfrences aux terminaux : ces derniers transmettent les
donnes leur rythme, sans se proccuper des contraintes de flux ou de dbit que seul ATM va grer.

20.1.3 Cellules
Le protocole ATM repose sur la cellule, lment unique transport dans les rseaux ATM. Elle est
constitue de 53 octets : 48 octets de donnes et 5 octets den-tte.

Payload : 48 octets
En-tte
5 octets
Cellule ATM


Cette cellule transportera les donnes de toute nature, comme les lments de contrle du rseau.

Lintrt de la cellule, ou paquet de petite taille, est de pouvoir tre multiplex facilement avec
dautres flux et dtre commut sans difficult avec une grande rapidit et des bufferisations de taille
fixe. Linconvnient majeur est que la dure et le volume de traitement des en-ttes augmentent car le
nombre de cellules va slever trs rapidement : en comparaison un paquet X25 est en moyenne de
256 octets et celui dun datagramme IP 1,5ko.

20.2 Modle ATM
20.2.1 La pile ATM
Dans la nomenclature OSI, le modle ATM stend de la couche 1 la couche 3 : il assure des
services de dtection binaire sur le support, la gestion des erreurs, et lacheminement de bout en bout
travers le rseau.

1
2
3 [IP]
AAL
ATM
PMD
CS
SAR
TC
PM
P
i
l
e

A
T
M

Section 6 Rseaux Tlcoms

239

Le tableau qui suit rsume le rle de chacune des trois couches et des sous-couches du modle de
rfrence :

ATM Adaptation Layer LAAL assure linterface avec lutilisateur
CS Convergence Sublayer Prend les donnes en charge avec un niveau de
priorit, gre la dtection derreur par CRC
AAL
SAR Segmentation & Reassembly Dcoupe le flux de donnes en lment de 48
octets, et assure le rassemblage la rception
avec un mcanisme de numrotation
ATM Asyncronous Transfer Mode Ajoute len-tte de 5 octets utilis par ATM pour
commuter travers le rseau ; Contrle du flux
et du multiplexage.
Physical Medium Dependant Assure linterface entre les cellules et le niveau
binaire
TC Transmission Convergence Embrouillage /dsembrouillage de la charge utile
de la cellule ATM
PMD
PM Physical Medium Cadrage et dtection des cellules ATM sur le
support partir du flux deb

Nous dtaillerons ces couches dans le chapitre 2.3

20.2.2 Len-tte ATM
La suite de ce chapitre va tre consacr au dtail de len-tte ATM de 5 octets, de son fonctionnment
et de sa gestion par la sous-couche ATM.

1 octet
GFC VPI
VPI VCI
VCI
PT VCI
C
L
P
HEC
E
n
-
t

t
e

A
T
M

U
N
I
1 octet
VPI
VPI VCI
VCI
PT VCI
C
L
P
HEC
E
n
-
t

t
e

A
T
M

N
N
I


LATM dispose en ralit de deux types den-tte qui diffrent uniquement sur la prsence du champ
GFC en dbut den-tte. Le paragraphe suivant explique les rle de ces deux en-ttes NNI et UNI.

GFC Generic Flow Control
VPI Virtual Path Identifier Conduit virtuel de flux de canaux de cellules
VCI Virtual Channel Identifier Canal Virtuel de transport de cellules
PT Payload Type Permet de distinguer la nature de la charge utile,
donnes utilisateur ou gestion rseau
CLP Cell Loss Priority Bit unique permettant dautoriser ou non la
supression de la cellule en cas de congestion
HEC Head Error Control Champ de contrle derreur portant uniquement
sur len-tte

On constate que le but essentiel de len-tte ATM et du protocole qui le gre est la commutation des
cellules dans un conduit virtuel dfinit par ses valeurs de VPI et VCI.

20.2.3 Interface UNI/NNI
ATM tant un rseau ferm, comme X25, on distingue la nature de len-tte pour y accder (UNI
User Network Interface) de celle des cellules transitant dans le rseau lui-mme (NNI _ Network
Node Interface.
Section 6 Rseaux Tlcoms

240
ATM
Interface
UNI
NNI


Linterface UNI est en cours de normalisation continuelle. La plus rpandue actuellement est la norme
UNI 3.1 qui dcrit la phase de connexion et de dconnexion ATM. Nous dtaillerons cet aspect dans
le chapitre suivant. La caractristique de cette interface est dutiliser le champ GFC pour dterminer
les caractristiques de la liaison.

Pour Private-NNI il sagit cette fois de dcrire un protocole de routage intercommutateur ATM. Il
rappelle la notion de rseaux virtuels vu sur les LAN. Un tel protocole dfinit une station leader qui
connat et pilote les stations qui sont sa charge.

20.2.4 Niveaux de commutation
Il existe deux nivaux de commutation pour le protocole ATM : Ce double niveau autorise plus de
souplesse et de rapidit dans la commutation et lacheminement des flux de cellules. En outre ces
niveaux sont qualifis de virtuel car le regroupement nest pas physique mais symbolis par un mme
numro de VP ou de VC.

Un conduit virtuel est considr comme un groupe de voix virtuel : il constitue le niveau bas de
commutation qualifi de brassage. Le terme de commutation sera conserv pour la commutation du
canal de bout en bout.

Support
VP1
VP2
Brassage
Commutation
VP4
VCx


Les organes de brassage sappelle des brasseurs, ceux qui assurent la commutation sappellent des
commutateurs.

20.2.5 Champ PT et priorit
Les 3 eb du champ PT Payload Type permettent de dfinir 8 types de cellules, dont 4 (de PT=000
PT=011) pour le trafic usager permettant la gestion de la congestion du rseau. Trois autres types
dfinissent des cellules dites OAM Operation And Maintenance.

PT 0xx Cellules de donnes usager
PT 1xx Cellule OAM

En cas de congestion importante, le rseau peut prendre la dcision de dtruire une cellule. Le Bit
CLP est positionn 1 sur les cellules qui seront dtruites en premiers.

Section 6 Rseaux Tlcoms

241
2.2.6 Dtection derreur
Le champs HEC assure la dtection des erreurs dans les 4 autres octets de len-tte uniquement. Ce
HEC correspond au reste de la division polynomiale des 32 bits du GFC au CLP par le polynme :
1
2 8
+ + + x x x
Au rsultat on ajoute le mot 01010101 pour viter un nombre de 0 trop grand dans le HEC. Cette
division permet en outre la correction de toutes les erreurs simples dans len-tte.

20.3 Mcanismes ATM
20.3.1 La pile ATM
Le schma ci-dessous synthtise lensemble des mcanismes assurs par les diffrentes couches du
modle ATM.

Bloc donnes
PAD
En-tte CS En-queue CS
En-queue SAR En-tte SAR
En-tte ATM
Embrouillage du champs donne Cadrage par dtection du HEC
AAL
ATM
PMD
CS
SAR
48 octets
53 octets
Conteneur STM-1 / OC3
TC
PM
Support synchrone
pile ATM
Datagramme IP - Trame MAC


A B
ATM
VC
Commutat eur
ATM
ATM
AAL
ATM
PMD
ATM
PMD
ATM
PMD
AAL
ATM
PMD
VP
VC


Section 6 Rseaux Tlcoms

242
20.3.2 Connexion ATM
La connexion est propre aux protocoles orients connects comme X25 ou TCP. ATM en tant que
protocole offre sur linterface UNI une connexion de bout en bout travers le rseau ATM : Il faut
retenir que dans le protocole ATM, on sadresse un rseau (commutateur) et non directement une
station distante. Les primitives sont dtailles dans le schma qui suit.

Prcisons les points suivants :

La connexion seffectue toujours sur le VPI-0 VCI-5 du flux de cellule.
La primitive SETUP porte dans un ensemble de cellules : ladresse destinataire, la QoS
dsire, le NdAAL souhaite Un refus de ces paramtres se traduit par lmission dun
RELEASE COMPLETE au lieu du CALL PROCEEDING ou CONNECT.
Le CALL PROCEEDING indique les VPI et VCI accords pour la liaison

Une interface UNI4.0 plus complexe offre des possibilits de rinitialisation, diffusion

20.3.3 Les couches AAL
Il existe plusieurs mcanismes pour les couches dadaptation ATM- AAL ATM Adaptation Layer.
Chacune porte un numro et dispose de ces caractristiques propres.

Les couches dadaptation ATM (dcrivent des protocoles de sous couches CS et SAR. Le tableau qui
suit rsume et compare leurs caractristiques.

NAAL 1 2 3/4 5
Classe de services A B C D
Dbits Constant[CBR] Variable[VBR]
Dlai/synchro Garantis Non garantis
Connexion CONS CNLS
Ajout CS aucun aucun +8 octets + 8 octets (4 CRC)
Ajout SAR +1 octet +3 octets +4 octets (CRC) aucun
Services Emulation de
circuits pour
voix et vido
Vido
compresse
MPEG
Donnes
Fiable
Donnes
Commentaires Visio
confrence
Tlphonie
xDSL
UMTS
Inefficace et
compliqu
TCP/IP
SETUP
A B
T
e
m
p
s
ATM
CALL
PROCEEDING
CONNECT
CONNECT ACK
Connexion
Etablie
SETUP
CALL
PROCEEDING
CONNECT
CONNECT ACK
RELEASE
RELEASE
COMPLETE
RELEASE
RELEASE
COMPLETE
Dconnexion
Section 6 Rseaux Tlcoms

243

AAL 1

Initialement ces services avaient pour but de garantir des services temps rel (tlphonie, visiophonie,
visioconfrence) mais sa mise en place savre complexe et va lencontre de la souplesse voulue
pour ATM en mobilisant les ressources du rseau.

Payload : 47 octets
En-t te
5 oct et s
Cellule ATM : AAL1
En-t te SAR 1 oct et
CRC 3 SNC 3
C
S

1
P
t
y
1
SN :
Sequence
Number
SNP :Sequence
Number Protection


Le schma qui prcde reprsente la structure de la cellule ATM pour AAL 1. Le rle de la couche
SAR est dajouter 1 octet protg par son propre CRC ( 1
3
+ + x x ) et un bit de parit (Pty). Le
champ SNC (Sequence Number Counter) est un compteur des cellules mises pour assurer lordre la
rception et la dtection de pertes. Le bit CS (Convergence Sublayer Information) est utilis pour la
synchronisation des horloges des terminaux externes.

La technique dentrelacement des charges utiles de cellules est galement appliqu pour viter les
risques de pertes dune cellule utile complte mais rpartir les erreurs dans plusieurs cellules. Cette
entrelacement est combin la mise en uvre dun code bloc correcteur de type Reed-Solomon
[124,128] sur le flux de donnes.

donnes 124 octets
CRC 4 octets
4
7

l
i
g
n
e
s
Charge utile d'une cellule


AAL 2

La principale diffrence avec AAL 1 est lie au flux : en CBR, on a un dbit constant de cellules, cest
dire un flux continu issu dune acquisition de signaux (son ou image). En AAL2, la vido
compresse aura un flux dpendant du taux de compression, do le service VBR. Depuis la mise en
uvre des services DSL, lAAL2 a offert le cadre pour encapsuler les diffrents flux.

AAL 3/4

LAAL 3 offre un service de classes C et AAL4 un service de classes D. En revanche les mcanismes
de SAR et CS sont identiques et lourds (Seulement 44 octets de donnes utilisateurs par cellules) d
principalement lusage dun CRC sur chaque champs donnes de cellule.

En revanche, cette couche AAL3/4 offre une fiabilit importante dans le transport des donnes et
permet le multiplexage de plusieurs flux de cellules sur un mme VPI/VCI (numrotation des
cellules).

Section 6 Rseaux Tlcoms

244

AAL 5

LAAL 5 est trs utilise car elle est simple et efficace (autre nom : SEAL Simple & Efficient
Adaptation Layer) et elle est bien adapte au trafic TCP/IP (dont les datagrammes ne dpassent pas 64
ko). Le bloc de donnes est trononn en bloc de 48 octets encapsuls dans une cellule ATM. Un
CRC protge lensemble des donnes utilisateurs et est plac dans la dernire cellule contenant les
donnes du bloc (Cf schma ci-dessous) ; mais les cellules ne sont pas numrotes et protges
individuellement comme pour l AAL3/4.(Pas de rajout den-tte et den-queue SAR).

Payload / bourrage : 40 octets
En-tt e
5 oct et s
Dernire Cellule ATM du bloc : AAL5
En-queue CS 8 octet
CRC 4
Length
2
Reserv
2
PT=01h


En consquence, le multiplexage de flots de cellules nest plus possible ici comme en AAL3/4
puisque rien ne distingue les cellules pour permettre de les numroter en particulier. Il faudra alors
utiliser des techniques particulires comme lattribution de VP/VC spcifiques pour chaque liaison.
On se reportera au chapitre 2.3 -interconnexion de rseaux.

2.2.4 QoS et classe de transfert
La qualit de service (Qos : Quality of Service) intgre les notions de dbits requis (CBR, VBR) et
les paramtres spcifiques de la transmission (PCR).

Les classes de transfert dcrivent les services offert par la couche ATM en terme de dbit. Elles
peuvent tre demandes par lutilisateur lors de la connexion ATM. Lusage dune AAL5 peut exiger
une classe CBR, mme si une classe VBR est plus adapte.

CBR : Constant Bit Rate
VBR-RT : Variable Bit Rate (Real time)
VBR-nRT : Variable Bit Rate (no Real time)
ABR : Available Bit Rate
UBR : Unspecified Bit Rate
Ces classes permettent le partage de la bande passante du canal de transmission de manire optimal :

CBR
VBR
ABR
UBR
Constant Bit Rate
Variable Bit Rate
Available Bit Rate
Unspecified Bit Rate
B
a
n
d
e

p
a
s
s
a
n
t
e


La classe CBR consomme une portion constante de bande.

La VBR ne prend que ce dont elle a besoin, dans les limites de la bande disponible, ce qui est vu la
connexion ; en cas de transfert imposant des conditions temps rels, le dbit maximum doit tre
garanti chaque instant. En revanche, en mode nRT (Non Real Time) il est possible de mettre en
place des files dattentes pour raliser un multiplexage statistique.

ABR utilise ce qui reste. ABR est donc rserv lAAL5 et au trafic WEB (TCP/IP) puisque les
garantis de dlais et dbits ne sont plus assures linstant t (ce qui est le cas pour VBR puisque cette
classe est prioritaire sur ABR).
Section 6 Rseaux Tlcoms

245

Le dbit UBR ne garantit rien, mme pas lacheminent des donnes, ce qui est nanmoins le cas pour
ABR qui offre une garantie de dbit minimal non nul. LABR est idal pour le transfert de document
HTML avec HTTP (surf sur le WEB).

Le tableau qui suit prsente une srie de QoS propose par la norme pour garantir la qualit de la
transmission. Cette liste nest pas exhaustive.

PCR Peak Cell Rate Dbit maximum de la transmission (cellule/s)
SCR Sustained Cell Rate Dbit moyen sur un long intervalle de temps
(CBR :PCR=SCR)
MCR Minimum Cell Rate Dbit minimum acceptable par lusager (UBR : ABR
avec MCR=0)
CVDT Cell variation Delay Tolerance Gigue de cellule tolr (microseconde) en avance ou
en retard par rapport au temps 1/PCR
CLR Cell Loss Ratio Taux de pertes de cellules accept
CTD Cell Transfer Delay Temps de transit moyen des cellules dans le rseau
CDV Cell Delay Variation Variance admissible du temps dacheminement

20.4 La commutation
20.4.1 Enjeux de la commutation
Les objectifs dun commutateur sont doubles :
Assurer une commutation de cellules aussi rapide que possible avec un taux de rejet aussi
faible que possible
Ne jamais rordonner les cellules dans un circuit virtuel, donc conserver lordre de transfert

Pour satisfaire ces exigences, les quipements devront intgrer des quipements trs rapides, avec un
haut de degr darchitectures parallles, dlectronique rapide, de mmoires et de logiciels optimiss.
Les commutateurs ATM ont depuis les origines t considrs comme les quipements de tlcom les
plus pousss en terme de technologies.
commut ateur 4x4


20.4.2 Les lments darchitectures
Afin dassurer ces objectifs, un commutateur dispose de deux lments fondamentaux qui constitue
son architecture : La commutation avec un lment de matrice de commutation, le stockage des
cellules dans des mmoires. On y ajoutera lorgane de traitement den-tte qui gre la commutation
sur les VP/VC.

rout age
s
t
o
c
k
a
g
e
matrice de
commutation


Section 6 Rseaux Tlcoms

246
En ce qui concerne les mmoires, on utilise des composants de type FIFO : First In First Out. Les
accs ce type de mmoire est beaucoup plus efficace que celui des mmoires standards adressage
direct alatoire (RAM). On peut assimiler une FIFO une pile, ou une file dattente, dans laquelle on
stocke les cellules en attente de traitement

Entre
Sort ie
F
I
F
O
cellule


La profondeur de la mmoire permettra de grer la congestion dans les rseaux et les temps de
traitement de la matrice de commutation et de llment de routage.

On prfrera galement placer les files dattente en sortie, cest dire aprs la commutation, de faon
ne pas ralentir les cellules qui se dirigent vers des ports libres.

Parmi les architectures de la matrice de commutation, on distingue les architectures temps partag
qui utilisent un bus commun, des architecture spatiales qui sont plus performantes mais avec une
structure plus complexe. On peut galement introduire la notion de routage direct o la cellule se
dirige seule, avec une tiquette, dans la matrice, et celle de routage indirect o lorgane de traitement
contrle directement les lments internes du commutateur.

20.4.3 Larchitecture Crossbar
Il sagit dun architecture spatiale avec file dattente en sortie. Un bus dessert lensemble des sorties.
La sortie concerne prend la cellule en charge. Ce type darchitecture est peu efficace dans le transfert
de donnes o seule une sortie est utilise pendant une dure importante.

Entre
Sorties


20.4.4 Larchitecture Batcher/Banyan
Les commutateurs Batcher/Banyan associent un rseau de tri Batcher avec un commutateur Banyan.

Le rseau de tri permet dliminer les risques de collisions dans le commutateur. Lintrt de cette
architecture est le paralllisme du traitement, labsence de files dattente en entre et le routage interne
de type direct bas sur une tiquette portant sur trois bits (pour 8 sorties) le numro du port de sortie.

Nous rsumons les rgles de base de routage dans le commutateur :

Rgle du rseau de tri Batcher :
Si deux cellules se prsentent : ladresse numrique de poids fort est route vers la sortie
indique par la flche
Si une cellule se prsente : elle est route vers la sortie non pointe par la flche

Rgle pour le commutateur Banyan :
Chaque cellule dispose dune adresse sur trois eb (0 7) reprsentant le port de sortie
Section 6 Rseaux Tlcoms

247
La premire colonne lit le bit de poids fort, la seconde le second et la troisime le dernier
(poids faible).
Un 0 et le routage seffectue par le haut un 1 et le routage seffectue par le bas.

Commutateur Batcher
Commutateur Banyan
6
5
1
4
6
6=110


Notons que le nom de Batcher est celui dun ingnieur et Banyan celui dun arbre dont
lenchevtrement des racines rappellent les connexions de la matrice du commutateur



Arbre de Banyan Inde

20.5 Intgration IP/ATM/SDH
20.5.1 Architectures et topologies
Comme dans toute tude de rseaux, la distinction entre topologie et architecture est fondamentale :

La topologie concerne la forme physique et la disposition des matriels utiliss, en particulier les
ordinateurs, serveurs, routeurs, commutateurs On y prcise galement les normes de rseaux
ventuellement impliques : LAN Ethernet, Fats Ethernet, Token Ring ou MAN FDDI, ATM, X25

Section 6 Rseaux Tlcoms

248
Larchitecture implique de connatre quel protocole est utilis aux diffrents niveau OSI, en
particulier au niveau Liaison (2) et Rseau (3), et quelles interfaces ont t mises en place pour assurer
la compatibilit de ces protocoles entre eux : gestion des adresses, du routage, du contrle derreurs,
des connexions

20.5.2 Backbone ATM : Interconnexion
Compte tenu de sa relative complexit, ATM est traditionnellement rserv aux rseaux fdrateurs,
ou backbone, plutt quaux rseaux LAN utilisateurs, majoritairement orient Ethernet, Fast Ethernet
voir Giga Ethernet.

Aujourdhui, la situation peut se rsumer ainsi : les machines se connectant un rseau utilisent un
protocole TCP/IP et ignorent les infrastructures physiques des rseaux emprunts, en particulier LAN,
MAN ou WAN.

Demain, le tout ATM devrait permettre toute machine de dialoguer entre elles en utilisant les
mcanismes ATM seuls : les fonctions dadressage, de connexion et de commutation ATM, ainsi que
les mcanisme de contrle, rendant inutiles les reprises TCP et les routages IP.

ATM
LAN 802.3
LAN 802.3
VC
Commut at eur
ATM
ATM
pont ou
routeur
pont ou
routeur
TCP/IP


Autant dire que ce scnario a peut de chance de se concrtiser dans les faits. Il faut se rsoudre
envisager une cohabitation de longue dure entre IP (v4 puis v6) avec ATM, si ATM survit

20.5.3 Pontage et routage
On constate quil nest pas possible de relier directement un rseau LAN 802.3 un commutateur
ATM. Les signaux lectriques (niveau support et physique) les formats de trames 802.3 et cellules
ATM ne sont pas compatibles. Cela impose un quipement dinterface qui prenne en charge
linterconnexion.

Un commutateur ATM prendra donc en charge des trames, cest dire issues de protocoles MAC 802,
ou FDDI, quil pourra considrer comme des donnes.

Il reste deux options pour transfrer ces trames : Le multiplexage de circuits virtuels (Pontage) ou le
multiplexage de protocole sur un mme circuit virtuel (Routage).

Dans le premier cas, chaque numro VPI/VCI identifiera un protocole rseau particulier : plusieurs
protocoles ncessiteront plusieurs VC. Ceci utilise la puissance de la couche ATM qui gre ces VC.
Dans le second cas o il nest pas simple de se voir affecter un VC supplmentaire ou quand on
dispose dun VC permanent, alors il peut tre intressant de faire cohabiter lensemble des protocoles
en les identifiant au pralable par une tiquette (LLC/SNAP)
Section 6 Rseaux Tlcoms

249
ATM
VC
ATM ATM
ROUTAGE
Etiquettage
des protocoles
ATM
VC
ATM ATM
PONTAGE


dans les deux cas, et selon lAAL utiliser, il sera possible (AAL 3/4)ou non (AAL 5) de multiplexer
des flux de cellules sur le mme VC

20.5.4 IP over ATM RFC1577
La notion d IP over ATM appele galement Classical IP over ATM dsigne les techniques
pour utiliser lATM directement sous un protocole TCP/IP, sans couche MAC intermdiaire. Cette
approche est plus simple que le LANE (2.4.5), avec quelques inconvnients.

Le premier avantage est bien entendu dallger la pile de protocole, mme sil y a toujours redondance
entre TCP et ATM (contrle derreurs), mais dans lvolution qui devrait conduire au tout ATM, il
est utile de considrer comme phase transitoire un protocole utilisateur simple et trs rpandu
aujourdhui (TCP/IP) et un rseau de backbone (ou fdrateur) dtenu par des oprateurs utilisant
ATM sur PDH ou SONET/SDH.

Le but est ainsi de constituer des liens ATM entre des stations IP, qui seront essentiellement des
routeurs ou des serveurs. On dfinit ainsi un LIS (Logial IP Subnet), sorte de rseau internet virtuel o
chacun doit pouvoir connatre les couples dadresse IP-ATM de son LIS. Pour cela il existe deux
protocoles, ATMARP et RATMARP, quivalent de ARP et RARP pour les adresses MAC-IP. On
retrouve les problmes de diffusion sur ATM, contourns par lusage dun serveur qui gre lensemble
de la table dadresse du LIS. De plus, lusage des circuits virtuels ATM commuts (CVS - switched)
ou permanent (CVP) influera sur les mcanismes de rsolution adresses IP/ATM/CV(P ou S).

TCP/IP
ATM
VC
Commut ateur
ATM
ATM
LIS
Serveur
ATMARP
@ATMa|@IPa
@ATMb|@IPb
@ATMc|@IPc
@IPa
@IPb
@IPc


La pile de protocole classiquement utilise pour le transport de donnes (dfinit dans le RFC1483 et
commune au RFC1577) est alors la suivante :

TCP ET 20 octets
IP ET 20 octets
SNAP PID (Ethertype)
OUI
00 80h
00 00 00h
LLC (DSAP SSAP Ctrl) AA AA 03h
AAL5 EQ 8octets
Section 6 Rseaux Tlcoms

250
ATM
SDH
OC

La sous-couche LLC/SNAP (Logical Link Control/Sub Network Access Protocol) consiste ici a
rajouter 8 octets, qui sont toujours les mmes dans le cas de TCP/IP. Le SNAP se divise en OUI
(Organizational Unit Identifier) identique au numro Xerox des adresses MAC, et le PID (Protocol
Identifier)

20.5.5 Emulation de LAN : LANE
Une des utilisations de lATM peut tre lmulation de LAN. En effet historiquement, le dbit des
LAN taient limits avec Ethernet 10Mbit/s. Cela tait trop peu pour des rseaux professonniels.
Lide fut alors dutiliser larchitecture ATM pour mul un rseau local de dbit lev (155Mbit/s).
Larrive du fast et Giga Ethernet rend cette solution moins cruciale. Lmulation signifie que les
stations appartenant un mme LAN utilisent ATM, mais sans le savoir : une couche logique
intermdiaire entre MAC et ATM simule (ou mule) le LAN travers le rseau ATM. Ainsi aucune
machine na se proccuper des mcanismes ATM.

Cependant, un rseau ATM na pas toutes les fonctionnalits dun LAN, comme la diffusion : ATM
nest pas un bus ou un hub. Aussi les techniques dmulation ncessitent-elles une topologie et des
protocoles particuliers, pour la rsolution dadresse, le broadcast

La technique LANE, normalise par lATM forum, est une rponse ces inconvnients. Elle consiste
en lajout dune couche dmulation LEC (Lan Emulation Client).

@IPa
@MACa
ATM
LAN 802.3
LES
VC
Commut at eur
ATM
ATM
Pont
LEC
BUS
Pont
LEC
LAN 802.3
LEC
LECS
@IPb
@MACb
@IPc
@MACc
@IPd
@MACd
@IPe
@MACe
@MACr | @ATMr
@MACs | @ATMs
@MACe | @ATMe
@IPr
@MACr
@IPs
@MACs


TCP ET 20 octets
IP ET 20 octets
MAC ET 14+4 octets
AAL5 EQ 8octets
ATM
SDH
OC

Le terme Client de LEC signifie quil y a quelque par un serveur : il sagit du LES (Lane Emulation
Server) dont le rle principal est de grer la rsolution dadresse MAC/ATM. On trouve en outre un
BUS (Broadcast and Unknown server) dont le nom appropri voque son rle, la diffusion et les
liaisons multipoint. Un troisime server vient complter la joyeuse mulation, sous le nom de LECS
(LAN emulation configuration server) qui gre la nature des LAN muls par les LEC. Le LES, Le
LECS et le BUS sont des stations spcifiques.

Section 6 Rseaux Tlcoms

251
20.5.6 MPOA Multiprotocol over ATM RFC 1483
Citons deux inconvnients des architectures dcrites ci-dessus :
Dans le cas de lELAN (Emulated LAN LAN mul sur ATM), il nest pas possible de
raliser une connexion directe avec un autre ELAN directement travers le rseau ATM : il
faudrait ncessairement passer par un routeur IP connect lui-mme sur le rseau ATM
Dans le cas de lIP sur ATM, seul IP est pris en charge : les autres protocoles rseaux (IPX,
DECNET) ne sont pas pris en charge.

MPOA, normalis par lATM FORUM, vise rsoudre ces diffrents aspects.

Le RFC 1483 de lIETF (Multiprotocol over AAL5) dfinit une technique plus large que celle du
RC1577 pour transporter sur un rseau ATM des trames issues de rseaux MAC diffrents. Pour cela
la couche LLC/SNAP permet didentifier linterface avec lATM la nature du trafic qui circule dans
le rseau (ISO ou Non ISO, ARP, RARP, ICMP, IP). Les octets sont alors diffrents de ceux de
IP/ATM vus prcdemment, mais leur nombre est toujours de 8.

Le tableau qui suit rsume les champs dcrits dans le RFC1483 :

LLC SNAP
AA AA 03 : En-tte SNAP OUI PID
FE FE 03 : trame ISO 00 80 C2 00 01 802.3 pont avec CRC
PDU pont 00 02 802.4 pont avec CRC
00 00 00 00 03 802.5 pont avec CRC
PDU rout 00 04 FDDI pont avec CRC
00 05 802.6 pont avec CRC
00 07 802.3 pont sans CRC
00 08 802.4 pont sans CRC
00 09 802.5 pont sans CRC
00 0A FDDI pont sans CRC
00 0B 802.6 pont sans CRC
00 0E 802.1 pont
06 00 XNS rout
08 00 IP rout
60 03 DECnet rout
81 37 IPX rout

On y retrouve le routage de datagrammes vu dans le paragraphe 2.4.5. Loption avec ou sans CRC
sexplique par le fait que cette technique utilise la couche dadaptation AAL5 qui inclut son propre
CRC, et donc le rend redondant avec celui des trames MAC.

En conclusion, le but du RFC 1483 est dautoriser des accs multi-protocoles sur un seul VC ouvert
travers un rseau. Il est galement possible de raliser un multiplexage sur VC en attribuant un VC par
protocoles. Le MPOA est une technique de type client-serveur labore pour traiter les cas de LANE
multiples et grer leur interconnexion.

20.5.7 IP over SONET RFC 1619
Cette technique est en concurrence avec IP over ATM o les datagrammes IP sont directement
placs dans les containers SONET (moyennant la mise en trame PPP). On gagne alors en dbit brut
(on na plus les en-ttes de cellules ATM, ni le temps de calcul) mais on perd en fiabilit et en
souplesse (le multiplexage de datagrammes est plus lent que celui de cellules, et la gestion des QoS
qui nest plus prise en charge ; deux atouts qui reprsentent lintrt dATM.

TCP ET 20 octets
IP ET 20 octets
PPP +7 octets
SDH
OC

Section 6 Rseaux Tlcoms

252

IP
ARP
Adress
Resolution
Protocol
0
8
0
0
0
8
0
6
MPOA
Multi Protocol
Over ATM
LLC
SNAP
802.n
RFC 1577
CS
Convergence
Sublayer
AAL5
ATM
RFC 1483
VC muxing
RFC 1483
CV commut CV permanent




Section 6 Rseaux Tlcoms

253

21. Systmes Mobiles
21.1 Normes et services
21.1.1 Services et bande V/UHF
Le tableau qui suit rsume les principaux services publics et privs rencontrs dans les bandes de
frquence VHF UHF.

Dsignation Bande Modulation Services
CB (Citizen Band) 26.965-27.405 MHz
40 canaux 10kHz
FM Radio communication sans
licence
Bande TV I 47-68 MHz
canaux 8MHz
BLR/AM(son) Diffusion TV
Bande FM 87.5-108MHz
canaux 400kHz
WBFM Diffusion radios FM
Bande aronautique 108-144MHz NBFM Radio communication aroports
3RP
Rseaux des
radiotlphones
ressources partages
150-174MHz
canaux 12.5kHz
FM Radio communication
professionnelles
Bande TV III 174-223MHz BLR/AM(son) Diffusion TV VHF (Canal+)
TETRA
Trans European
Trunked Radio
410-470MHz
canaux 25kHz
/4 DQPSK Transmission de donnes
Bande TV IV-V 470-830 MHz BLR/AM(son) Diffusion TV UHF
GSM 890/915 MHz
935/960 MHz
GMSK Tlphonie mobile
(SFR/Orange)

21.1.2 Gnration de systmes mobiles
Les dbits sont les dbits thoriques maximum. Les bandes de frquence dpendent des pays dans
lesquels ces systmes sont dploys.

Si les systmes historiques sont de philosophie tlcoms destines la transmission de la voix
(tlphonie), normalises par lETSI puis le 3GPP, les nouvelles gnrations orientes vers les
donnes sont plus dans la philosophie rseaux , normalises notamment via lIEEE

Section 6 Rseaux Tlcoms

254
G Dsignation Bande Modulation Dbit
DECT
Digital Euroean
Cordless Telephone
1880/1900 MHz

GFSK
F/TDMA
Voix : 9.6kbit/s
Data : 1Mbits/s /s
GSM [ETSI]
Global system for
Mobile Communication
890/915 MHz ^
935/960 MHz +
GMSK
F/TDMA
Voix : 9.6kbit/s
Data : 14.4kbits/s
2G
DCS [ETSI]
Digital Cellular system
1710/1785MHz
1805/1880MHz
GMSK
F/TDMA
Voix : 9.6kbit/s
Data : 14.4kbits/s
GPRS [ETSI]
General Packet Radio
System
890/915 MHz
935/960 MHz
GMSK
F/TDMA
28.8171 ^ kbits/s
connect TCP/IP
2.5G
EDGE [3GPP]
Enhanced Data GSM
Evolution
890/915 MHz
935/960 MHz
8-PSK
F/TDMA
<384kbits/s^
connect TCP/IP
3G UMTS [3GPP]
Universal Mobile
Telecommunication
System
1920/1980MHz
2110/2170MHz
QPSK
WCDMA
<384kbits/s ^
connect TCP/IP
3.5G HSDPA [3GPP]
High Speed Dowlink
Packet Access
1920/1980MHz^
2110/2170MHz+
QPSK/
16QAM
<384kbit/s ^
14Mbits/s+
HSUPA[3GPP]
High Speed Uplink
Packet Access
1920/1980MHz
2110/2170MHz
QPSK/
16QAM
5.8Mbits/s ^
14Mbits/s+
4G LTE [3GPP]
Long Term Evolution
1920/1980MHz
2110/2170MHz
QPSK/
16QAM/
64QAM
300Mbit/s ^
80Mbit/S +
WiMax [IEEE802.16]
Worlwide
Interoperability for
Microwave Access
2/11 GHz SOFDMA <1Gbit/s^ (fixe)
<100Mbit/s^ (mobile)

21.1.3 Evolution : dbits et services

GSM
Gnration
Dbits
GPRS EDGE UMTS 4G
10kbit/s
100kbit/s
1Mbit/s
10Mbit/s
100Mbit/s
Voix
SMS
MMS
Internet SD
Voix
MMS
Internet HD
Voix
SMS
TV
MMS
Internet HD
Voix
SMS
TV
Visiophonie
MMS
Internet HD
Voix
SMS
Visiophonie
Ralit
Augmente
SMS
TV


21.2 Systme GSM
21.2.1 Architecture systme GSM [2G]
Le GSM (Global System for Mobile Communication) est un rseau tlcoms : il est constitu
Section 6 Rseaux Tlcoms

255
Dune infrastructure physique qui intgre en particulier la partie liaison sans fil
Dune infrastructure logique et logicielle qui gre lensemble des paramtres : identification,
localisation, routage des communications

BTS
BTS
BTS
BSC
BSC
BSC
BSS
MSC
MSC
RTCP
RTCP
NSS
VLR
VLR
HLR
Signalisation
Communication & Signalisation


BSS Base Station Sub System Gestion des ressources radio
BTS Base transceiver Station Systmes radio : antennes,
emetteurs/rcepteurs
BSC Base Station Controller Gestion des BTS et concentration des circuits
MS Mobile Station Terminal radio mobile

NSS Network Sub-system Acheminant des communications
MSC Mobile-services Switching Center Commutateur en gnral associ une VLR
VLR Vistor Location Register Base de donnes locales identifiant les mobiles
prsents dans la zone
HLR Home Location Register Base de donnes de localisation et de
caractrisation des utilisateurs mobiles.

21.2.2 Architecture en couche de la Liaison radio GSM
La liaison radio est le point le plus particulier du rseau GSM. Chaque lien entre les diffrents
quipement est rfrenc par un nom dinterface. Le schma ci-dessous est directement associ au
descriptif classique du modle OSI en couche (Cf volume 3 Rseaux).

BTS
MS
uplink
downlink
MSC
Physique
LAPDm
Radio Ressour ce
Mobile Management
Connection Management
Physique
LAPDm
RR'
Physique
LAPD
BTSM
BSC
Physique
LAPD
RR
BTSM
BSSAP
Mobile Management
Connection Management
BSSAP


LAPDm : Protocole assimil HDLC pour le mobile (m)
Ressource Radio : Gre les canaux radio et le suivi de communication en surveillant la qualit de
la liaison par cellules, lactivation des metteurs
Mobile Management permet de grer litinrance (Roaming) en lien avec les information des
bases de localisation intgres au MSC
Connection Management : permet de traiter la commutation de circuit, ou les messages courts
SMS (Short Message Service)

Section 6 Rseaux Tlcoms

256
21.3 Concepts Cellulaires
21.3.1 Modle Cellulaire


Le plan gographique est divise en cellule couverte chacune par une BTS :
La taille des cellules qui constituent le maillage gographique du rseau dpendent de nombreux
facteurs : la gographie, la vgtation, la densit des utilisateurs, le rseau routier, les frquences
Chaque cellule est dsservie par une BTS dont la puissance et le diagramme de rayonnement sont
directement lis la taille et la forme de la cellule ( BTS ou micro-BTS)
Afin dassurer la couverture du rseau, certaines zones sont couvertes par plusieurs BTS, do des
perturbations et ltablissement dun plan de frquences.

21.3.2 Roaming : Itinrance
Le Roaming (itinrance) dfinit la capacit se dplacer dans un rseau cellulaire et de pouvoir
joindre ou tre joint en permanence : cela implique lidentification et la mise jour de la localisation
de lutilisateur mobile.
Cette notion est la fois
locale, lintrieur dune zone couverte par une mme MSC
rgionale, sur un territoire couvert par un oprateur donn (inter-MSC)
nationale, avec changement de rseaux doprateurs nationaux
internationale avec la mobilit internationale qui implique des accords inter-oprateurs
trangers.

21.3.3 Handover : Transfert des communications


Le handover definit la capacit maintenir une communication ou un service de transimission lors du
changement de cellules par le MS. Cette technique impose au mobile dtre synchronis en
permanence avec plusieurs BTS. Cest le MSC qui a le contrle de lopration.

On peut signaler plusieurs cas de transfert
Rescue Handover en cas de pertes de signal (taux derreur critique)
Confinment Handover, en cas de perturbation provoqus par dautres mobiles
Section 6 Rseaux Tlcoms

257
Traffic Handover, en cas de saturation dune BTS par un grand nombre de mobiles.

21.3.4 Golocalisation
Il est possible de localiser avec plus ou moins de prcision, par identification de la BTS daccueil, par
triangulation, ou par consultation des bases de donnes HLR/VLR. Des services internet permettent
(sous rserve dautorisation) daccder en moins de 20 secondes ces informations.

21.4 Identification
21.4.1 IMSI International Mobile Subscriber Identity
lIMSI est le numro didentification unique de labonn et non visible par lutilisateur. Ce numro est
attribu et utilis par loprateur pour identifier un abonn, indpendament de son numro de
tlphone(MSISDN) ou dquipement (IMEI). Il est li la carte SIM (Subsciber Identity Module)
Le format est normalis par lE.212 de lUIT.

208 03 13 12345678
France Orange HLR 13 Numro dabonn

21.4.2 MSISDN Mobile Station ISDN Number
Le MSISDN est le nom savant du classique numro de tlphone (commenant par 06 ou 07 pour les
lments mobiles du rseau) permettant de joindre labonn sur son terminal (MS) ce numro est
rfrenc au niveau international (33 6 pour la France) et peut tre accessible via un annuaire.

21.4.3 IMEI International Mobile Equipement Identity
lIMEI est la numro de srie de lappareil mobile de 15 chiffres minimum et dfini de manire
unique. Il caractrise un quipement propre. Pour connatre ce numro sur un terminal mobile il suffit
de composer sur le clavier la squence :
*#06#
33 209900 123456 7
France Allocation et format Identification model Bit de vrification
interprtation Sagem C850 GSM 2/2+ - DGPT France

Ce numro peut tre identifi sur Internet via certains sites.
Signalons que lIMEISV IMEI Software Version est un numro dun format diffrent (le dernier
digit est remplac par deux chiffres) qui identifie le logiciel install sur le mobile pour traiter
lidentification.

21.5 Traitements numriques GSM
21.5.1 Acquisition de la voix
Le Canal vocal analogique, entre 300Hz et 3400Hz, est numrise une frquence dchantillonnage
de 8kHz (comme le RNIS) mais sur 13 bits (et non 8 bits). Le dbit brut de la voix ainsi acquise est de
13*8k=104kbit/s. Ce dbit, est rduit en compressant les donnes par un procd appel filtrage RPE-
LTP (Regular Pulse Excitation Long Term Prediction).

Section 6 Rseaux Tlcoms

258
La compression permet de restituer 260 bits utiles pour 20 ms de voix soit un dbit utile de :
s kbit / 13
020 . 0
260
=

21.5.2 Protection contre les erreurs
On dfinit trois classes de bits selon leur importance dans la restitution de la voix initialement acquise.
Chacune de ces trois classes est protge de manire spcifique :

Classe Nombre
de bits
Protection Bits &
protection
Ia 50 bits Eleve CRC de 3 bits polynme
1
3
+ + x x
53 bits
Ib 132
bits
moyenne encodage convolutif de
rendement avec le bloc de 53 bits de
classe Ia protg par CRC
(53+132+4

)*2
=378 bits
II 78 bits Aucune 78 bits
260
bits
456 bits

4 bits (0000) supplmentaires pour la purge du codeur convolutif en fin de squence :
1
3 4
+ + x x pour les bits pairs - 1
3 4
+ + + x x x pour les bits impairs

Dautres codeurs sont mis en uvre pour les autres canaux du systme GSM.

21.5.3 Entrelacement
Pour amliorer la dtection et la correction des erreurs en rafales (burst errors) on entrelace les 456
bits dans 8 demi-blocs de 456/8=57 bits. Ces 57 bits ne sont pas pris conscutivement mais tous les 1
sur 8 de la squence totale. Cette technique introduit un dlai incompressible de 20ms environ dans la
transmission, ce qui nest pas une difficult pour la perception humaine, sensible des dcalages de
200ms.

Voix [300-3400Hz]
260 bits
20 ms
protection
456 bits
Compression
Entrelacement
8*57 bits
3

b
i
t
s
BURST 546.5us
s que nc e
d'a pprent is s a ge
bitsde donnes codset chiffrs bitsde donnes cods et chiffrs
26 bits 58 bits 58 bits
3

b
i
t
s
~40 ms



Section 6 Rseaux Tlcoms

259
21.6 Systmes 3G
21.6.1 Architecture simplifie : systme GSM/GPRS [2,5G]
Le GPRS est le systme ddi la transmission de donnes brutes, type fichiers ou page web. Les
dbits obtenus peuvent varier de 9,6kbit/s prs de 150kbit/s. Pour atteindre ces valeurs, plusieurs
canaux TDM sont associs entre eux (juquau maximum de 8) et fournis labonn. Bien sr, les
performances vont diminuer avec laugmentation du nombre dutilisateurs simultans.

Le GPRS est la frontire entre la commutation de circuit du GSM et le mode paquet des rseaux de
donnes (IP).

BTS
BTS
BSC
SGSN
MSC
RTCP
VLR
HLR
Signalisation
Communication & Signalisation
G
S
M
G
P
R
S
Mode circuit
Mode Paquet
GGSN
Internet
MS


GPRS General Packet Radio Service
SGSN Serving GPRS Support Node Reli au BSS, il agit comme un routeur qui gre
les terminaux dans la zone dsservie
GGSN Gateway GPRS Support Node Assure linterface (donc le routage) du rseau
GPRS avec dautres rseaux (IP) GPRS ou
externes.

Le service GSM seul permet dassurer le service communication vocal et SMS.
Le GPRS permet daccrotre le dbit de donnes transmise (jusqu 150kbit/s environ) et autorise
laccs Internet.

Remarquons que Le service de message court (SMS) nutilise pas le GPRS mais le mode circuit
classique du GSM.

21.6.2 Architecture simplifie : systme UMTS [3G]
lUMTS permet de faire voluer linterfce radio tout en continuant sappuyer sur le sous-systme
GPRS. Les dbits autoriss sont nettement suprieurs, de 144kbit/s jusqu 2Mbit/s selon lusage (fixe
ou mobile) et les conditions de la liaison.
Les spcificits techniques des mobiles UMTS leur permet en gnral dtre totalement compatible
avec le rseau GSM (roaming) et de supporter en plus des cartes USIM les cartes SIM standards.

Section 6 Rseaux Tlcoms

260
Node B
RNC
SGSN
MSC
RTCP
VLR
HLR
Signalisation
Communication & Signalisation
U
M
T
S
G
P
R
S
GGSN
Internet
MN
Node B
i
n
f
r
a
s
t
r
u
c
t
u
r
e
RNS
RNC
Commutation de circuits
Commutation de paquets


MN Mobile Node
Node B Noeud B Equipement terminal de la liaison radio dans une
ou plusieurs cellules
RNC Radio Network Controller Contrle lusage de linterface radio
RNS Radio Network SubSystem Alloue et libre les ressources radio disponibles




Section 7 Systmes Informatiques
261

22. Architecture dun Systme Informatique
22.1 Prsentation Gnrale


Un micro-ordinateur se compose initialement dun cran, dun clavier (dune souris) et dune unit
centrale. A cette configuration mono-poste sajoute des priphriques disques supplmentaires et
des lments de connexion un rseau.

La notion de micro-ordinateur comme structure autonome et isole ddie au calcul a
pratiquement disparue au profit dun concept rseau et communication : le micro-ordinateur comme
interface entre utilisateurs, ou utilisateur avec le rseau : dans sa version initiale, voire historique, le
micro-ordinateur est destin au calcul ; aujourdhui cest un outil de communication et dchanges de
donnes.

En outre la prsentation matrielle volue vers des systmes enfouis ou embarqus, cest dire que
linterface utilisateur prend des formes nouvelles : tlphone, tablette, console de jeux, automobile,
quipement mnager Un systme informatique, avec cet aspect extrieur prsent familier et
intgr notre vie quotidienne, cest avant tout un matriel lectronique qui traite des donnes, ou
encore, qui brasse des bits , des lments binaires (0 et 1).

Section 7 Systmes Informatiques
262
Unit de calcul
Processeur
Mmoire
Donnes
traiter
Donnes
traites
Unit centrale


Ces donnes sont traites suivant un programme qui a t crit dans un but prcis. Ce programme est
plac en mmoire et est excut par le processeur.

Nous distinguerons donc pour commencer ces lments de base : les organes de traitement et les
organes de stockage ; les instructions du programme et les donnes traiter. Les interactions entre ces
quatre lments constituent le cadre de linformatique contemporaine.

22.2 Structure
22.2.1 Architecture gnrale
Lunit centrale est elle-mme compose dlments bien distincts illustrs par le schma suivant :

Chipset
Mmoire Vive
Processeur
Mmoire
cache
Externe
Bus ISA
Bus PCI
Bus IDE
Bus AGP
Carte Audio
Carte Rseau
Carte SCSI ISA
Carte Modem
Carte Graphique
Carte Rseau
Carte SCSI PCI
Disque dur
CD ROM - DVD
ZIP
UDMA
Carte Graphique
port
srie
port
parallle
port
PS2
port
USB (1/2)
port
IEEE 1394


Dun point de vue plus dtaille, la carte mre sorganise autour du Northbridge et du Southbridge :

Section 7 Systmes Informatiques
263
RS
232
CPU
L1 - L2
RAM
EIDE
North
Bridge
South
Bridge
I/O
Controller
AGP/PCIe
PCI
ISA
PS2
PCI/e
graphic
SLOTS
SATA
USB
Front Side
Bus
chipset
Ethernet
Clock
Diagramme de
Carte mre
Controller
Audio
Codec
Bus
SLOTS
SLOTS
SLOTS


Les mmoires(RAM) et le processeur (CPU-L1-L2), qui constituent le noyau de lunit centrale,
seront analyss dans les parties suivantes.

22.2.2 Le chipset :
En franais, cest le jeu de puces, cest dire les composants dont est constitue la carte mre qui
supporte lensemble des autres lments. Ces composants gnrent en particulier la frquence
dhorloge (quartz de rfrence), gre lalimentation lectrique, le dialogue avec les priphriques
(BIOS), les ports de sortie, les bus, les priphriques de stockage

Son rle est donc important et il doit tre adapt aux lments quil supportera (type de connexion,
tension, horloge). Certaines cartes mres intgrent en plus le jeu de puces pour les cartes vido ou
son, voir la mmoire vive. Cest le cas des portables pour un gain de place.

Les volutions des processeurs ou des mmoires vives ( barettes de RAM ) ncessitent en gnral le
changement du chipset, cest dire de la carte mre. Cela est galement associ au connecteur associ
au processeur.

22.2.3 Les connecteurs processeurs
Le processeur est fich directement sur la carte mre par lintermdiaire dun connecteur. Leur
caractristique essentielle est dtre incompatible entre eux, et de faire (ou non) le succs dun
processeur. Ce tableau prsente une volution rsum de ces sockets :

Connecteur PC Anne Processeurs
Socket 7 1994 Pentium I- pro AMDK6
Slot ONE 1997 Pentium II - III
Socket 370 1999 PIII -Celeron 500
Socket 478 / Socket 423 2000 Pentium IV
Socket A 2000 AMD - Athlon
Socket 754 2003 AMD - ATHLON 64
Socket 939/940 2004 AMD - ATHLON 64
Socket T 2004 Intel PIV - Celeron - Core Duo
Socket M / Socket J 2006 Intel Core Xeon
Socket AM3 2009 AMD- Athlon II Sempron
Socket H 2009 Intel Core I Xeon - Pentium

Le slot one correspondait un processeur en cartouche. Cela a t un chec pour Intel :
incompatibilit avec lancien et avec les clone AMD ; cot lev de la cartouche (packaging
plastique), scepticisme des utilisateurs Les volutions tendent allger la prsentation ; de son ct
Section 7 Systmes Informatiques
264
AMD a conserv une connectique plus classique, qui est toujours aujourdhui celle des processeurs
Intel.

La technologie de ces connecteurs peut se classer en trois familles qui se distinguent par le mode de
contact lectrique entre le composant et le connecteur. Ce contact est dlicat pour des raisons de
dissipation de chaleur ou de contraintes mcaniques pour insrer le processeur sur le connecteur.

PGA Pin Grid Array Matrice de broches
BGA Ball Grid Array Matrice de billes - Haute densit
LGA Land Grid Array Matrice de pastilles Plus de broches sur le
composant

Il existe de plus en plus de variantes de connecteurs pour les diffrents types de cartes mres : PC de
bureau, portable, smartphones, mini-PC

22.2.4 Les bus priphriques
On distingue actuellement plusieurs types de bus que lon repre sur la plupart des cartes mres.
Certains anciens disparaissent au profit de plus puissant et plus rapides :

E EE E ISA (Industry Standard Architecture): les bus danciennes gnrations, donc peu rapides. Il
ne convienne plus aux exigences des dbits vido notamment, mais tout fait une carte
RNIS (1000 fois moins rapide quun bus ISA !). Ils sont compatibles 8/16 bits et ont un
dbit de 8/16MHz. EISA, est une version amliore (E : Enhanced).
E EE E PCI (peripheral Componant interconnect): cest le nouveau bus, 32 bits 33MHz
dhorloge. Il supporte le type de reconnaissance Plug&Play. Le PCI X est une volution 64
bits.
E EE E PCI/e xn (peripheral Componant interconnect express) driv du PCI, utilise
physiquement un nombre n de lignes sries bidirectionnelles (bus de 1 bit) ; Destins
remplacer AGP et PCI.
E EE E E-IDE (Enhanced-IDE) : Ce type de bus est utilis pour le dialogue avec les supports de
stockage (CDROM, Disque dur, ZIP).
E EE E UDMA (ultra direct memory Access) : est une technologie compatible avec LE-IDE, mais
plus rapide 33Mo/s. Le Chipset doit tre prvu pour grer lUDMA. le principe de laccs
DMA est dautoriser un priphrique accder au disque dur sans solliciter le processeur.
E EE E SCSI (Small Computer System Interface) : concurrent avec lEIDE et lUDMA, il sagit
dune technique daccs aux priphriques Elle reste marginale. Il existe de trs
nombreuses volutions de cette technologie : Wide, ultra 2, 3 ultra 640
E EE E AGP 4x (8x) (Accelerated Graphic Port) : Compte tenu des besoins en bande passante
(jeu et image vido), un port spcifique a t dvelopp par Intel pour lchange avec la
carte graphique, afin de remplacer le PCI trop juste .
E EE E ATA (Advanced Technology Attachment) : Bus entre carte mre et disque dure de 100
600Mbit/s.
E EE E SATA (Serial Advanced Technology Attachment) : Bus entre carte mre et disque dur de
133Mo/s 150Mo/s. Pour SATA II on donne 380Mo/s, et pour le III 600 Mo/s

Ces bus, associs des connecteurs spcifiques, supportent donc les priphriques de la carte mre. Le
processeur et les mmoires sont eux-mmes fixs sur la carte mre par des dispositifs appropris
(SLOT ou Socket pour les processeurs) auxquels on ne donne pas le nom de bus car leur connexion
est ddie et non partage.

Section 7 Systmes Informatiques
265
Nom
Largeur Bus Frquence Bande Passante*
ISA 16 bits 16 MHz 32Mo/s
PCI 32 bits 33 MHz 132Mo/s
PCI-X 64 bits 133 MHz 1Go/s
PCI-X 2 64 bits 533 MHz 4Go/s
PCI Express 1 (srie) 8Go/s
W-SCSI 16 bits 10 20/40 Mo/s
SCSI 3 16 80 QDR** 640 Mo/s
UDMA 33 Mo/s
SATA 1 (srie) 180 Mo/s
SATA II 2 (srie) 380 Mo/s
SATA III 3 (srie) 600Mo/s
AGP 2x 32bits 2x66 MHz 528Mo/s
AGP 4x 32bits 4x66 MHz 1Go/s
AGP 8x 32bits 266 MHz 2,1Go/s

*Bande passante maximale selon les versions
**QDR : Quadruple Data Rate : Deux transitions criture et deux lectures pour un cycle
horloge.

La vitesse sobtient par le produit de la taille du bus en octets avec lhorloge en MHz. Certaines
normes supportent la transmission sur les deux fronts dhorloge (montant et descendant) ce qui double
la vitesse.

22.2.5 Les ports dentre/sortie
linconvnient des ports historiques , srie ou parallle, est leur trs faible dbit (quelques dizaines
de kio maximum). Aussi sest-il avr intressant de proposer des accs externes des dbits levs
pour connecter simplement des priphriques gourmands en dbit : scanner, unit de stockage, camra
numrique

Port dbit
USB 1.0 1,5Mo/s
USB 2.0 / Wireless USB 45-60 Mo/s
USB 3.0 600 Mo/s
IEEE 1394 (FireWire) 12.5-25-50-100 Mo/s
FireWire 2 200 Mo/s


Le port USB (universal Serial Bus) est le plus rpandu aujourdhui dans le monde PC, avec son
concurrent IEE1394 (Mac).

22.3 USB
22.3.1 Evolution des interfaces
Les interface sries classiques RS232 tendent aujourdhui disparatre (quoique) au profit de lUSB
Universal Serial Bus qui se veut, comme son nom lindique une interface standard pour la
connexion dquipements en tout genre, et en particulier dquipement type ETCD des ETTD.

En outre, une tude se justifie en raison du caractre classique de la prsentation de la norme qui
illustre bien les diffrents aspects des concepts rseaux.

Il existe plusieurs variantes rsumes dans le tableau qui suit :

Section 7 Systmes Informatiques
266
USB 1.1 Connexion PC srie par cble 1,5 Mbit/s et 12Mbit/s
USB 2.0
High Speed
Connexion PC srie par cble et Radio 480Mbit/s
USB OTG
On The Go
Connexion srie
inter-priphriques
_
USB 3.0 Connexion par cble priphriques
stockage de masse
4800Mbit/s

La variante OTG ( au pied lev ) est une volution de lUSB 2.0 pour assurer linterconnexion entre
priphrique non PC : Tlphone et PDA, Appareil photo et imprimante, Portable et lecteur MP3

22.3.2 Topologie
Le bus srie USB a une topologie que lon apparente une topologie Bus ou toile, avec un HUB ou
concentrateur, sur lequel sont raccords les diffrents ports daccs. Pour des raisons lis la capacit
dadressage, on peut raccord jusqu 127 quipements sur un contrleur dhte. Lhte dsigne ici la
machine qui pilote le bus ; cest en gnral le PC. Sur les PC rcents, chacun des ports dispose de son
propre contrleur ce qui permet de multiplier par autant la capacit.

22.3.3 Description Mcanique et cblage
Il existe deux types de connecteurs, dclins eux-mmes en versions mle et femelle :

Type A Connecteur plat







Mle vers lamont
Femelle vers laval
Type B Connecteur carr





Mle vers laval
Femelle vers lamont

On trouve en outre des versions de connecteurs A et B miniatures pour les quipements de petites
tailles (portables, agenda)

Le cble USB est compos de 4 fils, dont les couleurs sont normaliss. Le surmoulage doit tre de
couleur blanc, naturel, gris ou noir.

Connecteur Type A Connecteur Type B

1 Rouge Alim Bus (+5V)
2 Blanc D-
3 Vert D+
4 Noir Masse
Section 7 Systmes Informatiques
267
22.3.4 Description Electrique
Les lments binaires sont transmis par un codage diffrentiel utilisant les deux paires D+ et D- avec
un codage de type NRZI, dcrit dans le cours sur les codages.

VD+-Vmasse >2.8V Niveau haut
VD- - Vmasse <-0.3V
VD+-Vmasse <-0.3V Niveau bas
VD- - Vmasse >2.8V

Au niveau du rcepteur, on dfinit :

Niveau haut VD+ - VD- >200mV
Niveau bas VD- - VD+ >200mV

22.3.5 Description fonctionnelle
Compte tenu de la simplicit de cblage, la procdure fonctionnelle est plus complexe et utilise un
protocole complet de communication entre lhte et les diffrents priphrique que nous ne
dtaillerons pas ici.


22.4 Technologie des mmoires
Au fondement du dveloppement des mmoires intgres sur semi-conducteurs (ou MISC) il y a la
technologie mme qui permet de fabriquer ces transistors base de semi-conducteurs. Deux grandes
familles se partagent le march : MOS (Metal Oxyde Semiconductor) et bipolaire.

22.4.1 Bipolaire
De type NPN ou PNP, il existe aujourdhui deux filires :
TTL (Transistor-Transistor Logic)
ECL (Emitter coupled logic)

N
Bipolaire NPN
Conctacts aluminium
Collecteur
Emetteur
Base
Collecteur
Emetteur
P
N
Base


Leur intrt est de prsenter une grande vitesse de commutation. ECL est trs performante de ce point
de vue mais aussi trs consommante.

22.4.2 MOS
Cette technologie permet une forte intgration des composants et des puissances de consommation
faibles ; deux filires coexistent :
MOS et n-MOS (Canal n) ou MOSFET
CMOS (Complementary MOS) puis BiCMOS
Section 7 Systmes Informatiques
268


Le CMOS dsigne en ralit une famille logique. Il sagit de lassociation de deux transistors MOS
complmentaires : un canal n et un canal p.

22.4.3 comparaison
On rsume dans ce tableau les principaux intrts de ces diffrentes technologie :

NMOS CMOS-
BiCMOS
TTL ECL
Vitesse + + ++
Consommation ++
Simplicit de conception des circuits ++ ++
Densit dintgration ++ +

La plupart des composants intgrs sur les PC sont de la famille CMOS ou BiCMOS. Nous
reviendrons sur les problmes de consommation et de technologie dans la partie consacre aux
processeurs.

22.4.4 Bascule
La bascule, aussi appele point-mmoire est llment de base permettant de mmoriser un
lment binaire (ou bit, avec tous les dangers bien connus des pros des tlcoms quant lusage de ce
mot).

Il existe diffrent type de bascule prsentant des intrts plus ou moins varis (RS, D, JK,).
Elles peuvent tre ralises dans une quelconque des technologies cites prcdemment en utilisant
des oprateurs logiques combins entre eux (NAND,NOR)

On distinguera ici les notions, utiles pour la suite, de mmoires dynamiques et statiques.

Les mmoires statiques ncessitent 6 transistors et sont stables dans le temps ; leur accs
est trs rapide.
Les mmoires dynamiques ne ncessitent quun seul transistor associ une capacit, mais
exige une rgnration de linformation mmorise toutes les 2 4 ms ; leur accs est
complexe et plus lent que pour les prcdentes.

Sur ces diffrents points, les technologies voluent trs rapidement.

MOSFET Canal N
Enrichissement
Drain
Source
Grille
N
N+
Drain
isolant (SiO2)
Grille
Source
P
N+
canal N
Substrat P
MOSFET Canal N
Conctacts aluminium
B (Bulk)
Bulk
Entre 0 ou 1
Sortie 0 ou 1
Horloge ou
commande
Section 7 Systmes Informatiques
269
22.4.5 Registre
Un registre est un ensemble de case mmoire de dimension prcise (8, 16, 32, 64 lments binaires
mmorisables) ; cest donc un ensemble de bascule. On parle aussi de buffer pour dsigner un espace
mmoire tampon.

On distingue les registres parallles des registres dcalage, dont on illustre les principes sur la
figure suivante :

22.4.6 Adressage
Une mmoire est un ensemble de registres, tout simplement. Nanmoins, il sera ncessaire ici de
distinguer les diffrents registres entre eux. On aura donc deux concepts essentiels pour utiliser une
mmoire :
Ladresse, qui nomme un espace mmoire (registre)
La donne, qui constitue linformation contenue dans le registre nomm

Adresse Donnes Registres de 8 bits
#0
0 0 1 1 0 1 0 1
#1
1 1 0 0 0 0 1 0
#2

#N

Dans cet exemple, chaque champs adressable est un registre de 8 Bits. La quantit de registres dpend
du nombre de numros dadresses disponibles (A0, A1), et ce dernier dpend du nombre de bits sur
lequel ces numros sont cods. Le tableau suivant illustre les capacits dadressage :

4 bits 16 adresses
8 bits 256 adresses
16 bits 65536 adresses 64 Kilo octets capacit DOS
32 bits 4.294.967.296 4 Giga octets
36 bits 68.719.476.736 68 Giga octets - capacit pentium
40 bits >1000 Go
64 bits > 18 10^18 (18 Exaoctets)

Les adresses sur 64 bits, malgr leurs apparences disproportionnes, sont aujourdhui manipuler par
les processeurs Bien sr, la gestion des formats dadresses ncessite des temps de calcul dautant
plus lev que les adresses sont longues : le passage dadresse 16 32 puis 64 bits nest donc pas sans
consquence sur les performances dun systme et la consommation.

22.4.7 Caractristiques principales
Deux lments qui caractrisent les mmoires sont :
Horloge ou
commande
Registre
parallle
Horloge ou
commande
Registre
A dcalage
entre
sortie
Section 7 Systmes Informatiques
270
Le temps daccs, cest dire la dure entre la demande dune information une mmoire et
sa mise disposition sur un bus par exemple.
La capacit de donnes mmorisables, qui se mesure en kio, Mio, Gio

Deux remarques :
En anglais octets se dit Bytes et sabrge B. Ne pas confondre avec bit (1 Byte= 8 bits).
Les capacits sexpriment de manire capricieuse, et le kilo doctets ne vaut pas mille, do
une certaine confusion dans lexpression des quantits exactes

1 kio (Ko) Kibioctet 2
10
= 1.024 octets
1 Mio Mebioctet 2
20
= 1.048.576 octets
1 Gio Gibioctet 2
30
= 1.073.741.824 octets
1 Tio Tbioctet 2
40
= 1 099 511 627 776 octets

1 ko Kilooctet 10
3
= 1.000 octets
1 Mo Megaoctet 10
6
= 1.000.000 octets
1 Go Gigaoctet 10
9
= 1.000.000.000 octets
1 To Traoctet 10
12
= 1 000 000 000 000 octets

22.5 Les Types de Mmoires
Nous distinguerons comme de tradition ROM et RAM mais il est clair que la frontire est parfois
floue. Outre les classifications habituelles, on trouvera quelques lments sur les mmoires actuelles
dont sont constitus les micro-ordinateurs.

22.5.1 Les Accs
Une autre faon de comprendre les types de mmoires est dtudier le type daccs, temporel (partag
dans le temps) ou spatial ( laide dun commutateur). De plus il existe (ou existait) des accs
squentiels ou alatoires.

Dans la pratique, les mmoires sont toutes accs alatoire, plus souple, o chaque partie de la
mmoire dispose de son adresse propre.

22.5.2 ROM
En anglais Read Only Memory ou mmoire morte. Ces mmoires ont un contenu en principe dfinitif.
Mais de nombreuses variantes font quelles sont parfois effaables. Le dfinitif peut tre temporaire et
la mmoire morte donne des signes de vie. Elles ne prsentent cependant pas la souplesse dcriture
des mmoires vives. Une des caractristiques des mmoires mortes effaables par rayonnement est de
disposer dune fentre sur le dessus du botier. Ce type dUVPROM est en particulier utilis pour
stocker le BIOS des PC.

Mmoire morte
ROM programmable
par masque
ROM programmable
par l'utilisateur
ROM programmable
fusible
ROM programmable
effaable EPROM
ROM programmable
une seule fois
ROM effaable
lectriquement : EEPROM
ROM effaabl e
aux UV: UVPROM
EPROM effaable
lectriquement :flash


Section 7 Systmes Informatiques
271
On assimile aujourdhui ses ROM a des mmoires non volatiles, cest dire quelles se conservent
sans une alimentation lectrique permanente.

22.5.3 Mmoire Flash
La mmoire flash est de type EEPROM et sassimile par sa technologie une RAM(2.5.4) non
volatile. Les bits sont conservs par pigeage dlectrons dans les portes lectroniques. Les cellules
mmoires flash ont une capacit de rcriture de lordre de 10000 100000 selon la technologie.

On trouve deux familles technologiques
Flash NOR : Accs long en criture (effacement) mais rapide (accs alatoire) en lecture.
Cot lev. Adapt aux disques de boot. On la rserve au stockage de code (firmware) avec
des dimensions de quelques dizaines de Mo.
Flash NAND : accs rapide en criture et plus long (accs squentiel) en lecture.
Relativement bon march.. Utilises sur les cartes mmoires de stockage. Elles proposent des
esapces de stockage de plusieurs dizaines de Go.

Pour ces raisons, la dfragmentation sur ces supports nest pas conseill puisquelle augmente les
cycles dcritures (ce qui acclre le vieillissement) ; Le temps daccs une mmoire flash est 10
fois plus long que pour un accs dun disque dur. Le gain de performance est donc trs peu sensible.

22.5.4 RAM
640 ko de RAM devrait suffire tout le monde Bill Gates. (Il y a trs longtemps)

Les mmoires vives ou Random Access Memory stockent temporairement les informations (tant
quelles sont alimentes). Elles sont aussi dites volatiles . Plus leur temps daccs est cours, plus
leur prix est lev et en pratique plus les capacits offertes sont limites. On retrouve cet tat de fait
dans la faon dont elles sont rparties au sein dune unit centrale. Cela sera abord en dtail dans la
partie III.

Type Temps daccs
(latence)
Capacit
DRAM (Dynamic RAM) ~70 ns 0,20 Go/s
EDO ~60 ns 0,32 Go/s
SDRAM (Synchronous DRAM) 33MHz ~50 ns 0,25 Go/s
SDRAM 100MHz ~50 ns 0,8 Go/s
SDRAM 133MHz ~50 ns 1,1 Go/s
DRDRAM (Direct Rambus DRAM) PC800 ~50 ns 1,6 Go/s
DDR SDRAM 133MHz/200MHz ~50 ns 2,1 Go/s
DDR2(QDR) SDRAM 800MHz ~50 ns (3-3-3) 6,4 Go/s
DDR3 SDRAM ~10 ns 7/7/7/20 > 10 Go/s
XDR DRAM (Rambus) ~10 ns 1/2/2/3 (ns) 12,8 Go/s

Les mmoires SDRAM et DRDRAM puis XDRDRAM (architectures propritaires de RAMBUS)
sont en concurrence sur le march. Les mmoires Rambus sont plus performantes (50% environ) mais
plus chers. Leur architecture est en particulier optimise par un cblage interne plus court en moyenne
et identique pour les diffrents accs.

Section 7 Systmes Informatiques
272
c
o
n
t
r
o
l
l
e
r
Architecture Rambus
c
o
n
t
r
o
l
l
e
r
Architecture
SDRAM


Succdant au SDRAM, les mmoires DDR SDRAM, Double Data Rate SDRAM ont pour diffrence
avec la SDRAM classique, de doubler le dbit de transfert avec une frquence dhorloge constante en
travaillant sur les deux fronts dhorloge, montant et descendant. La SDRAM classique transfert sur le
front montant seulement. LA DDR2 offre deux canaux DDR parallles : un lecture et un criture ce
qui permet de quadrupler la vitesse globale.

Les mmoires SRAM quant elles, et cause de leur cot lev sont utilises pour les mmoires
caches. Celles de caches de niveau 1 doivent atteindre des temps daccs de quelques nano-secondes
pour tre compatibles avec les frquences dhorloge des processeurs En comparaison, le temps
daccs au disque dur est de quelques milli-secondes.

Quant la MRAM (magneto-resistive RAM dveloppe par IBM, Hitachi et ST microelectronics)
elle promet pour les prochaines annes des performances analogues avec lavantage de la non
volatilit lors de la coupure de lalimentation. Elle serait idale pour des boot ultra-rapide, dans les
PC, les tlphones, les appareils photos Mais elle reste encore chre. Elle pourrait terme
remplacer avantageusement les mmoires types Flash dont le temps daccs est de lordre de la milli-
seconde.

22.5.5 Latence CAS
La latence CAS (Column Adress Strobe) est un paramtre capital pour estimer la rapidit des
mmoires RAM. Ce paramtre numrique donne le nombre de cycles dhorloge ncessaires une
RAM pour accder aux donnes. Prcisment, chaque point mmoire (transistor) est accessible par sa
colonne et sa range, la latence (CAS ou RAS) est le temps dattente entre la commande reue par la
RAM et la disponibilit de la donne sur le bus de sortie.

Ce paramtre, de 1.5 3, voire plus, est indiqu en premier dans les descriptifs de RAM : 2338
signifie 2/3/3/8 :

2 CAS Latency Dlai daccs colonne
3 RAS Precharge Dlai entre deux accs une ligne
3 RAS (Row AS) to CAS latency Dlai entre mode range et colonne
8 RAS active time Dlai daccs range

Une valeur faible pour ces paramtres, dans lordre ici indiqu, est bien sr synonyme de meilleure
performance, mais aussi de valeur de frquence faible sur le bus. Un accroissement de la valeur de la
frquence bus augmentera le nombre de cycles (cas de la DDR3 par exemple). Des rglages optimiss
de ces valeurs dans le BIOS dun PC peuvent accrotre de quelques % les performances des RAM

22.5.6 Technologie et consommation
Une des contraintes dans lvolution et la ralisation des mmoires et des processeurs est lie la
technologie utilise pour les raliser. On retiendra que celle utilise actuellement est du type BICMOS
Section 7 Systmes Informatiques
273
(structure CMOS avec tage de sortie Push-Pull bipolaire pour les puristes). Cette technologie est trs
performante en terme de rapidit mais trs consommante. Ces structures sont essentiellement
consommantes au moment de la commutation des transistors.

De plus, les capacits parasites prsentent dans la mise en chane des fonctions, cest dire la
dsadaptation de la chane lectrique, dforment les signaux numriques ce qui limite la monte en
frquence.
CL
S
E
VDD
Architecture CMOS


En outre, afin daugmenter le nombre de transistors et dacclrer les changes lectriques, on
diminue la distance entre deux transistors. On avait 0,35m pour les versions des premiers pentium et
0,80m (soit 800nm) pour les 386. Le tableau suivant est fourni par la socit Intel pour ces
processeurs Le processeur quantique rvolutionnera terme ces avances.

2007 65nm
2008 45nm
2010 32nm
2011 22nm

Ces valeurs sont conformes la loi de MOORE. Cet ingnieur avait formul dans les annes 70 une
loi selon laquelle la densit dintgration des transistors doublait tous les 18mois, puis tous les 2 ans
dans les dernires annes du XX
me
sicle et au dbut du XXI
me
. On travaille sur des gravures
infrieures 10nm en laboratoire.

Cette intgration pousse, associe la technologie bicmos, conduit des problmes de dissipation de
chaleur. Nanmoins le rapprochement des transistors diminue la longueur des contacts et donc rduit
les pertes par effet joules dans ces pistes. Une solution consiste rduire la tension dalimentation du
processeur (ou de la mmoire) en utilisant des tensions de 1,65V pour les processeurs les plus rcents,
contre 3,3V pour les premiers pentium et 5V pour les 386.

Un changement de technologie va galement dans ce sens, tout en amliorant les performances des
composants : il sagit de la techno cuivre. Les contacts entre transistors sont en mtal ; laluminium
tait jusqu prsent utilis d son faible cot et sa simplicit dutilisation dans les processus de
fonderie. Mais il provoque des pertes importantes. Le cuivre est le meilleur conducteur, mais il est trs
cher. Les fondeurs ont longtemps repouss cette volution. Aujourdhui elle est ncessaire.


22.6 Architecture dun processeur
22.6.1 Architecture globale
Chaque constructeur est libre de structurer le processeur sa faon. Nanmoins, depuis les origines
historiques avec les machines de Von Neumann, le principe de fonctionnement est peu de chose prs
toujours le mme. La figure suivante prsente le schma pour le processeur pentium classique, encore
trs rpandu.

Section 7 Systmes Informatiques
274
B
U
S
B
u
s

d
e

d
o
n
n

e
s




6
4

b
i
t
s
/
s
B
u
s

d
'
a
d
r
e
s
s
e
s




6
4

b
i
t
s
/
s
optimisation
du code
cache du
code 16Ko
traitement
des instructions
mmoire
des instructions
unit de contrle
cache de
donnes 16Ko
Organisation
des adresses
Organisation
des donnes
Unit de
calcul en
virgule
flottante
architecture d'un processeur pentium
C
h
i
p
s
e
t


On peut dors et dj dgager trois concepts cls, ou la Sainte Trinit de linformatique : lunit du
calcul, cur du processeur (le Pre), les mmoires caches, stockant les informations manipules par
lunit calcul (le Fils) et le bus qui permet au deux prcdents de dialoguer (lEsprit). La comparaison
sarrte l. Lensemble constitue lunit centrale (CPU).

Le travail du processeur consiste donc effectuer une srie dopration sur des donnes quil prend
dans les mmoires et redlivre ses rsultats ses mmes mmoires. On comprend donc que cette
manipulation ncessite aussi un traitement des adresses, ce qui se traduira par la prsence dune unit
dorganisation des adresses spcifique, et dunits de contrle grant larticulation adresses/donnes.
Un dernier point concerne les instructions ralises par lunit de calcul. Les donnes sont traites
suivant un programme (le logiciel) qui est dcod par le processeur. Ce dernier gnre un code,
cest dire une srie dinstructions lmentaires qui est la traduction du programme dans le langage
du processeur. La nature de ces instructions, et la faon dont elles sont excutes par le processeur
seront capitales dans son architecture.

22.6.2 UAL
En franais Unit Arithmtique et Logique, et en anglais ALU (Arithmetical and Logical Unit). Elle
ralise les calculs (sur les donnes ou les adresses) qui lui sont demands.

LUAL la plus simple ralise des additions binaires (1+1=0). On peut aussi ajouter des oprations
logiques boolennes (OR, NAND, NOR). Cette unit ralise des calculs sur les nombres entiers,
cest dire sur des mots binaires dune longueur fixe. Cette longueur, en bits, dtermine la
dnomination globale du microprocesseur. Actuellement, les processeurs ont une architecture 32 bits,
cest dire que lUAL travaille sur des mots de 32 lments binaires.


mot 32 bits mot 32 bits
mot 32 bits
Horloge
Commande
Opration
Indication
(retenue, rsultat nul...)
ALU
Section 7 Systmes Informatiques
275
Bien entendu, plus la taille est grande, plus lunit de calcul sera puissante. Il existe des processeurs
64 bits (Cf dernire partie) pour les stations et serveurs professionnels, et les architectures des
processeurs grand publics tendent vers cette taille galement (Itanium Intel, Opteron AMD, G5
Motorola).

Cependant, aujourdhui beaucoup dapplications (multimdia, graphiques notamment) ncessitent des
calculs sur des nombres virgules , cest dire comportant une srie de chiffres et un exposant.
Ces nombres ne sont convenablement traits que par une unit de calcul approprie : la FPU (Floating
point unit). Il y a quelques annes, ce composant portait le nom de coprocesseur et tait physiquement
dissoci du processeur. A prsent, il est systmatiquement intgr dans les architectures depuis les
premiers pentium.

Un nombre rel virgule, de la forme 0,000001, peut tre not sous une forme scientifique 1.10
E
-6 ce
qui est plus court et ncessite des registres (mantisse exposant) plus court pour manipuler un espace
de nombres plus grand que celui des entiers. Nous retrouvons ces particularits en C notamment pour
la dclaration des int et des float.

Notons enfin que le calcul sur les nombres entiers concerne principalement les applications de type
bureautique. Les applications multimdia (graphique, vido, 3D, voix) ncessitent quant elles des
calculs en virgule flottante. Ces units multimdia sur les processeurs modernes peuvent disposer de
registre spciaux plus large sur 40, 64 ou mme 128 bits.

22.6.3 La frquence dhorloge
A ce point, il nest plus possible dvacuer lattribut le plus prcieux de la divinit qui (sil tait la
Charit-Agape dans le cas de notre comparaison) est ici la frquence de lhorloge. Cest elle qui
rythme la vitesse laquelle seffectue les calculs. Laugmentation de la frquence dhorloge accrot
directement la vitesse du travail dans les mmes proportions.

Le processeur dispose de sa propre horloge, seul le quartz est fourni par la carte mre. Il y a peu de
temps, la vitesse tait de quelques dizaines de Mgahertz (33MHz pour les 386), Intel affiche
aujourdhui des pentium pratiquement 2GHz. Cest lALU ! Le tableau qui suit rsume lvolution
qui suit la loi de MOORE : le doublement de la puissance tous les deux ans.

Anne Frquence Processeur
1985 32MHz 386
1989 60MHz 486
1993 120MHz Pentium
1995 180MHz Pentium pro
1997 300MHz PII
1999 500MHz PIII
2001 ~1GHz P4
2003 ~2GHz P4
2005 ~4GHz P4
2007 ~4GHz x2 Core2
2009 ~4GHz x4 Corei7
2010 ~4GHz x6 Corei7x

Cependant, cette donne, fondamentale, nest quune des nombreuses conditions pour obtenir un
matriel performant ; la taille des registres de lUAL (32 ou 64 bits partir de 2004) et les lments
dtaills ci-aprs sont aussi importants De plus des techniques permettent daccrotre les capacits
frquence constante, notamment en travaillant sur le front montant et sur le front descendant de
lhorloge, ce qui double la vitesse de transfert.

Ceci est dautant plus vrai que pour des raisons commerciales, un processeur de type Athlon dAMD
qualifi de 2000 ne tourne pas 2 GHz mais seulement 1,250MHz, cependant, ses performances sont
quivalentes celles dun pentium 4 2GHz.

Section 7 Systmes Informatiques
276
22.6.4 Caches de niveau 1, 2 et 3
Les caches sont des mmoires vives (RAM). Il existe en principe deux types :
des caches de niveau 1, ou level 1 ou L1
de niveau 2, ou level 2 ou L2
de niveau 3, ou level 3 ou L3

On trouve aussi les notions de cache interne ou externe. Les caches de niveau 3 (De plusieurs Mo)
sont apparus sur les familles core i5 et i7 dIntel assurant une meilleure rpartition de laccs avec la
RAM.

Comme toute mmoire vive, on parle de leur capacit et de leur temps daccs. Ici, les caches sont les
espaces mmoires avec lesquels dialoguera directement le processeur. Comme le processeur travaille
vite, les mmoires devront aussi tre aussi rapides que possible pour ne pas affecter les performances.
Or, une mmoire rapide (temps daccs trs court) est une mmoire chre (de type SRAM). On les
utilisera donc en faible quantit. La figure suivante illustre les consquences :

Processeur
ALU
cache
L1
2x16ko
5ns
cache
L2
256ko
20ns
RAM
50ns
128Mo


Lpaisseur des flches est cense symboliser la taille du bus dchange. Nous y reviendrons dans le
chapitre suivant. Le bus de sortie du processeur porte le nom de FSB (Front Side Bus) et est connect
la RAM via le Northbridge qui le relie galement aux autres bus de la carte mre.

22.6.5 Utilisation
Quand un processeur doit traiter des donnes selon certaines instructions, il va aller chercher les
donnes utiles et prparer les instructions ncessaires. Seulement, il va rflchir deux secondes
(beaucoup moins en ralit, cest juste une expression) et va aussi chercher dautres donnes et se
prparer effectuer des instructions qui logiquement devrait suivre celles quon lui demande. Des
algorithmes efficaces permettent de prvoir dans 90% des cas ce qui va lui tre demand. Il charge
alors tout cela dans ces mmoires caches afin de les avoir sous la main . Cest un peu comme si on
vous demande des clous pour les enfoncer, vous prenez le marteau en plus, au cas o Ces
fonctionnalits ont t amliores dans le nouveaux processeurs avec des risques : en effet, il existe un
taux non ngligeable de prvisions fausses, et donc un travail inutile qui fait perdre du temps et rduit
les performances ! les application bureautiques sont plus sujettes ces erreurs que les applications
multimdia plus prvisibles.

Bien entendu, plus les caches ont une capacit leve, plus on peut y mettre de choses et donc
pargner au processeur des aller-retours incessants jusqu la RAM. Ainsi, les processeurs courants
utilise aujourdhui un cache de niveau 2 denviron 2Mo.

A titre indicatif, le fonctionnement entre RAM et disque dur est identique, mais laccs au disque dur
demande presque 10000 fois plus de temps., et 100000 fois plus pour une mmoire flash.

26.6.6 Caches et processeurs courants
Le tableau qui suit propose quelques valeurs courantes ; complter par votre propre CPU.




Section 7 Systmes Informatiques
277
Processeur UAL Horloge
CPU
L1 data L1 code L2 L3
Celeron 32 600MHz 16ko+ 16ko 128ko -
PIII 32 866MHz 16ko+ 16ko 256ko -
Celeron 32 900MHz 16ko+ 16ko 128ko -
Athlon XP2000 32 1250MHz 64ko+ 64ko 256ko -
Athlon64 64 2GHz 64ko+ 64ko 512ko -
Sempron3700+ 64x2 2GHzx2 64ko+x2 64kox2 512kox2 -
Sempron4700+ 64x2 2.5GHzx2 64ko+x2 64kox2 512kox2 -
Intel Xeon 64x2 2.5GHzx2 32ko+x2 32kox2 2048ko -


22.6.7 Les Bus
Pour vhiculer les adresses et les donnes il faut des routes. On les nomme les bus (!). Plus le bus est
large, plus on peut faire passer de bits chaque fois. La taille dun bus est de 32, 64 bits Cest
physiquement une nappe de fils ou de pistes imprimes.
La vitesse sur un bus dpend galement de sa frquence dhorloge (ncessaire pour cadencer la
transmission). Il faut donc calculer au plus juste entre le dbit sur un bus (en Mo/s) et ce que peut
traiter lUAL pour ne pas ralentir cette dernire.
On peut schmatiquement dire que plus on se rapproche du cur du processeur, plus la taille et la
frquence dhorloge du bus augmente. Pour compenser, plus on sen loigne, plus les capacits
mmoires augmentent pour stocker linformation.

Une des innovations du Pentium II fut dincorporer dans son botier un cache de niveau 2 de 512 Ko
minimal, travaillant avec le processeur proprement dit a laide dun bus de la moiti de lhorloge
processeur avec une taille atteignant 300 bits. Sur les processeurs prcdents, le cache de niveau 2
externe travaillait sur un bus de 64 bits avec lhorloge de la carte mre. Depuis tous les processeurs
intgrent le cache L2 avec des bus de 128 bit et des frquences horloges du CPU.

Le bus donnes et le bus adresses peuvent tre distincts ou confondus physiquement. Certains bus
peuvent tre ddis aux caches pour viter les partage avec les autres priphriques. La taille du bus
dadresse correspond la capacit dadressage des mmoires (32, 36 bits voir 40 pour les plus rcents
processeurs 64 bits) et celui de donne est en principe de 64 bits.


Dans les architectures plus rcentes, lamlioration des technologies a permis de rapprocher les
diffrentes composantes du chipset du processeur.

ALU 2GHz
cache
L1D
RAM
512bits
cache
L1I
64bits
133MHzx2 2GHz
cache
L2
64 Ko
512 Ko
2GHz 2GHz
DDR
64 Ko
512bits 512bits
Section 7 Systmes Informatiques
278
22.7 Fonctionnement
22.7.1 Unit de contrle
Nous avons vu les lments essentiels dun processeur. Voyons maintenant quelques notions quant
son fonctionnement.

Un programme que dsire excuter un utilisateur, ou plus simplement le systme dexploitation de la
machine, est charg en mmoire vive la mise sous tension (le Chipset contient les instructions
ncessaires cette opration). Chacune des commandes du programme est envoye, dans lordre de
lecture du programme au processeur qui va les traiter. Ces commandes sont interprtes par le
processeur et traduites en une srie dinstructions plus simples que le processeur est capable
dexcuter.

Lunit de contrle est au cur du processeur : elle gre lchange des donnes, les adresses et les
accs aux diffrentes mmoires.

Elle inclut en particulier lUAL qui effectue les calculs. Un micro-ordinateur comme on la signal est
un ensemble de mmoires relies par des bus de donnes et dadresses. Lunit de contrle de
processeurs permet de charger les donnes, de les manipuler via lUAL puis de les replacer en
mmoire.

Le squenceur organise lensemble des actions : incrment du compteur ordinal, chargement dune
instruction, dcodage dun instruction, lecture des mmoires, accs via le bus de donnes, lecture,
criture

Le compteur ordinal contient ladresse de la prochaine instruction (ou donnes) de la pile du
programme en cours dexcution ; le registre dinstruction contient linstruction en cours dexcution
et la conserve tant quelle nest pas acheve. Le dcodeur interprte linstruction a excuter et
organise avec le squenceur la succession des oprations a raliser (charger une valeur dans
laccumulateur, crire dans la pile mmoire, ajouter deux valeurs dans lUAL). Une fois que
linstruction est acheve, le squenceur incrmente le compteur ordinal et recharge dans le registre
dinstruction.

Chacune de ces fonctions ncessitent un certain temps pour faire son travail (typiquement, un coup
dhorloge) et comme elles sont dpendantes les unes des autres, elles doivent attendre. Cest la
unit de contrle
compteur ordinal
adresse
Registre instruction
Dcodeur
Squenceur
HORLOGE
UAL
Registre donnes
1
2
3
6
5
Accumulateur
4
4
B
u
s

d
'
a
d
r
e
s
s
e
B
u
s

d
e

d
o
n
n

e
s
caches
Section 7 Systmes Informatiques
279
chane : celui qui visse les boulons doit attendre que ceux-ci aient t placs au bon endroit par son
collgue en amont.

22.7.2 Le Pipe-Line
Pour viter les temps morts, Henry Ford inventa le travail la chane dans le sens o pour fabriquer
une voiture , il faut deux jours, mais il sort 10 voitures par jour. Cest la mme chose avec
larchitecture Pipe-Line, o le processeur nattend pas davoir excut une instruction pour en
commencer une autre.



On comprend donc deux choses :
Une architecture pipe-line acclre le rendement du processeur en limitant ses temps
dinactivit
Elle nest rellement efficace que si chaque instruction se dcoupe de manire identique
pour optimiser le travail du processeur (mme nombre doprations de mme dure, dans le
mme ordre). Dans le cas contraire, la gestion des traitements peut savrer complexe et
en rgle gnrale ce genre de technologie ncessite un code de squenceur volu.

Ainsi, plusieurs oprations peuvent tre en cours de traitement au mme instant dans le processeur. Le
nombre doprations pour excuter une instruction est appel nombre dtages du pipe-line (3 sur
lexemple prcdent). Le tableau ci-dessous rsume la profondeur des pipe-line pour les processeurs
Intel

386 486 pentium Pentium pro PII PIII P4
- 5 5 10 10 10 20

22.7.3 Larchitecture Super-scalaire
Afin dacclrer encore les capacits de traitement, Les processeurs actuels intgrent plusieurs UAL
de 32 bits qui travaillent en parallle. Le 486 (et les prcdents) navait quune seule UAL. Le
pentium en a 2, le pentium Pro en a 3 et le pentium II en a 4, puis 8 en 2010 dans les core-i. Ces
architectures plusieurs UAL sont dites super-scalaires.

Horloge
Instruction 1
Instruction 2
Chargement
Excutio n
Rangement
Fonctionnement normal
Horloge
Instruction 1
Instruction 2
Architecture Pipe-Line
Section 7 Systmes Informatiques
280
Chargement
Architecture Pipe-Line
Rangement
Architecture
Super-Scalaire
Excut ion


L encore, le gain obtenu nest rellement valable que si les instructions se prtent des traitements
parallles. Il faut donc un code optimis pour ce genre de traitement. Si ce nest pas le cas, le
processeur perdra du temps traduire le code programme en instructions qui lui sont propres et qui
utilisent larchitecture super-scalaire.

La gestion de lutilisation des UAL multiples exige des algorithmes appropris, des cycles
supplmentaires de traitement ce qui augmentera le nombre dtages des pipe-lines. Les difficults se
cumuleront.

Bilan : Des nombreuses innovations pour augmenter les vitesses des processeurs, celle de la vitesse
dhorloge est toujours la plus sensible car elle ne requiert aucune adaptation du code des programmes.
En revanche, les tailles de bus, les structures pipe-line ou scalaire sont rellement efficaces quand la
programmation a t pense pour ces structures.

22.7.4 Threading
Quand un programme simple (constitu dune srie de taches successives) ou mono-thread, le pipe-
line permet de squencer chacune des commandes lmentaires pour les excuter sans temps mort,
pendant que larchitecture super-scalaire tente de parallliser cette srie de commande quand cela est
possible :

Architecture
Pipe-Line
Architecture
Super-Scalaire
Excut ion
Inst ruct ion
Processeur
Coeur simple


Les technologies de multi-threading ou dhyperthreading (SMT : Simultaneaous Multi Threading)
permet de parallliser plusieurs taches (Threads) parallles dun mme processus (ou non) dans les
zones dinactivits du cur.

Section 7 Systmes Informatiques
281
Architecture
Pipe-Line
Architecture
Super-Scalaire
Excution
Inst ruction
Processeur
Thread 1
Coeur simple
Instruct ion
Processeur
Thread 2


Ce type de technologie quipe les architectures partir des P4 et Athlon 64. On peut esprer un gain
de 30% des performances, mais en augmentant sensiblement les tailles de caches L1 et L2. dans
certains cas on constate galement des pertes de performances cause dune mauvaise gestion des
caches et registres. Les processeurs sont capables, partir de 2010, de grer 2 threads par cur de
processeur.

22.7.5 Branch Prediction et Out of Order
Sous ces deux expressions vaguement sotriques se cachent deux techniques senses optimiser les
deux architectures prcdentes.

La prdiction de branchement permet de prvoir par des considrations statistiques quelles
instructions seront excutes, notamment lors dun test conditionnel avec deux branches possibles
selon le rsultat du test. Si la branche charge dans le pipe-line savre fausse, il faut purger le pipe-
line ce qui entrane un retard consquent.

Lout of order (OOO) doit assurer une occupation permanente des UAL en leur fournissant du code
traiter dans le dsordre, cest dire sans suivre (quand cest possible) lordre du code initial, mais sans
perturber lexcution du processus.

22.7.6 Multicore
Pour limiter les problmes de dissipation de chaleur cause par laccroissement des frquences de
processeurs, les constructeurs ont propos des processeurs double, quadruple ou octuple cur. Dans
ce cas, le processeur regroupe en fait 2, 4, 6, 8 processeurs (voir plus) afin daccrotre la performance
frquence donne.

Ce cur de base intgre outre lUAL, les caches de niveau 1 et 2 ddis. Le cache de niveau 3,
quand il est implment, est partag par lensemble des curs.

Cependant, ici aussi, un usage pertinent de cette technologie implique des logiciels prvus pour tre
excuts sur ces architectures. Pour atteindre cet objectif, chacun des diffrents curs sera
vraisemblablement ddi des charges bien spcifiques (vido, graphique, calcul)

22.7.7 Architecture x86
Depuis les annes 1970, larchitecture x86 promue par Intel continue dvoluer en respectant une
architecture globale cohrente. Pour fonctionner, ce processeur besoin de registres comme ceux
prsents au 3.5.1. On donne ci dessous la liste de ceux utiliss sur les processeurs rcents. La lettre
e qui les qualifie pour extended signale que ces registres sont des mots de 32 bits.

Registres gnraux stocke des valeurs
eax Accumulateur Oprations arithmtiques et valeurs de
retour des appels systmes
ecx Compteur En gnral pour les boucles
edx Donnes Oprations arithmtiques et valeurs
dentres/sorties
Section 7 Systmes Informatiques
282
ebx Base Pointeur de base (donnes et variables local)
Registres d'index pointe des adresses
esp
Pointeur de pile
ebp Pointeur de base
esi Index de source
edi Index de destination

eip Pointeur dinstruction Suivi du droulement du programme
eflags Registre de Flags Les bits de drapeaux dans ce registre permettent
dindiquer retenue, dbordement, signe, valeur
nulle

22.8 Evolution des architectures
22.8.1 Historique et dveloppement : CISC et RISC
Pour achever de brosser ce rapide tableau, il est important de distinguer deux options quant aux jeux
dinstructions propres au processeur.

Historiquement, on programmait directement les processeurs en langage machine (pour gagner en
efficacit). Seulement pour faciliter la vie des programmeurs on a intgr de plus en plus
dinstructions machines dans les mmoires mortes du processeur : au lieu de dix ou quinze lignes de
code machine, une seule suffisait. Cette implmentation de nombreuses instructions machines
donner naissance la filire CISC (Complex instructions set computer). Les processeurs CISC
disposent donc de nombreuses instructions en mmoire.

Une autre tendance a vu le dveloppement du principe de la compilation. Un programme crit en
langage dit volu est ensuite traduit automatiquement en langage de bas niveau , ou langage
machine. Ainsi, le langage machine peut tre trs frustre, le compilateur produisant alors de
nombreuses lignes de code. Ici donc, plus besoin doptimiser le langage du processeur, au contraire.
Cette filire porte le nom de RISC (Reduced instructions set computer).

Lintrt du RISC sur le CISC est dallger considrablement le bagage du processeur et de librer des
transistors pour le traitement des donnes plutt que pour le stockage dinstructions, ce qui est lourd
pour le CISC. En outre, la prsence de peu dinstructions (RISC) permet de les optimiser pour le
pipeline et le superscalaire.

Aussi, les processeurs RISC ont-ils eu des UAL sur 64 bits, les processeurs CISC tant toujours en 32
bits. Les processeurs RISC ont longtemps t les plus puissants sur le march et quipaient les stations
de travail ou les serveurs.

Depuis le dbut des annes 2000, larchitecture RISC sest retrouve confronte un palier qui rendait
ses performances difficiles faire progresser. Les options CISC se sont elles montres plus aptes
rpondre aux besoins des quipements plus exigeants, les serveurs et stations de travail. Les
processeurs Intel concurents, ITANIUM, et OPTERON pour AMD ont dpass en terme defficacit
leur concurrents RISC 64 bits. (cf partie 4)

22.8.2 Jeux dinstructions
Pour comprendre les volutions, un peu dhistoire : Le pentium est un CISC. Le MMX (Multi Media
eXtension) tait un jeu dinstructions (57 prcisment) pour le traitement du multimdia. Le MMX2 a
donn naissance au pentium III : son jeu dinstruction sappelle Katma et intgre 70 commandes
supplmentaires ddies au traitement 3D ou la reconnaissance vocal [SSE] ; le pentium 4 en a 144 de
plus SSE2, SSE3 et enfin SSE4 pour la vido, la voix, le traitement photo, le cryptage, les calculs
Section 7 Systmes Informatiques
283
scientifiques AMD dvelopp quant lui des bibliothque comme 3Dnow ! et 3Dnow+, puis
x86-64 (extension des adresses sur 64 bits).

Dans le cas des pentium, les jeux dinstructions porte le qualificatif de SIMD : Single Instruction
Multiple Data. Elles sont adaptes aux calculs sur les nombres entiers et les nombres virgule
flottante. Elles peuvent traiter des blocs de donnes de 128bits sur 4 UAL de 32bits (architecture
superscalaire). Le terme SSE signifie Streaming SIMD Extensions.



Processeur Quad Core Intel Sandy Bridge (2011)

22.8.3 Architectures x-86 : Familles INTEL/AMD
Les architectures INTEL se divisent en IA-32 (Intel Architecture 32 bits) qui concernent les
processeurs grand public pentium. Cette dernire se partage en micro-architectures, P4 pour les 486,
P5 pour les pentium ( 586 ), P6 pour les Pentium pro, II et III, Netburst pour le P4. Puis on trouve
les processeurs 64bits. Puis les architectures multi-curs

Architecture x86 Processeurs (exemple)
1985 386 Intel 386
1989 486 Intel 486
1995 686 Pentium II/III
1999 786 Athlon P4
2003 886 Architecture 64 Bits Athlon 64
2006 986 Multicoeur Core 2
2007 1086 Quadcore AMD Phenom
2010 1186 Intel Sandy Bridge

Depuis 2001, LItanium puis lItanium 2 utilise une architecture IA-64 qui exploite l EPIC (Explicit
parallel instruction computer) qui est une alternative au x86/CISC. Il sagit dune optimisation de la
compilation pour permettre le traitement en parallle des instructions. Ici, au lieu dtre excut ligne
par ligne, le logiciel est compil de faon dcharger le processeur de la dtection de paralllisme.
Ainsi le processeur aura excuter une suite de commandes prdigres par le compilateur qui en
quelque sorte organisera lui-mme lexcution en ordonnant les instructions traiter afin doptimiser
les structures pipeline et super-scalaire du processeur Cest une technologie Intel et HP
22.8.4 Autres familles
Le march du processeur a considrablement volu depuis les belles heures des annes 1990.
Aujourdhui, INTEL et AMD restent les deux vritables acteurs du march du CPU. On signalera
galement le rle des fabricants de GPU (Graphics Processing Unit)

Fabricant Processeur
Descriptif
SUN SPARC 64 bits - RISC
IBM PowerPC G5 64 Bits
DIGITAL ALPHA 64 Bits RISC
HP PA 8200 RISC
VIA Via Nano X86
NVIDIA M6117C X86 - GPU
Section 7 Systmes Informatiques
284

22.8.5 Super-calculateurs
De nouveaux besoins ont mergs, et le besoin en super-calculateurs est de plus en plus prsent dans
lindustrie: Simulation mcanique, modlisation financires, calcul scientifique, analyse massive de
donnes, imagerie mdicale, mtorologie, jeux vidos en rseaux

Sur ce march du calcul, qui a fait les belles annes de Cray dans les annes 1980, on retrouve Intel
(Xeon), AMD (Opteron) ou Nvidia (Tesla) qui proposent des cartes multiprocesseurs. On trouve ainsi
des dizaines de cartes intgrant chacune plusieurs centaines de processeurs.

Intel quipe aujourdhui prs de 80% des systmes informatiques super-calculateurs, Ils dtenaient
en 2010 le record de vitesse (Grce en particulier aux chinois) avec 2.5 Pta Flops. Ces systmes
sont grs par des systmes dexploitation Linux dans prs de 90% des cas.

Section 7 Systmes Informatiques
285

23. OS : Operating System
23.1 Introduction aux OS
23.1.1 Historique
Pour commencer en franais OS se traduit par SE (Systme dexploitation). Il sagit dun programme
dont le rle est de permettre de fournir un cadre dexcution tous les programmes souhaitant accder
aux matriels.

Rappelons les grandes dates qui ont marqu lvolution des systmes dexploitation.

1970
1975
1980
1985
1990
1995
2000
2005
2010
Microsoft IBM Apple Bell Linux
1991: Linus Torvald
Freax ->Linux
1997:kernel 2.0
2003:kernel 2.6
1977: achte
Digital Research
DOS
Personal
Computer
PC-DOS
1981
1992:
Windows 3.1
Windows 95
Windows 98
Windows Me
1996:
NT 4
2000
2001:XP
2003:2003
2006:VISTA
Fondation:1975
Fondation:1976
1983: interface
Graphique
1984:MacIntosh
Opensource
Unix
Mac_OS X
1971:UNIX
1981:system III
AT&T
1978: - BSD
Berkeley
1993:FreeBSD
1995: OpenBSD
system V
Processeurs X-86 Sparc - MIPS R1000
PowerPC
SP3
2009:Se7en
Systmes
Propritaires
Mac_OS
AIX
(systemV)
os/2 2.0
OS/400
2001:kernel 2.4


Section 7 Systmes Informatiques
286
23.1.2 Rles
Les OS ont 2 rles principaux :

1- Assurer linterface utilisateur /matriel. Cest dire dcharger lutilisateur des tches de base.
2- Assurer le fonctionnement des diffrents priphriques entre eux.


Utilisateur
Programmat ion
Commande
Rsultats
Information
APPLICATIONS
Operating System
Matriel
Mainframes - Serveurs -PC-Phone

Ut ilisat eur
APPLICATIONS
Systme d'Exploitation (OS)
Priphriques Processeur Rseau



23.1.3 Contenu
Le contenu dun OS est compos de 3 parties :

Le noyau qui contient les routines priphriques et permet la gestion des processus.
Linterface qui peut se prsenter sous forme graphique (Windows, serveur X) ou en ligne de
commande grce un shell (interface noyau-utilisateur).
Les logiciels qui sont des processus lancs par lutilisateur.

23.1.4 Microsoft
Chez Microsoft on trouve plusieurs systmes dexploitation qui coexistent et destins plusieurs
applications. Leur origine historique remonte au DOS qui reste toujours prsent pour des raisons de
compatibilit.

Il y a les Windows 3X, 9X et Me qui sont mono utilisateur, mono poste et mono tche (un
seul processus la fois). Issue de DOS, ils sont destins la gestion dune machine physique.
Il y a les Windows NT, 2000 et XP pu, Vista, Se7en, qui eux sont destins des applications
rseaux et aux communications inter-machines. Ils sont multi utilisateurs, multi postes et
multi tches.
On trouve enfin un ensemble de systmes destins aux serveurs : 2003 et 2008 server.
Permettant de grer des machines plus puissantes autorisant et contrlant de nombreux accs
rseaux

Quand on parle de multi utilisateurs , cela signifie que lon va avoir un login taper la connexion.
La notion de multi postes signifie une utilisation client-serveur. Et enfin le multi tche comme son
nom lindique veut dire que plusieurs tche se droule en mme temps. Le systme dexploitation est
multi processus : il est une srie de processus qui permettent le bon droulement des autres
programmes.

23.1.5 Unix
Historiquement les micro-ordinateurs ont t troitement associs Microsoft. Cependant les gros
systmes informatiques (mini-ordinateurs et ordinateurs) ont utilis des OS de la ligne dUnix, n au
dbut des annes 1970 et drivant du systme originel MULTICS.

Section 7 Systmes Informatiques
287
Unix est comme on peut dire Multi-tout . De plus il existe plusieurs versions dUnix:
Solaris et Open Solaris[Sun].
BSD [Berkley] plus destin la gestion.
SVR4 [System V Release 4] destin des applications plus scientifiques.
HPUX [stations HP]

Il est extrmement rpandu dans les gros systmes professionnels, et est devenu de fait un standard (et
non une norme). Passer dun systme un autre demande quelques adaptations mais reste assez
naturel.

23.1.6 Linux
Aujourd'hui, au moins un concurrent de Windows pour les processeurs x86 est devenu clbre :
Linux. Historiquement Linux a t dveloppe par Linus Torwald, tudiant en informatique, qui
continue de superviser lvolution du noyau.

Linux est un projet GNU. GNU signifie GNU is Not Unix. Le projet GNU t ralis par
R.M.Shallenonn. Il est associ a la licence GPL : Gnu Private Licence. La licence GPL interdit (entre
autre) a quiconque dexploiter un code source libre GPL a des fins conomiques.

Linux est devenu a son tour le systme de base de MAC-OS (Apple) ainsi que lOS de base de
nombreux quipements informatiques : portables, smartphones, routeurs, serveurs, box, tablettes

Le grand nombre de versions dUnix et parfois de Linux, libres, propritaires, commerciales
augmente les difficults pour trouver des failles (donc limite les virus) mais entrave la compatibilit
des logiciels.

23.1.7 Ce qui diffrencie Windows et Linux. Avantages et Inconvnients
En fait Unix cohabitait depuis longtemps avec Windows. La concurrence de Linux sur les machines
quips de mme matriel (processeurs x86) se transforme en une cohabitation plus ou moins sereine.

Windows Linux
Matriel quip grand public et les micro-ordinateurs
bureautiques
(Unix) les serveurs et les stations de travail.
Equipements lgers :
Distribution

OS propritaire. Payant (et cher) (en grande partie) libre et gratuit. Open source.
Maintenance le code source n'est connu que de la firme qui
le diffuse (MicroSoft en l'occurrence)
les dveloppeurs peuvent le lire, le modifier, en
faciliter l'utilisation (joindre une documentation
par exemple) et le diffuser avec les dites
modifications
Versions Peu nombreuses : XP, Vista, Se7en.
Compatibilit assure pour les applicatifs
diffrentes distributions issues de Linux (Ubuntu,
Mandriva, Debian, Red Hat, openSuse) pas
toujours compatibles
Evolutions Chez Microsoft, on pense avant tout fournir
un nouveau monstre pour la date fatidique
dcide par le patron
la communaut de programmeurs qui ont cr
depuis prs de 15 annes le systme Linux : les
Hackers. Linux est un systme de rve, o
chaque programmeur peaufine son petit bout de
code pour le rendre rapide, facile utiliser...
Fiabilit Si jusqu XP, les systmes Windows restaient
instables et inefficaces, 2000 puis XP (famille
NT) ont prouv leur qualit. Les mises jour de
scurit sont nombreuses et pnalisent terme
le systme
Trs stable et rgulirement patch. Systme qui
inspire aujourdhui une confiance leve.
Public Windows simpose dans le grand public et la
bureautique au sens large.
Linux reste minoritaire, destin aux informaticiens
de mtiers et aux bidouilleurs natifs. Choix de
certaines administrations et professionnels de
linformatique

Scurit Nombreuses failles. Cible favorite des
producteurs de Virus
Peu de virus, outils de scurit trs efficaces.
Section 7 Systmes Informatiques
288
Indpendance faible. Formats captifs de fichiers Eleves. Formats de fichiers texte ou xml
privilgis

23.2 Le noyau
23.2.1 Rle et tches
Le noyau est le premier programme charg en mmoire vive au dmarrage de l'ordinateur. Il faut se le
reprsenter comme les fondations du systme Linux, et les programmes comme une maison btie par-
dessus. Les ordinateurs compatibles PC sont d'une infinie diversit par leur puissance, le type et le
nombre de leurs priphriques, etc. ; mais le noyau est une plate-forme de bton standardise qui fait
se ressembler tous les PC du monde.

Techniquement parlant, le noyau de tout systme d'exploitation qui se respecte est en charge des
fonctionnalits suivantes :

Chargement des programmes :
C 'est la fonctionnalit la plus indispensable. Pour diverses raisons, l'image sur disque d'un programme
n'est pas identique sa copie en mmoire ; le noyau a pour fonction d'initialiser tout ce qui est
ncessaire pour que les programmes puissent tourner.

Multitche premptif :
mme sur une machine monoprocesseur, qui ne peut excuter qu'une seule instruction assembleur la
fois, Linux doit pouvoir faire tourner plusieurs programmes la fois. Il y parvient en attribuant
chaque programme une petite fraction de seconde pour s'excuter, tour de rle pour chacun d'eux ; et
ce de faon premptive, c'est--dire en interrompant le programme sans dlai quelle que soit
l'opration qu'il est en train d'effectuer.

Gestion et protection de la mmoire :
Comme plusieurs programmes et le noyau doivent coexister en mmoire vive, les diffrents
programmes ne doivent pas pouvoir crire sur les zones mmoire des autres ou du noyau. Le
microprocesseur doit donc tre quip de fonctionnalits qui lui permettent de faire attention ce
qu'il fait, car il suffit d'une instruction assembleur mal place pour crire n'importe o en mmoire...
Tout manquement aux rgles de gestion de la mmoire fixes par le noyau doit tre sanctionne par la
terminaison immdiate du programme fautif.

En guise d'extension (supporte par Linux, bien entendu), le noyau du systme d'exploitation peut
offrir les fonctions de mmoire virtuelle ou swap (certaines zones de la mmoire vive attribue aux
programmes sont copies sur le disque dur pour faire de la place), ou inversement d'antmmoire ou
cache (les zones inutilises de la mmoire sont remplies avec des copies des donnes prsentes sur
disque, pour limiter le nombre d'accs en lecture - criture au disque et donc amliorer les
performances). Bien videmment, ces deux fonctions doivent s'accomplir de faon totalement
transparente pour les programmes : ils ne doivent pas avoir rclamer nouveau leurs zones de
mmoire si elles ont disparu dans la mmoire virtuelle, et si ils ont besoin de plus de mmoire
l'antmmoire doit tre immdiatement rduite pour leur faire de la place.

Abstraction des priphriques :
Un fichier est un fichier, et une souris est une souris ! Le noyau doit proposer aux programmes une
interface standardise d'accs aux priphriques qui soit identique selon le type du systme de fichiers,
de la souris, de la carte rseau, etc. De cette faon, le code qui gre la communication avec un
nouveau matriel se retrouve factoris un seul et mme endroit : dans un pilote de priphrique, un
composant du noyau.


Droits d'accs :
Section 7 Systmes Informatiques
289
le noyau est responsable du fait que les accs aux ressources de la machine (fichiers, communications
rseau, priphriques etc..) se fassent dans l'ordre et la discipline. C'est donc lui seul qui a le droit de
parler aux priphriques : il n'y a pas d'autre moyen pour un programme Linux pour lire ou crire dans
un fichier que d'en faire la demande au noyau, au moyen d'une procdure spciale qu'on nomme un
appel systme. Et si le noyau considre, au vu des politiques de scurit pour lesquelles il a t
programm, que le programmes appelant n'a pas les droits convenables pour l'opration qu'il
demande, il peut rejeter l'appel systme et renvoyer une erreur. Le concept de droits d'accs peut
englober celui de multi - utilisateurs, comme c'est le cas sous Linux : plusieurs utilisateurs diffrents
peuvent cohabiter sur le mme systme informatique, chacun d'eux tant protg des accs
intempestifs ses ressources (notamment ses fichiers) de la part des autres utilisateurs.

Allger la gestion de la machine :
Tches principales grs par le noyau :
Dmarrage du systme
Gestion de processus
Communication inter processus
Accs aux priphriques
Grer les systmes de fichiers

I
n
t
e
r
f
a
c
e Utilis
a
t
e
u
r
O
r
d
o
n
na
n
c
e
u
r
Noyau
P
r
o
c
e
s
s
u
s
G
e
s
t
i
o
n

d
e
s
prip
h

r
i
q
u
e
s
g
esti onnaire de mm
oire

P

r
i
p
h

r
i
q
u
e
s
A
p
p
li
c
a
t
io
n
s
Cart es
Rseaux
RAM
Disques
Processeur
IHM


23.2.2 Noyau monolithique et micro noyau
On peut rsumer les structures des noyaux de SE en deux grandes catgories :

Les noyaux monolithiques, constitus dun code source unique sexcutant comme un seul
processus, cas du noyau Linux (kernel). Ils sont rapides mais lourds faire voluer.
Les micro-noyaux, cest dire un noyau lmentaire, charg de la communication de micro-
noyaux entre eux. Ils sont peu rapides (complexit de linterface entre mico-noyaux) mais
plus aiss faire voluer avec une meilleure portabilit vu lindpendance des codes et leur
lgret . Le projet GNU/HURD en est un exemple pour les architecture IA32 x86.

Les options thoriques de choisir lune ou lautre sont en dbat, et nous ny entrerons pas ici.

Signalons cependant que lapproche modulaire du noyau Linux permet dassocier dynamiquement au
noyau monolithique des modules qui sont comme des options de ce dernier. Cest une forme de
compromis entre monolithique pure et micro-noyau pur qui assure Linux une forte portabilit.

En ce qui concerne windows XP, les secrets du modle propritaire permettent de conclure quil sagit
dune approche micro-noyau pure, tendant vers le monolithique modulaire avec une forte couleur
monolithique (oui cest a).

Section 7 Systmes Informatiques
290
23.2.3 Noyau Temps Rel
Pour les systmes embarqus (vhicules, robotiques,), la gestion dun ensemble complexe impose
galement une gestion en temps rel en version mou ou dur, alors que les systmes informatiques
gnralistes sont dits temps partags. Le temps rel est une contrainte supplmentaire que ni le noyau
Linux standard, et encore moins Windows, ne satisfont.

Un systme temps rel doit garantir des dures dexcutions et des temps de raction certains
messages (alarmes, commande capteurs...) : dans le cas du temps rel mou, on garantit un retard
moyen de plusieurs centaines de ms, dont le non respect dans un certain pourcentage des cas est sans
consquence grave. le temps rel dur impose un dlai de raction de quelques micro secondes sans
dpassement tolr dans les cas critiques (cas de la scurit automobile)

De nombreuses socits fournissent des solutions commerciales. Le projet RTEMS ( Real Times
Executive for Multiprocessor Systems) est un exemple Open source. Dautres industriels ont adapt le
noyau Linux aux contraintes du temps rel.

23.3 Systmes de fichiers
23.3.1 Dfinition
L'ensemble des donnes sur disque peut donc tre vu comme un norme catalogue de fichiers,
rfrencs de faon non ambigu. C'est donc de fait une structure de donnes complexe qui doit
pouvoir grer la fois les notions haut niveau : nom d'un fichier, ses attributs, son type (si cela a un
sens pour le systme), sa taille, l'endroit physique sur le support, les oprations en cours sur le fichier
(gestion d'accs concurrents, modifications en cours, mais non transcrits sur le support, etc. ), ... Mais
le systme doit aussi grer les aspects bas niveau : parties du support occups et libres, sections
endommags, tampons de transfert, fragmentation, etc. .

Il y a, actuellement, peu de consensus sur ce point, ne serait-ce que cause des diffrents supports
utiliss et les besoins de diffrents types d'utilisateur. On peut avoir besoin de favoriser des accs
rapides en lecture/criture, ou alors prfrer la fiabilit et la possibilit de retracer une opration si elle
choue (rollback), avec option de trace de toutes les oprations effectues ; on peut favoriser des
fichiers de grande taille, de petite taille, minimiser l'espace inutilis sur disque ou optimiser les temps
de recherche d'un nom. Tous ces critres sont antagonistes, et il s'agit d'un problme d'optimisation
complexe que de satisfaire chacun d'entre eux au mieux.

23.3.2 Structure de disque
Un disque dur classique est un ensemble de disques magntiques parallles (ou plateaux) entre
lesquels peuvent se dplacer des ttes de lecture, comme le montre la figure suivante. Les disques
effectuent une rotation autour de leur axe vertical une vitesse de l'ordre de 10000 tours par minutes
(round per minutes -rpm), tandis que les ttes peuvent se dplacer en translation horizontale. Les
contraintes mcaniques imposes par les vitesses de rotations rapides (force de coriolis) imposent de
conserver ces disques en position horizontale, au pire verticale, mais jamais de travers : cela
provoquerait des vibrations et une usure rapide de laxe de rotation des disques.

Chaque disque contient un nombre de pistes, qui sont des cercles concentriques. Une piste est donc
tout ce qu'une tte de lecture peut lire lorsqu'elle reste immobile. On appelle cylindre l'ensemble de
pistes de mme diamtre sur tous les disques (un disque dur a donc au total pistes et cylindres).

Section 7 Systmes Informatiques
291
Plateau
Piste
Secteur
Cylindre
Ttes de
lecture


Une piste est trop importante pour permettre de stocker convenablement des donnes elle seule.
Beaucoup de pistes de disques ont une capacit de stockage de 50 000 octets, voire davantage. C'est
pour cette raison quelles sont divises en plusieurs sous units de stockage numrotes appeles
secteurs. Ces secteurs reprsentent des portions de piste.

Les diffrents types de disques durs et de disquettes donnent lieu des dcoupages en secteurs
diffrents selon la densit des pistes. Les disques les plus rcents utilisent des rpartitions variables
pour optimiser les densits dcriture des donnes appeles zone density recording ou zone bit
recording. Notons que les vitesses de lectures et dcritures sont plus leves la priphrie des
disques, et environ deux fois plus faibles au centre, ce qui explique les performances dcroissantes
quand le disque se remplit, depuis la priphrie vers le centre.

Partition classique
Zone Density Recording
(3 Zones ici)


Lorsqu'il est format, le disque dur contient un ensemble de secteurs. Les secteurs forment une
subdivision rgulire des pistes en f parts, de sorte qu'un disque dur format contient =f
secteurs. Le secteur est la plus petite unit qui puisse tre lue par le contrleur de disque (et, par
consquent, par le systme).

Chaque secteur contient classiquement 512 octets de donnes. Dans ce cas on est dans le format CHS
(Cylinder Head Sector) dcrit ci-dessus.

De nouveaux standards sur les disques de fortes capacits proposent depuis 2009 des secteurs de 4096
octets. Cette volution nest pas sans consquence sur lvolution des OS qui ont les supporter. Dun
point de vue matriel, le modle ancien (BIOS/CHS/MBR) nautorise des partitions quinfrieures
2,2 To, imposant un nouveau modle de description des partitions (UEFI/GPT : GUID partition
Table). Nous renvoyons la dernire partie consacre au boot.

Chaque secteur est dfini par :

Une zone de prfixe, qui dtermine :
le dbut du secteur ainsi que son numro

Une zone de suffixe, qui contient
une somme de contrle appele CRC ( Cyclical Redundancy Check ) qui a pour rle
de garantir l'intgrit des donnes stockes. Le calcul se fait l'aide du polynme
suivant :
CRC = x
16
+ x
15
+ x
2
+ 1
Section 7 Systmes Informatiques
292
Il existe une autre variante de ce polynme fournit par le CCITT :
CRC = x
16
+ x
12
+ x
5
+ 1
23.3.3 Clusters
En revanche le systme raisonne en termes de blocs ou clusters (pour diverses raisons, l'une tant de
se rendre indpendant du matriel utilis, car tous les disques n'ont pas ncessairement la mme taille
de donnes par secteur) qui est de taille quivalente un multiple entier de la taille d'un secteur.

La taille dun cluster varie donc selon le systme dexploitation, le systme de fichier et sa capacit
dadressage, voire la taille de la partition ou du disque.

Cette notion de cluster est associe celle de la taille des plus petits fichiers possibles. Un fichier
contenant 5 caractres comptera pour 5 octets de taille, mais pour 4096 octets despace disque rserv,
soit un cluster complet, qui est lunit indivisible pour lOS.

Systme Partition Cluster Secteurs/cluster
FAT32 <2Go 4ko 8
NTFS <20To 4ko 8
Ext 2 <2Go
Ext 3 <20To 1kio 2

Toute la difficult des parties bas-niveau d'un systme de fichiers provient maintenant de faire
correspondre des secteurs des blocs et des blocs des fichiers, en faisant en sorte que les temps
d'accs soient optimaux, que la cohrence entre la reprsentation logique du systme corresponde la
ralit physique sur le disque, mme en cas de panne brusque du systme, etc .

23.3.4 Formatage et partitions
En principe, un disque dur vierge ne contient rien . Cette notion est trs flou avec les disques
modernes. Pour des raisons de fiabilit, les constructeurs insrent des options de gestion et de
correction derreur non gr par lOS lui-mme. Aussi, lanalyse physique des plateaux nest pas en
principe la porte du systme.

On peut ainsi dfinir trois tapes de formatage :

Formatage bas-niveau ou low-level qui efface les donnes du disque. En ralit, un
effacement pur est impossible et rendre un disque dur vierge est une utopie. Il sagit en
pratique dcrire des zro sur toute la surface du disque (zero fill). A noter quil faut un
crasement multiple (6 7 fois conscutives) des donnes pour les rendre rellement
illisibles. On peut ainsi crire des zros sur tout le disque 7 reprises. Cest long.

Partitionnement qui rpartit les cylindres en autant de partitions dsires. Le premier secteur
de chaque cylindre aura un MBR valide si la partition est bootable . Chaque partition se
verra attribuer une lettre de lecteur par Windows (C :, E :, G :) et un numro de partition
par Linux (hda1, hda2 pour le Hard Disk A, cest dire le premier dtect)

Formatage haut-niveau ou high-level. Qui en gnral se contente deffacer le point
dentre du disque ou de la table qui stocke les donnes relatives aux donnes, mais laisse les
donnes intactes physiquement. Cest rapide mais a ne supprime pas les informations.

23.3.5 Stockage des fichiers
Dune faon trs gnrale, on peut ainsi dfinir un fichier : Un fichier est une suite doctets lue de
faon squentielle.

Section 7 Systmes Informatiques
293
Pour un O.S. de type Unix tout est fichier. C'est--dire, lune des bases du fonctionnement d'un
systme Unix est que tout dans l'ordinateur est associ un fichier et que tous ces fichiers sont
localiss dans une arborescence unique, dont l'lment racine (root) est sobrement not /.

Il existe diffrente technique thorique de stocker les fichiers sur un disque physique :

Allocation contigu

Ce systme consiste mettre les fichiers les uns la suite des autres.
Il est donc difficile de modifier la taille du fichier.
Chaque fichier dtruit provoque de la fragmentation.

Allocation en listes chanes

Fichiers


Ce systme permet chaque bloc de contenir ladresse du bloc suivant.
Il permet donc dviter la fragmentation mais impose un accs lent aux fichiers.

Allocation en listes chanes indexes

Fichiers
Table


Ce systme est une amlioration du prcdent, il permet un regroupement des adresses de
bloc dans une table (index) en mmoire. Linconvnient vient de lobligation de charger la
table complte en mmoire.

Les paragraphes suivants abordent les systmes courants. Nous proposons dans le tableau une courte
synthse :

Systme de fichier Taille Max des partitions Taille Max dun
fichier
Taille Max dun
nom de fichier
FAT 16 2 (4) Go <4Go 8(nom)+3(ext) o
FAT32 <32 Go (conseill) - <2To 4 Go 255 o
NTFS <256 To 16 To 255 o
Ext3 (Linux) <32 To <32 To 255 o

23.3.6 Allocation de type FAT
La FAT (File Allocation Table) est un systme de fichiers utilis par DOS, OS/2, Windows 3.x et 95
et NT. Plus rcemment, ce systme est couramment utilis sur les supports amovibles (types cls
USB). La table d'allocation des fichiers est une structure contenant la liste des clusters utiliss et non
utiliss. Elle contient galement l'adresse des fichiers utiliss, c'est dire le numro du premier cluster
qu'ils utilisent. Cette table est duplique afin de protger les donnes et de pouvoir les retrouver en cas
derreur ou deffacement accidentel.

La structure d'un volume de disque standard est constitue :
Fichiers
Fichiers dtruits : fragmentation
Section 7 Systmes Informatiques
294
D'un secteur de boot aussi appel Master Boot Record (MBR) contenant la structure de
l'unit physique. C'est dire le nombre de partition, leur taille, leur type (principale ou
tendue) et le nombre d'units logiques avec leur taille.
La premire table d'allocation de fichier.
Une ou plusieurs copies de la table d'allocation de fichier.
Le rpertoire racine avec le nom de volume.
La zone de donnes pour les fichiers et les sous rpertoires.

Disque
MBR
Volume
FAT
DATA


Lorsque l'on cre un fichier ou un sous rpertoire, les informations relatives cette cration sont
stockes dans le rpertoire racine sous la forme d'une structure contenant le nom et la taille du fichier,
la date et l'heure de sa dernire modification, le numro de cluster de dpart et l'attribut ( Archive,
Cach, Systme ...)

Les segments de la FAT acceptent des noms de fichiers pouvant comprendre jusqu' 11 caractres (8
caractres pour le nom plus 3 caractres pour l'extension). Cette FAT dit FAT 16 bits ne permet
d'adresser qu'un volume de 2 Go au maximum ( 2
16
* 32768 ). Sur les disquettes on trouve (encore) du
FAT12.

Microsoft, avec la dernire version de Windows 95 4.0.0.1111 a dvelopp une FAT 32 bits qui
permet thoriquement de grer au maximum des partitions de 128 To et d'autoriser des noms de
fichiers de 256 caractres.

23.3.7 NTFS (New Technology File System)
Le NTFS est un systme de fichiers comparable celui d'UNIX. Il n'est accessible que sous Windows
NT, XP et ultrieures. Son caractre propritaire le rend moins document et difficilement compatible
avec dautres OS. Nanmoins, le plupart des Linux de noyaux rcents (noyaux 2.6) supportent NTFS
en lecture et criture.

La longueur des noms de fichiers peut atteindre 256 caractres et la taille maximale d'un volume est
de 16 Eo (Exa-Octect = 1 073 741 824 Go ). NTFS utilise une grande quantit d'espace pour stocker
les structures du systme. Il est donc conseill de ne l'utiliser qu'avec des volumes suprieurs 400
Mo.
Disque
MBR
MFT
DATA
NTFS Boot sector
MFT
MFT
Copies


Le MBR annonce sa prsence (.R.NTFS). Puis NTFS dispose d'une table des fichiers la MFT (Master
File Table). LOS stocke plusieurs copies des parties critiques de cette table, ce qui permet de
rcuprer facilement des donnes. Il utilise des clusters pour stocker les informations des fichiers ou
Section 7 Systmes Informatiques
295
rpertoires (horodatage, nom, descripteur de scurit). Mais contrairement la FAT la taille des
clusters n'est pas lie celle du volume et peut tre infrieure la taille d'un secteur (512 Ko) ou
beaucoup plus grande (64ko). Dans le cas de fichiers de petite taille (infrieure celle du cluster) les
donnes sont mme stockes directement dans la MFT. Dans le cas des fichiers plus gros, donc ne
pouvant rsider dans la MFT, les attributs de la MFT dcrivent les zones o ils sont crits : numro du
premier cluster et nombre de clusters.

On a donc une faible fragmentation des fichiers. Par contre lorsque les clusters ne sont pas contigus on
a une lgre rduction des performances par rapport la FAT. En contrepartie de cette lgre baisse
de performance, NTFS peut grer la rparation automatique des secteurs dfectueux. En effet ds
qu'ils sont dtects et signals, NTFS les supprime de la liste des secteurs utilisables par le systme.

23.3.8 I-nodes (nud dindex)
On trouve cette technique de stockage dans les Systme de fichiers de type UNIX et Linux (Ext 2,
Ext2 fs, Ext3 , Reiser). Les inodes (index-node) sont des blocs de taille fixe (512 octets). L'inode est
le centre de tous les changes entre le disque et la mmoire. L'inode est la structure qui contient toutes
les informations sur un fichier donn l'exception de sa rfrence dans l'arborescence.

Les informations stockes dans une inode sont :

Lutilisateur propritaire (UID)
Le groupe propritaire (GID)
Le type de fichier (Fichier, lien, rpertoire)
Les droits d'accs (541)
La date de dernier accs
La date de dernire modification
La date de dernire modification de l'inode
La taille du fichier (en octets)
Les adresses des blocs-disques daccs direct: 10 espaces dindexation directe, cest dire
pointant vers les blocs contenant le fichier (1024 octets),
ou si cest insuffisant, 3 adresses dindexation indirecte, cest dire pointant vers des blocs
contenant dautres espaces dadresses.

512 octets
INODE
Informations
10 adresses
accs direct
3 adresses
accs indirect


En ce qui concerne les 3 adresses daccs indirect, La premire indirection est simple, elle pointe vers
des adresses directes. La seconde est de niveau double : elle pointe vers des adresses qui pointe elles-
mmes vers les adresses directes. La troisime est de niveau triple dindirection. Avec des blocs de
1024 octets, cette mthode permet dindexer des fichiers de 17Gio (cas de Ext3).

Ces inodes sont stocks dans une table du systme de fichiers, ce qui permet d'accder trs rapidement
toutes ces informations et de retrouver galement trs simplement le ou les blocs contenant les
donnes du fichier. Le problme est ici que cette table a un nombre d'entres limit, ce qui implique
un nombre limit de fichiers dans le systme de fichiers. Plus cette table est grande, plus le nombre de
fichiers que l'on pourra crer est grand, et inversement. Il faut donc trouver un compromis entre la
taille de cette table et le nombre de fichiers que l'on est susceptible de crer. Il va de soi qu'en gnral,
les grandes partitions contiennent plus de fichiers, mais que la table d'inodes peut galement avoir une
Section 7 Systmes Informatiques
296
taille suprieure sans que cela ne soit drangeant. Par consquent, il est relativement courant de dfinir
le taux d'inodes par bloc, ou autrement dit la proportion d'inodes dans la partition par rapport sa
taille.

Toutes ces informations (blocs libres et inodes) sont sauvegardes plusieurs endroits dans la
partition, ce qui permet de disposer en permanence de copies de la structure du systme de fichiers.
De cette manire, il est relativement simple de rparer un systme de fichiers endommag. Chacune
de ces copies s'appelle un groupe de blocs. Chaque groupe de blocs contient un bloc particulier, le
super bloc , qui contient la description de son groupe.

23.3.9 Autres systmes de fichiers :
Citons quelques exemples dautres FS courant :

ISO 9660, Joliet,Romeo : systme de fichiers des CD ROM.

NFS : Le systme de fichiers rseau, ou NFS (Network File System), permet aux htes de
monter des partitions sur un systme distant et de les utiliser exactement comme des systmes
de fichier locaux. Ceci permet l'administrateur systme de stocker des ressources dans un
emplacement central du rseau, fournissant ainsi aux utilisateurs lgitimes un accs
permanent.
Deux versions de NFS sont actuellement en vigueur. La version 2 de NFS (NFSv2) d'une
part, utilise depuis plusieurs annes, est largement supporte par divers systmes
d'exploitation. La version 3 de NFS (NFSv3) d'autre part, apporte d'autres fonctions, y
compris un traitement de fichiers de taille variable et un meilleur rapportage d'erreurs.

JFS : ce systme est luvre d'IBM, qui s'est rcemment charg de le porter sous Linux. Ce
systme, bien que nouveau sous Linux, a dj t prouv sur les machines Unix du
constructeur.

/proc : systme de fichier virtuel sous Linux dont les fichiers permettent d'obtenir des information
sur le systme. En particulier /proc/partitions

23.3.10 Hirarchie
Windows :
Depuis les origines (DOS), Windows est rest li la notion de lecteur physique chacun disposant de
sa propre arborescence de rpertoire contenant des fichiers. Nous laisserons chacun sinterroger sur
lsotrique A: , luniversel C: et le mystrieux B:

UNIX-Linux :

/
root
/bin
Binaires (exe) des commandes essentielles
/boot
Fichiers statiques du chargeur de dmarrage
/dev
[device] Fichiers et drivers de priphriques
/etc
[Et Caetrea] Configuration du systme et fichiers divers
/home
Rpertoires contenant les donnes personnelles utilisateurs
/lib
[library] Bibliothque et modules du noyau
/mnt
[mount] Point de montage des partitions
/opt
Paquetages dapplications logicielles supplmentaires
/root
Rpertoire personnel de root
/sbin
Binaires systmes essentiels
/tmp
Fichiers temporaires
/usr
[user] Hirarchie et fichiers utilisateurs
/var
Donnes variables

Les systmes Unix respectent la norme POSIX conforme la FHS : File Hierarchy Standard.
Lensemble des composants de la machine (fichiers, rpertoires, disques, priphriques) sont
Section 7 Systmes Informatiques
297
accessibles depuis la racine (root) aisment identifiable dans la table des inodes. Chacun des
rpertoires /rep peut tre install sur une partition propre du disque dur.

23.3.11 Gestion des droits daccs
Dans un systme Unix (dont Linux) il est possible de grer librement et efficacement les permissions
associes chaque inode, dossier, fichier, lien Ces permissions ou droits sont au nombre de 3 :

r
Read droit en lecture de linode
w
Writable - Droit en criture (suppression)
x
Executable Droit en excution sur un programme ou accs un rpertoire

Ces droits peuvent sappliquer trois types dutilisateurs :

user
Utilisateur autoris (whomai)
group
Membres du groupe auquel appartient lutilisateur
other
Les autres (LOST)

Linode peut tre de nature diverse dont les plus courantes sont dfinies ci-dessous :

-
Fichier (groupe doctet ditable)
d
Directory Rpertoire accessible via cd
l
Link Lien symbolique
c
Character Priphrique de type caractre (carte son, port srie)
b
Bloc priphrique de type bloc (disque dur, cd)

Ainsi tout affichage de la liste du contenu dun rpertoire (commande ls -l) donnera lensemble des
informations sous forme dune srie de lignes similaires au format suivant :

Fr-x-w---x 1 user Aucun taille date fichier.nom

F: Special User Group Other
- / d/ l / c / b / r w x r w x r w x
4 2 1 4 2 1 4.2.1
droits 1 0 1 0 1 0 0 0 1
m=4+1=5 n=2 p=1
Droit tendus SUID s=S+x rws=4000+700 -w-=+20 --x=+1
SGID s=S+x rwx=700 -wS=2000+20 --x=+1
Sticky bit t=T+x rwx=700 -w-=+20 --t=+1000+1

LAttribution des droits peut seffectuer via la commande :

chmod mnp nom-fichier

La combinaison numrique mnp (soit 521 dans notre exemple) signifie que user a les droits m, group a
le droit n et other le droit p. sur linode dont la nature est donne par le flag spcial F

Il existe en outre deux droits spciaux permettant une gestion encore plus fine :
S (ou s=S+x) qui remplace le droit excution de lutilisateur (SUID) ou du groupe (SGID) en
donnant les droits du propritaires du fichier lui-mme pendant son excution. (mount)
T (ou t=T+x) appel sticky bit sur un rpertoire limite lcriture : on distingue la notion de
modification (possible) dun fichier avec sa suppression (qui devient impossible). Sur un
fichier le sticky bit sert le conserver en mmoire vive aprs son arrt (rien voir donc)

Section 7 Systmes Informatiques
298
23.4 Systmes de stockage
23.4.1 Le stockage scuris des donnes
Sans voquer ici les problmes de confidentialit, le stockage des donnes dans une mmoire
confronte lutilisateur une double exigence :
laccs et la garantie que ces donnes sont disponibles tout instant
la protection contre les erreurs de lecture (ou dcriture) et la garantie que ces donnes sont
exactes

Aujourdhui on peut voquer deux approches pour renforcer lefficacit du stockage de donnes par
un systme informatique.

23.4.2 RAID
Le systme RAID (Redundant Array of Independant Disk) propose plusieurs architectures permettant
de distribuer des donnes sur des disques durs multiples. Il existe plusieurs types de RAID qui
peuvent tre grs de manires logicielles ou purement matrielles.

Les systmes logiciels sont constitus d'une couche d'abstraction dans l'OS entre le drivers du disque
et le systmes de Fichiers. Ils sont peu coteux mais moins efficace que les systmes matriels qui
offrent une meilleurs scurit.

Les types de RAID sont numrots de 0 6 dont on donne un bref aperu dans le tableau suivant:

Type Principe Proprits
0 Stockage alterne entre les
disques (stockage en bande -
striping)
Pas de redondances
Performances levs en parallle
1 Copie d'un disque sur un autre
ou miroring.
Redondance et rcupration des donnes
Gaspillage d'espace et pas de gain d'efficacit
2 Obsolte
3/4 Stockage sur plus de trois
disques alterns, le dernier
disque stockant un contrle de
parit
Redondance garantie par la parit et efficacit.
Disque stockant les parits fortement sollicit.
Supporte la perte d'un disque
5 Stockage rpartie et contrle de
parit rpartie sur plus de trois
disques
Disques de mme tailles et dure leve de la
rcupration des donnes. Supporte la perte d'un
disque
6 Amlioration du RAID 5 avec
plusieurs contrles de parits (en
gnral 2)
Complexit et dure des calculs de redondance.
Supporte la perte de plusieurs disques (2)

Ces diffrentes types peuvent tre combins entre eux pour offrir plus de scurit et de performances.

23.4.3 Clouds
La rapidit des rseaux autorise aujourdhui un stockage distribu et distant, permettant de repousser
(au moins virtuellement) lchelle du systme informatique de rfrence (mmoire/bus/traitement)
celle dun rseau. La notion de SAN (Storage Area Network) est ainsi devenue une ralit.

Ses intrts rsident dans une indpendance des systmes de stockage vis--vis des OS manipulant ces
donnes: ils doivent garantir une haute disponibilit et de bonnes performances. Les systmes RAID
sont galement dploys dans les baies de stockage.

Ce rseau peut stocker des donnes au sens large : fichiers, base de donnes, OS ou applicatifs, on
parle alors de cloud.
Section 7 Systmes Informatiques
299

Switch
Baies de
stockage de
disques durs
Client
Fibre optique
Fabric


Du point de vue du systme client, ce type d'accs est diffrent d'un serveur de fichiers o les donnes
sont encapsuls dans des protocoles rseaux. Dans le cas des SAN, le dialogue se fait sur des liens
fibre trs haut dbit avec des protocoles comparables ceux utiliss pour les disques durs des cartes
mres : STA, SCSI... Le SAN ne propose pas un disque de partage, il est le disque de la machine.

23.4 Les processus.
23.4.1 Programme excutable.
Les fichiers excutables, ou programmes, sont des ensembles doctets compils partir dun code
source crit dans un langage de haut niveau (C, C++, VB, C#) et contenant lensemble des lments
comprhensible par lOS, afin dtre dcods, chargs en RAM puis interprts par le processeur.
Leur format diffre selon les OS et sont en gnral incompatibles. On distingue en particulier :
Le format PE (Portable Executable) pour Windows, avec les extensions .exe ou .dll
(Dynamic Link Library)
Le formal ELF (Executable and Linking Format) Pour les systmes Linux Et Unix
Mac-O pour Apple Mac-OS X

Les excutables contiennent les instructions assembleurs dcrivant le code, et de nombreuses mta
donnes incluses par le compilateur ou lditeur de liens.

23.4.2 Contexte dexcution.
Il est ncessaire de bien distinguer le programme, ou binaire, excutable et stock sur un disque sous
forme de fichier et le processus qui est une des instances de programmes en cours dexcution, cest
dire charg en RAM et trait par le processeur. Un mme programme peut sexcuter dans de
nombreux processus.

On appelle ainsi contexte dexcution le programme en tant que programme qui sexcute. Ce
contexte est tout ce qui caractrise ce processus :

Espace dadressage : zone de la RAM occup par le processus
Pointeurs sur piles : point o se trouve le programme (Compteur ordinal)
Registres : tat du processeur
Variablestat de la pile mmoire gr par le processus

Section 7 Systmes Informatiques
300
RAM
OS
Gestion des processus
P1
P2
P3
Processeur


Tous ces lments ont t abords dans le fascicule prcdent consacr aux processeurs.

Chaque processus est identifi par lOS grce son numro didentification PID :

PID : Processus Identification.
PPID : Parent PID

Ainsi lidentification du processus INIT sous Linux est : PID = 1 PPID = 0

Etant donn qu'un seul processus peut tre en excution sur un processeur un instant donn (mme
sur un systme multi-tches) les autres sont donc dans un autre tat. Ils se retrouvent donc mis en
attente, dans ce que l'on appelle des files d'attentes.

Un processus peut avoir diffrents tats (sous linux man ps pour de plus ample dtails) :

Nouveau
Le processus est en cours de cration
En excution ( Running : R )
Le processus est en cour d'excution
Prt / Bloqu ( Sleeping : S )
Le processus est en attente d'excution
Termin ( T )
Le processus s'est termin

Lorsqu'un processus est dans un tat prt il se retrouve dans la file d'attente des processus prts.Tandis
que les processus dans un tat en attente. Sont eux dans une file d'attente de priphriques. Chaque
priphrique possde sa propre file d'attente.

23.4.3 Traitement du CPU.
Il existe diffrents type de traitements :

Monotche : excution dun seul processus la fois. Le processeur est entirement consacr un seul
processus ce qui peut provoquer un blocage du systme.

Multitche : excution de plusieurs processus en parallle. Le systme fait tourner les processus en
cours tour de rle. Il est capable dinterrompre tout processus ce qui assure une meilleure stabilit.

Dans ce dernier cas, il existe plusieurs paramtres pris en compte et divers algorithmes
dordonnancement mis en uvre dans lOS pour assurer le partage des ressources CPU entre les
divers processus concurrents :

Pile FIFO : priorit selon lordre darriv dun processus en file dattente (First In
First Out) ; premier arriv premier excut.
Shortest First : priorit aux processus le plus cours.
Tourniquet : attribution du CPU un processus pendant un Quantum de temps
dterminer. (210ms sous linux).
Section 7 Systmes Informatiques
301
Degr de priorit des processus. Affect par le systme ou lutilisateur via le
gestionnaire de processus.

Pour lire le processus qui sera excuter, lalgorithme tiendra compte du temps quil lui a dj allou, de
laccs ventuel des priphriques, de la criticit pour le systme

Noyau OS
P1
P2
P3
Processeur
Temps
CPU
sleep
run
P1
quantum
P2 P1
Interruption de P1 Reprise de P1


On constate que chaque processus doit garder limpression dtre le seul tre excut par la machine
au moment o il occupe le CPU. Cest le rle de lOS de sauvegarder le contexte de lexcution au
moment de linterruption et de le restaurer au moment de la reprise.

Lordonnancement peut tre premptif si le noyau interrompt par son initiative le processus en cours
dexcution (cas de linterruption brutale)

23.4.4 Mode utilisateur & mode noyau
Les processeurs X86 ont deux modes de fonctionnement :

Le Mode utilisateur : excution dun processus par lutilisateur. Aucune fonction critique
nest ncessaire pour le traitement.
Le Mode noyau : excution dun processus par le noyau pour le compte de lutilisateur.
Excution dune routine de noyau critique pour le systme comme laccs disque, accs
priphrique

sleep
run
P1 P2
P3
Appel Systme Reprise de P3 en mode noyau
user
mode
kernel
mode P1
P1
Noyau
Ordonnancement
Appel Systme
Noyau



Noyau premptible : interruption du processus noyau en cours et excution dun autre de
priorit plus lev.
Noyant rentrant : on peut bloquer plusieurs processus en mode noyau (Exemple de P3,
reprise en mode noyau).

Section 7 Systmes Informatiques
302

23.4.5 Les threads
Le thread est un processus lger. Diffrents des processus lourds ou normaux, ils nont pas
didentification propre pour lOS mais sont comme des processus l'intrieur de processus . Ils
sexcutent dans le mme espace mmoire quun processus do leur caractre lger . Ce sont des
tches spcifiques du processus qui ont t ainsi dfinit par le dveloppeur du programme. Ils sont
dvolus une tache autonome (serveur, calcul) spare du programme principal qui en gnral
fournit linterface utilisateur.

P1
Thread


Par exemple, les Threads de Kernel nont pas dinteraction avec lutilisateur.

Les threads ont t crs pour rsoudre certains problmes que les processus seuls ne pouvaient
rsoudre. Ces problmes sont principalement lis aux performances et aux traitements parallles ou
concurrents sur des donnes identiques.

23.4.6 Communication inter-processus
LOS assure la commuication directe entre deux processus distincts et peut envoyer la sortie standard
de lun vers lentre standard dun autre sans interfaces avec lutilisateur. On parle de pipe, ou de tube.

Par exemple avec le symbole: | (AltGr 6)
> proc1 | proc2

On peut lutiliser simplement pour la recherche sous linux avec la commande grep qui recherche des
chanes de caractres :

> ps a | grep init
> more /etc/passwd | grep root

23.5 Gestion de la mmoire
23.5.1 Structure dun processus :
Une fois les sources dun programme compil, ce programme est excutable (apparat en nom.exe, cf
5.1). Lors de son excution, les instructions sont donc charges dans la mmoire vive ( RAM ).
Lespace dadressage est organis depuis les adresses basses en haut (BA) jusquaux adresses les plus
leves (0xFFFFFFFF) en bas de la pile.

Section 7 Systmes Informatiques
303
BA: adresse de base
RAM
Taille fixe
DATA
Text
Registre
processeur
PC: Program counter
Compteur ordinal
SP: Stack Pointer
Tas (Heap)
Pile (Stack)
Taille dynamique
E
s
p
a
c
e

d
'
a
d
r
e
s
s
a
g
e
Constantes static
Instructions
Variables locales
bss - constantes globales
Valeurs instantanes
Registres



Le segment DATA ou code contient le code machine, et les constantes static. Il est
considr comme tant en lecture seul par lOS pour viter dtre modifi pendant son
excution. Le .BSS (Block Started by Symbol) contient les variables globales qui peuvent
tre modifies.

Le tas (heap) contient toutes les donnes qui sont dynamiquement allous par le
processus. Sa taille dpend uniquement des paramtres dexcutions et des donnes
dentre fournies. Il crot vers le bas (vers des adresses hautes)

La pile (stack) contient toutes les variables intermdiaires qui apparaissent et
disparaissent au gr de lexcution du programme. On y stocke principalement : les
variables locales dune fonction, des rsultats de calcul intermdiaire, les paramtres
dappel dune fonction, les valeurs des diffrents registres. elle crot vers le haut (vers des
adresses basses)

La taille de la pile et du tas est fixe arbitrairement. Lorsquun processus a utilis toutes
ses ressources, soit le systme met fin au processus, soit le systme reloge le processus
dans une nouvelle zone de la mmoire en lui rservant plus de ressources. On stocke dans
la mme zone mmoire, la pile et le tas. En gnral, la pile crot du bas vers le haut, tandis
que le tas grandit du haut vers le bas. Lorsque les deux parties se rencontrent, on ralloue
une nouvelle zone pour le processus. Les objets prsents dans le tas restent la mme
position relative par rapport ladresse de base (BA) et il suffit de mettre le pointeur de
pile (SP) jour et de recopier les donnes de la pile dans son nouvel emplacement.

23.5.2 Gestion de la mmoire vive (RAM) :
Une fois les sources dun programme compil, ce programme est excutable ( il apparat en nom.exe
ou sous forme de librairie .dll). Lors de son excution, les instructions sont donc charges dans la
mmoire vive ( RAM ).

Un algorithme de gestion est charg de placer au mieux les diffrents processus qui vont tre excuts.
Citons les termes de best-fit (meilleure allocation possible), first-fit (Allocation dans le premier espace
disponible) ou next-fit (Espace suivant).


Quelques dfinitions:

Partition: espace dadressage dun processus dans la mmoire (RAM).
Section 7 Systmes Informatiques
304
Fragmentation : espace libre non contigu. Un processus est fragment quand son espace
dadressage nest pas continu

Vu quil ny a aucun contrle sur lordre de lancement et de fin ou sur la taille des processus, la
mmoire vive devient rapidement fragmente. Il faut donc utiliser la compression ou compaction :

RAM
P1
DATA
Text
Tas
Pile
P2
P3
Noyau OS
Espace
Libre
Espace
Libre laiss
par un
processus
achev
P1
Processus
fragment


On distingue galement ce phnomne de fragmentation de lespace libre (non allou) appel
galement fragmentation externe, dun second type appel fragmentation interne. Dans ce second cas,
on parle de lespace allou un processus par lOS mais qui ne sera pas utilis par le processus. Ce
phnomne sera caractristique de lallocation de mmoire par page (cf plus bas, la pagination), ou
des blocs de taille fixe sont attribus au processus.

Le swap :

Si la RAM est surcharge, une partie de cette dernire est stocke sur le disque dur dans un
fichier ou sur une partition rserve. Ce seront les processus en sommeil (sleep) ou moins
cruciaux (priorit) qui seront swap en premier. Lcriture et la lecture sur le disque dur
tant 1000 fois plus lente que pour la RAM, le swap entrane le ralentissement des traitements.

RAM
OS
SWAP
P1
P2
P3
Disque Dur


Les diffrents problmes :

Comment grer la fragmentation ?
Elle est gre soit par segmentation, soit par pagination. Ce problme sera trait dans les
paragraphes suivants.

Comment adresser un programme dont la partition nest pas contige en RAM.
La solution est la MMU ( Memory Management Unit), cest dire lunit de gestion de la
mmoire du systme.

Section 7 Systmes Informatiques
305
23.5.3 Types dadressage et MMU
On doit distinguer diffrents type dadressage selon le niveau du traitement considr : Processus,
Noyau, Matriel.

adressage absolu :
Cest ladresse de rfrence du processus. Il sagit du Compteur Ordinal qui pointe sur la pile
dinstruction et qui est rfrenc 0, point de dpart du processus. Chaque processus se rfrence
par rapport son propre 0.

adressage virtuelle ou logique :
Cest le dplacement vers une adresse de base qui permet plusieurs processus davoir des espaces
dadressages diffrents mais contigus. Il sagit de lespace dadressage grer pour le CPU par le
noyau.

adressage physique :
Cest ladresse relle o se trouve loprande dans la RAM. Il sagit de ladresse dans le
composant lectronique composant la RAM. Ce type dadresse nest pas accessible par le
processeur mais manipuler par la MMU sur la carte mre pour le compte du processeur.

CPU
DATA
Text
Tas
Pile
Noyau OS
DATA
Text
Tas
Pile
Processus
0
base
RAM Physique
M
M
U


Chaque fois que le processeur manipule une adresse mmoire (adresse virtuelle), linstruction est
intercepte par le MMU Memory Management Unit , qui fait partie intgrante du processeur. Au
lieu daccder la mmoire RAM directement ladresse spcifie, le MMU va traduire ladresse
virtuelle en son correspondant rel (RAM) avant de placer la requte sur le bus.

23.5.4 La segmentation :
La segmentation est un mcanisme qui ne peut tre dsactiv. Il permet de dcouper lespace linaire
des adresses en plusieurs segments. Ceux-ci peuvent contenir des donnes, du code, une pile ou des
structures de donnes systmes. Les tailles et positions de ces segments dpendent de nombreux
facteurs : segmentation de la RAM, swap sur disque dur, gestion de la MMU

Tous les segments dun systme doivent tre contenus dans lespace linaire. Pour localiser un
lment dans la mmoire, une adresse logique est requise. Une adresse logique est divise en deux
parties : le slecteur de segment et loffset.

Le slecteur de segment est un identifiant unique pour un segment. En fait, ce slecteur de segment
pointe vers un des descripteurs de segments contenus dans une table. Chaque segment est dcrit dans
une table, par une structure de donnes bien spcifique, appele descripteur de segment.

Section 7 Systmes Informatiques
306
Cette structure contient la taille du segment, les droits daccs, la place du premier octet du segment
dans lespace linaire (adresse de base) ainsi que dautres informations. Loffset est ajout ladresse
de base dun segment pour former une adresse appele linaire. Avant de raliser un quelconque
accs, le processeur vrifie que les informations du descripteur du segment correspondent bien au
mode daccs en cours( accs du code ou des donnes).

Le schma qui suit reprsente la translation dune adresse logique en une adresse linaire :

Slecteur de segment
0
Table de
Descripteurs
Descripteur de segment
Offset
15 0
Adresse linaire
31 0
31 Adresse logique
Longueur Base


En cas de longueur du segment rel infrieure celle inscrite dans le descripteur, il y a erreur de
segmentation. (Segmentation fault). En revanche ce mcanisme garanti labsence de fragmentation
interne.

Protection offerte par la segmentation :

Ce mcanisme dadressage offre un certain degr de fiabilit pour lexcution dun processus et la
programmation du processeur.

Vrification de limite ( si on essaie daccder au del de la fin du segment, une
exception est gnre)
Vrification du type (si on essaie dexcuter un segment de donne, une exception est
gnre)
Vrification du niveau de privilge
Restriction de lespace dadressage
Restriction du jeu dinstruction.

23.5.5 La pagination
La pagination correspond un type de segmentation o la taille des segments est fixe.

Quand le processeur fonctionne en mode protg, il permet de mapper directement lespace linaire
sur lespace mmoire physique, ou indirectement en utilisant la pagination. Une partie de lespace
dadressage linaire est alors contenue en mmoire physique, le reste tant contenu sur une mmoire
de masse.

Quand la pagination est active, lespace linaire est divise en pages physiques (aussi appeles cadre
ou frame) de 4 Ko ou 8 Ko chacune, chacune dentre elles pouvant tre en mmoire physique ou sur
une mmoire de masse. Lorsque le processeur reoit une adresse logique, il la traduit en adresse
linaire, puis via les mcanismes de la pagination traduit cette dernire en adresse physique.

Le schma gnral est le suivant :

Section 7 Systmes Informatiques
307
TABLE DES PAGES
Processus 1
0
RAM Physique
page 1.0
page 1.1
page 1.2
page 1.0
page 1.1
page 1.2


La pagination repose sur une double indirection : les rpertoires de pages et les tables de pages. Les
pages sont dfinies dans des tables de pages, qui sont elles mme dfinies dans un rpertoire de page.
Il y a bien une double indirection :
rpertoire de page table de page page.

Il ny a quun seul rpertoire de pages activ un instant donn dans le systme, soit 1024 tables de
pages possible, cest dire 1024*1024 = 1048576 pages, reprsentant pour une page de 4 Ko un
espace linaire de 4 Go ( 1024* 1024 * 4 K).Tout lespace linaire peut donc tre dfini dans des
tables de pages, et donc un rpertoire de page.

Le schma ci-aprs rsume le mcanisme :

TABLE
DES PAGES
Offset
31 22 21 12 11 0
page
Table
REPERTOIRE
DES PAGES
Adresse Physique
concatne
31 0
TABLE
DES PAGES
adresse page
11
t
t
p
p


La pagination permet donc sur un systme avec peu de RAM physique installe de simuler un grand
espace linaire pouvant contenir de nombreuses tches et donnes.

La mmoire relle est dcoupe en pages de mme taille, les pages utilises au fur et mesure des
besoins sont charges en mmoire relle et enleves lorsquon nen a plus besoin. La condition
ncessaire est de pouvoir disposer dun moyen de savoir quelles pages de la mmoire virtuelle se
trouvent actuellement en mmoire et o elles se trouvent. Cest le rle de lunit de gestion de la
mmoire du systme, le MMU(cf 25.5.3)

Avec ce mcanisme, il ny a plus de risque de fragmentation externe, mais possibilit de
fragmentation interne, au moins un cadre par processus pouvant tre utilis de manire partielle soit
cadre de fragmentation interne en moyenne.

Section 7 Systmes Informatiques
308
RAM Physique
Cadres de taille
fixe
page 1.0
page 1.1
page 1.2
page 2.0
page 2.1
page 2.2
page 2.3
page 3.0
page 3.1


23.6 Excution
23.6.1 Compilation
On propose ci-dessous un code source extrmement simple. Ce code source est crit dans un langage
de haut niveau (C)

#include <stdio.h>

int main(void) {

puts("helloWorld!");
return 0;
}
Code source hello.c

Ce programme est destin tre compil, cest dire rcrit sous forme de langage machine, aussi
appel langage assembleur, directement interprtable par lOS et par le processeur. Compilateur
procde en deux tapes :
Le code source de 82 octets est dabord compil sous forme de fichier objet (de lordre de
500 octets), o le compilateur contrle la syntaxe et la dfinition correcte des variables et
fonctions.
Puis lditeur de lien intgre partir de librairies (dll dynamic link library) les rfrences
des instructions appeles dans le code source. Il gnre alors lexcutable proprement dit
(environ 15ko). On obtient ainsi un programme excutable qui est stock sous forme dun ou
plusieurs fichiers sur le disque dur.

Source
hello.c
Fichier
objet
hello.o
Fichier
excutable
hello.exe
Edition
de liens
Compilation

Section 7 Systmes Informatiques
309

23.6.2 Lancement dun processus
Lors de son lancement par une commande dans un shell (invite de commande) par exemple, lOS
dcompresse ce programme prsent sous forme de fichier sur le disque dur, puis crit les instructions
en RAM en lui affectant un espace dadressage virtuel et un numro didentification [PID]. Ce
processus qui se prsente donc sous la forme dune pile crite en code assembleur, est interprt par le
processeur pas pas sous le contrle de lOS qui peut linterrompre ou le suspendre pour partager les
ressources avec dautres processus en parallle.

23.6.3 Espace dadressage
Lespace dadressage du processus est protg par lOS. On va y trouver selon la structure dcrite
prcdemment les instructions du code crites par le dveloppeur (DATA/CODE), un espace de
stockage des donnes dfinies dans le code source (BSS) : constantes fixes, chane de caractres,
valeurs numriques. Puis un espace dynamique constitu du tas (HEAP) o seront places les
variables locales du programme et enfin la pile (STACK) qui verra sempiler les valeurs instantanes
manipules par le processus au cours de son droulement : adresse pointant vers des variables, tat de
compteur et de registres, rsultats de tests

On propose ci-dessous larchitecture globale de lexcutable avec les caractristiques de chaque
section. On remarque les attributs en lecture seule (READONLY) pour les parties fixes du code et des
variables statiques. Il est possible de reconstituer ainsi la taille du programme (colonne size) et la
position de chacune de ces sections dans le fichier (File Offset)

Structure globale du programme hello.exe :


hello.exe: file format pei-i386

Sections:
Idx Name Size VMA LMA File off Algn
0 .text 000008d4 00401000 00401000 00000400 2**4
CONTENTS, ALLOC, LOAD, READONLY, CODE, DATA
1 .data 00000040 00402000 00402000 00000e00 2**4
CONTENTS, ALLOC, LOAD, DATA
2 .rdata 000000f0 00403000 00403000 00001000 2**4
CONTENTS, ALLOC, LOAD, READONLY, DATA
3 .bss 000000b0 00404000 00404000 00000000 2**4
ALLOC
4 .idata 00000290 00405000 00405000 00001200 2**2
CONTENTS, ALLOC, LOAD, DATA

23.6.4 Dsassemblage
Le dsassemblage est une mthode danalyse des excutables afin dtudier le contenu. Dans notre
cas, Si on analyse la section 0 .text du processus hello.exe, on y trouve la portion de code
correspondant la squence du main{} du programme hello.exe. On notera lvolution de lespace
dadressage. Dans le programme original o il sagit dun fichier contenant le code sous forme
hexadcimale (dont la taille dpasse 15ko), on a reprsent la zone de quelques octets (22) identifiant
la boucle principale du code source.


Address
[Contents of section .text:]
/
4012b0 e85b0400 00e8f600 0000c704 24003040 .[..........$.0@
4012c0 00e83a05 0000b800 000000c9 c3909090 ..:.............
/
[Contents of section .rdata:]
403000 68656c6c 6f576f72 6c642100 00000000 helloWorld!.....
Section 7 Systmes Informatiques
310

Dans le tableau suivant, les commandes sont prsentes sous forme interprtes par le debugger
(format AT&T). On notera lordre invers daffichage des octets (processeur x86 en orientation little-
endian). et une partie de son architecture en RAM

Adresse virtuelle Codage hexa Commandes / Data
0x00401290
<main+0>:
55 push %ebp
Dbut bloc dactivation
0x004012b5
<main+37>:
e8 f6 00 00
00
call 0x4013b0 <__main>
Dbut des commandes de la
fonction main
0x004012ba
<main+42>:
c7 04 24 00
30 40 00
movl $0x403000,(%esp)
Charge ladresse 403000 dans le
registre esp
0x004012c1
<main+49>:
e8 3a 05 00
00
call 0x401800 <_puts>
Appelle de la fonction puts qui
affichera le contenu point par
esp prcdemment
0x004012c6
<main+54>:
b8 00 00 00
00
mov $0x0,%eax
Fin avec retour zro :
laccumulateur contient la valeur
de retour nulle
0x00403000
<_data_end__+4032>:
"helloWorld!"
Stockage de la valeur afficher

La connaissance intime du mode de fonctionnement des processus permet de mieux apprhender le
comportement du processeur, lintrt de lcriture en langage de haut niveau, les risques ventuels
dune mauvaise criture de code (hacking) : vol de mot de passe, dbordement de tampon,
shellcode

23.7 Boot Amorage
23.7.1 Squence de boot
Le boot seffectue lors de la mise sous tension du PC. Lordre de boot est une option du Bios, en
particulier d'un PC, permettant de choisir l'ordre dans lequel la machine va interroger les disques pour
savoir o se trouve son systme d'exploitation. On choisira par exemple C:, A:, CDROM, USB ,
pour booter sur le disque dur principal, puis sur une disquette si le disque dur n'est pas (plus) bootable,
puis ventuellement sur un CDROM ou enfin une cl USB.

On n'aura plus alors rien craindre des disquettes oublies dans l'unit (ou cls USB) et qui peuvent
contenir des virus de boot.

Le Bios, Basic Input Output System, est une partie du systme d'exploitation s'occupant exclusivement
des entres-sorties et de l'interface avec le hardware, dans un PC. Proche du matriel, il est d'un
emploi plus que fruste et peu portable (d'ailleurs il est souvent install dans une mmoire morte sur la
carte mre), mais il a un avantage : il est rapide. On y accde sur un PC lors du boot, par une touche
ou une combinaison de touches, comme Suppr ou F2 .

Lorsque votre ordinateur est mis sous tension le BIOS va effectuer les oprations suivantes :
Faire le test du CPU
Vrifier le BIOS
Vrifier la configuration du CMOS
Initialiser le timer (l'horloge interne)
Initialiser le contrleur DMA
Vrifier la mmoire vive et la mmoire cache
Installer toutes les fonctions du BIOS
Vrifier toutes les configurations (clavier, Lecteurs externes, disques durs ...)
Secteur de dmarrage de lOS MBR (Disque dur) 512 o. (cf. secteur partie systme de
fichier)

Section 7 Systmes Informatiques
311
En principe, Le secteur de MBR (Master Boot Record) est trop petit (512 octets) pour contenir tout le
code dun chargeur de boot. En consquence, ce secteur se contente de pointer vers un autre secteur
du disque dur o se trouvera le chargeur de boot.
RAM
BIOS
Priphriques
Disque
MBR
Chargeur de Boot OS 1
OS 2
OS 3


23.7.2 Etapes du Chargement de Linux
Pour le systme dexploitation de Linux on distingue les tapes de pr chargement, celle de
linstallation et de lxcution du noyau, puis les lancements des processus utilisateurs :

loading Linux : on va chercher le noyau sur le disque dur.
Un compressing Ecrire le programme sur la RAM
Ok, booting the KERNEL Dmarrage du noyau et xcution

Le noyau est la base des systmes d'exploitation modernes. Il s'agit d'une portion de code, souvent
crite en assembleur et qui gre le multitche, le multithread et permet de faire le lien entre le matriel
est les couches suprieures du systme et les applications. Ce principe permet une volution aise des
systmes d'exploitation.

Puis ensuite :

Installation des priphriques
de la mmoire virtuelle
du scheduler (Ordonnanceur) et de lhorloge.

Chargement des modules (options)

Lancement des processus
0 : IDLE lance le premier processus (1)et occupe le processeur vide
1 : INIT Processus pre qui lance dautres processus
n : Processus systmes de gestion
n : gestionnaires de priphriques, dmons, serveurs
mingetty login & password
shell Lutilisateur peut alors interagir avec le systme.

Gestionnaire de fentre (WM : Windows Manager)
KDE, Gnome

Linterface Linux permet de suivre lensemble des tapes du dmarrage et ainsi de dterminer les
ventuels options sous-jacentes ou certains problmes de lancement de services (rseau, scurit)

Section 7 Systmes Informatiques
312



Section 8 Scurit
313

24. Cryptologie
24.1 Vocabulaire
24.1.1 Codes & Chiffres
La science du secret (sens thymologique de cryptologie) est un domaine qui au cours des dernires
dcennies a connu une extraordinaire volution. Si le secret saccommode fort bien de la confusion, la
science requiert une rigueur incontournable dans ltude de chacun des lments qui concourent ce
secret.

Aussi, pour viter de sgarer plus que ncessaire dans ce qui chappe lgitiment la comprhension,
il convient de baliser soigneusement ce nouveau territoire. Comme toute entreprise de cette nature, il
va nous falloir prendre le temps de nommer les concepts fondamentaux de la cryptologie.

Avec la cryptologie, nous devons complter la notion de code avec celle de chiffre.

Le code est une table universelle permettant de substituer un caractre par un autre. Il ny a dans un
code aucune notion de secret et aucune volont de dissimulation. La diffusion massive de la table de
codage doit rendre son interprtation et son utilisation instantane par tout manipulateur du message.
Lexemple le plus classique est aujourdhui le code ASCII (American Standard Code for Information
Interchange) qui permet de remplacer lensemble des caractres courants latins par un code dcimal
entre 32 et 127.

Le chiffre ( rapprocher de lallemand Ziffer, ou de langlais cipher) dsigne une technique de codage
qui est en partie cache, rendant le message chiffr priv de sens pour tout destinataire non initi
cette technique et au secret.
Message
Table de
codage
Message
Chiffre
?


Section 8 Scurit
314
Remarque : en cryptographie classique, on introduit la distinction subtile entre substituer un mot
(code) et substituer une lettre (chiffre). Cette distinction antrieure lunivers informatique peut tre
intressante dun point de vue historique mais obsolte dun point de vue technique.
Lignorant prendra un code pour un chiffre, limbcile un chiffre pour un code. Nous chappons
dornavant ces deux catgories.

24.1.2 Modle et vocabulaire
Le modle de la cryptologie classique sappuie sur le modle initial de Shannon. Le message
communiquer transite par un canal de transmission. Lobjet de la cryptologie est dtudier dans quelle
mesure ce message peut-il tre rendu comme du bruit tout en conservant toute linformation une
fois parvenue au destinataire final, objet de la cryptographie, et par quelles mthodes ces moyens
peuvent tre casss , objet de la cryptanalyse.

Message
Chiffrement
C() M D() M
C(M)
Dchiffrement
Cryptogramme
Dcryptage
M
Cryptographie
Attaquant
Cryptanalyse
Champs de la cryptologie
Source Destinataire


On appelle message (ou clair) M, le contenu initial devant tre transmis.
On appelle chiffrement la fonction C permettant de chiffrer le message. Le rsultat obtenu C(M) est
dsign sous le terme de message chiffr ou cryptogramme.
On appelle dchiffrement lopration D permettant de restituer le message M partir du
cryptogramme. En consquence :
( ) ( ) M M C D =

On appelle dcrypter laction qui consiste obtenir M partir de C(M) sans disposer de la mthode
D. Cette opration de dcryptage est le rsultat dune cryptanalyse, cest dire de ltude de la
mthode de chiffrement et de ses faiblesses potentielles.

La cryptographie tudie lensemble des techniques permettant de cacher une information M.

On appelle crypter laction dvoquer ce dont on ne sait pas de quoi on parle mais dont on peut
supposer que dautres y comprennent quelque chose. Si le terme est officiellement dans le
dictionnaire de la langue franaise, il nappartient cependant pas au champ de la cryptologie. Son
usage abusif est toutefois tolr lors dune discussion au self, pour expliquer les abonnements TV sa
mamie, pour dsigner un mystre qui nous dpasse (et pour un moment encore) voir mme pour
rdiger un article scientifique.

24.1.3 Les services de la cryptographie
Dans ltude de la scurit des messages et des risques qui peuvent apparatre lors de la
communication de ces messages, on distingue trois types de services qui sont assurer par la outils
cryptographiques :

La confidentialit : cacher les informations contenues dans un message pour les rendre
inaccessibles tout attaquant. Cest lobjet du chiffre.
Section 8 Scurit
315
Lintgrit : garantir quun message nest pas modifi ou dtecter dventuelles
modifications, intentionnelles ou non. Ce sera le rle des empreintes.
Lauthenticit : Sassurer que la source du message est bien qui elle prtend tre. On utilisera
alors des mots de passe.

24.1.4 Principes de Shannon
En 1949, Claude Shannon exprima les deux proprits dun message chiffr. Un cryptogramme doit
tre assimil du bruit blanc , cest dire rendre impossible toute tentative de dcryptage. Aussi
lopration de chiffrement doit produire un maximum de confusion et de diffusion.

La confusion est une proprit qui permet deffacer toute caractristique statistique du message clair.
Le cryptogramme ne contient pas dinformation exploitable.

La diffusion garantit que deux messages trs proches auront des cryptogrammes extrmement
diffrents. Cette proprit est fondamentale quand lanalyse dun grand nombre de cryptogrammes est
possible.

M C(M) AES 128 ECB
Confusion A Theory of Secrecy Systems jY*E> BsnI-G"miA<
Diffusion The Theory of Secrecy Systems }IO "-m zt{d[.f!?

Il existe une unique mthode de garantir ces deux proprits (24.2.5). Cependant aucune mthode de
mesure nest disponible et seule la cryptanalyse permettra dvaluer leur efficacit.

On peut conclure en quelque sorte que pour dissimuler une information il faut la transmettre sous la
forme dune information maximale au sens de lentropie afin dliminer toute redondance exploitable.

24.1.5 Principe de Kerckhoffs
Si Shannon a nonc des principes ayant traits la thorie de linformation, Auguste Kerckhoffs a
expliquer de manire empirique la fin du XIXme sicle que toute technique cryptographique
efficace devait respecter quelques rgles simples.

Tout dabord il faut distinguer dans la fonction de chiffrement C dune part lalgorithme et dautre
part la cl. Lalgorithme C est un procd qui admet la cl k pour paramtre que lon notera
dornavant Ck.

Ck()
k


On peut noncer simplement ce principe : Lalgorithme C qui peut tre complexe est ouvert et connu
de ladversaire effectuant une cryptanalyse (maxime de Shannon) mais la cl de chiffrement k (que
lon peut dire de taille modeste devant C) est secrte. La scurit repose sur le secret de la cl seule.

Ce principe est loin daller de soi. Le rflexe inn est dassurer le maximum de scurit par la
dissimulation du systme complet. La pratique montre que cest une erreur. Ce rflex trahit une
confusion entre la finalit (cacher une information) et les moyens mis en uvre qui nont pas besoin
dtre totalement secrets. Bien au contraire on peut en donner une justification simple : la scurit
dun systme est au mieux gale la plus fragile de ces composantes. Assimiler par dfaut ce point
faible une cl de chiffrement permet de garantir un maximum de scurit.

Section 8 Scurit
316
Il est ais de dterminer si une cl est faible, den changer frquemment ou en cas de compromission,
de la dissimuler en lieu sr de par sa taille rduite.

Rciproquement toute faille du systme ouvert pourra tre facilement dcouverte et signale, assurant
terme que seule la cl garantisse la confidentialit.

24.1.6 Cryptosystme
Lusage de ce terme est sujet controverse. Un cryptosystme dsigne en principe lensemble des
messages clairs et lensemble des messages chiffrs auxquels ils correspondent via la fonction de
chiffrement avec toutes les cls possibles. Il sagit donc de lespace associ un chiffre donn.

Messages
Ck()
M
k
Chiffrs
C(M)


Si pour chaque message correspond un et un seul message chiffr, pour une cl donne, il y alors
isomorphisme entre lespace des messages M et des chiffrs C(M). Cette condition nest pas une
ncessit.

La notion de systme cryptographique est plus large et dsigne toute bote outils contenant
un ensemble de fonctions cryptographiques assurant diffrents services : chiffrement, authentification,
gnration de cls
24.2 Techniques fondamentales
24.2.1 Cryptographies classique et informatique
Jusqu la moiti du XXime sicle, la cryptographie est qualifie de classique. Les mthodes
utilises reposent sur les traitements alphabtiques. Ces traitements ont bnfici avec le temps de la
cryptanalyse des systmes existants pour se renforcer. La machine Enigma utilise par les Allemands
pendant la seconde guerre mondiale marque une tape puisque sa cryptanalyse a conduit Alan Tring
inventer lanctre de nos ordinateurs.

Tout en rutilisant les techniques et principes fondamentaux de la cryptologie, lre informatique va
rvolutionner les techniques danalyse et imposer de nouvelles dcouvertes, rendant obsoltes bon
nombre de chiffres encore exploits. La vitesse de calcul, les capacits de stockage, le
perfectionnement mathmatique vont ouvrir la voie pour une nouvelle cryptographie qui dpasse
lalphabet pour le binaire.

24.2.2 Substitution
La technique la plus ancienne est celle qui consiste remplacer ou substituer les caractres du
message clair par un jeu de caractres diffrents. Dans cette approche, lordre des caractres dans le
message initial nest pas affect.

Il existe de nombreuses variantes de constructions de ces alphabets dsordonns et de procd de
substitution ( plusieurs caractres). On propose ci dessous un exemple de table de substitution
Section 8 Scurit
317
alphabtique avec une mthode de construction : la cl est alors constitue par le mot initial de la
table : SY(S)TEM(E)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
S Y T E M A B C D F G H I J K L N O P Q R U V W X Z

Dans son approche simple telle que prsente ici, il est donc possible de retrouver les caractristiques
statistiques de la langue dorigine sur les probabilits dapparition dune lettre ou de deux lettres
(bigrammes) : le mot passage sera chiffr en LSPPSBM . Ci-dessous les frquences indicatives
dapparitions des caractres alphabtiques en langue franaise :

E S A I T N R U L O D C P M V Q F
% 14,7 7,9 7,6 7,5 7,2 7,1 6,5 6,3 5,5 5,4 3,7 3,3 3,0 2,9 1,9 1,6 1,3 1,1 <1%

24.2.3 Transposition
Pour augmenter la confusion, il est possible de permuter lordre des caractres du message selon une
cl qui peut tre dterminer par un code numrique ou une permutation arrange.

2 1 3
1 2 3


A titre dexemple : Le code 213 permet de permuter chaque groupe de 3 lettres selon lordre 2 1
3 : passage se transpose en apsasge .

A nouveau les caractristiques frquentielles des monogrammes ne sont pas affectes, ce qui nest
plus le cas des bigrammes.

En Otrue lUnvisret de Cbamrigde a mnort que l'odrre des ltteers dnas un mto n'a pas d'ipmrotncae,
la suele coshe ipmrotnate est que la pmeirre et la drenire soit la bnnoe pacle. Le rsete peut rte
dnas un dsrorde ttoal et vuos puoevz tujoruos lrie snas porlbme. C'est prace que le creaveu hmauin
ne lit pas chuaqe ltetre elle-mme, mias le mot cmome un tuot. [source : www.apprendre-en-ligne.net].
Non, vous ntes pas un gnie, mais votre cerveau est une brillante machine [Source : Albert Einstein]

24.2.4 Xorisation
Cette troisime technique est propre au mthode informatique. Pour dissimuler simplement une chane
binaire, on lui applique une seconde chane avec un ou exclusif (xor). Cette opration est parfaitement
rversible : en effet la xorisation dune squence binaire avec elle-mme cre une chane nulle.

Le ou exclusif, dont le symbole est ou bien en langage C ^ (accent circonflexe) a la table
suivante :

XOR
0 1
0 0 1
1 1 0

Illustrons la technique de xorisation avec le tableau suivant :

Message clair : M 01010101010101
Cl : K 11000101110100
Chiffrement : M K
10010000100001
Cl : K 11000101110100
Dchiffrement : M K K
01010101010101

Section 8 Scurit
318

Cette opration extrmement puissante, rapide raliser avec des moyens informatiques, rversibles,
constitue un des lments fondamentaux des algorithmes de chiffrement moderne. On en dtaillera
quelques applications dans les chapitres 17 et 18.

24.2.5 Vernam
A la question Existe-t-il une technique de chiffrement absolument fiable ? la rponse est oui.
Shannon a montr que la mthode du One-time pad ou masque jetable encore appel chiffre de
Vernam (1917) est impossible cryptanalyser. Il est impossible de deviner la cl, mme en les
essayant toutes. Il dcoule des principes de Shannon en considrant quil faut transmettre un bruit pur
et unique pour une confidentialit absolue.

Pour garantir la parfaite efficacit technique, il faut trois conditions concernant la cl de chiffrement :
La cl est parfaitement alatoire
La cl est de mme longueur que le message transmettre
La cl est usage unique et sera dtruite aprs son seul usage

Si la cl nest pas alatoire, le message en clair peut apparatre dans le cryptogramme
Si la cl est plus courte que le message, on risque de pouvoir retrouver une partie du message
en le superposant lui-mme (cas de la troisime condition)
Si on rutilise la cl avec un autre message, la superposition des deux cryptogrammes va
produire la superposition des deux messages en clair, compromettant fortement la
confidentialit des informations.

Nous allons illustrer ce propos avec le chiffrement de motifs graphiques, les pixels blancs reprsentant
un 0 et les noirs un 1. La superposition en mode ou exclusif de deux pixels de couleurs diffrentes
produit un pixel noir(1), et deux pixels de couleurs identiques un pixel blanc(0). La cl peut alors
lgitimement tre qualifie de masque (pad-tampon).

Message Cl Message cl
Chiffrement
Cl alatoire de mme
longueur que le
message

Dchiffrement

Cl non alatoire :
Cryptogramme de
mauvaise qualit

Mauvaise cl :
Le message dchiffr
est faux


On peut conclure que dans cette approche, o le cryptogramme est suppos connu de lattaquant,
linformation du message est entirement contenue dans la cl. Il convient donc de la conserver
parfaitement secrte. Hors cette cl doit tre dtenue par le destinataire, il faut donc la lui transmettre.
Section 8 Scurit
319

Les conditions de transmission de la cl doivent alors tre aussi sres que celle du message en clair :
le canal quil faut mettre en place pour transmettre cette cl pourrait aussi bien servir au message en
clair lui-mme, rendant ce chiffrement inutile.

Ce Graal de la cryptographie prsente des conditions difficiles tenir en pratique : cl usage unique,
difficult de la communiquer, qualit de lala si cette technique a t utilise en pratique, elle
saccommode mal des approches modernes. Les algorithmes actuels qui conserveront nanmoins
lide de tendre vers ce chiffre parfait.

24.3 Cryptanalyse
24.3.1 Finalit
Sans entrer dans des aspects trop techniques, la cryptanalyse a pour objet ltude des cryptogrammes
afin de dterminer des mthodes de reconstitution des messages clairs, en partie ou en totalit. Dans la
cryptologie moderne, le cryptanalyste possde lalgorithme de chiffrement mais ignore la cl.

Dans le cas du chiffre de Vernam, cette cryptanalyse est impossible puisque la cl est linformation.

En revanche, dans les autres cas o les conditions de Vernam ne sont pas parfaitement respectes,
lattaquant cherchera par diffrentes approches de prendre en dfaut les principes de Shannon
(Confusion et diffusion) et dlaborer des statistiques exploitables en fonction de divers paramtres
(longueur de la cl, du message, taille de blocs, rptitions de squences, lois mathmatiques)

Nous proposons une petite visite des techniques courantes de cryptanalyse. Retenons cependant que
les techniques de base voques prcdemment permettent de construire des chiffres solides qui
rendront le travail de lattaquant rapidement difficile.

24.3.2 Cryptanalyse Classique
La cryptographie classique sest dveloppe en constatant les progrs et lefficacit des techniques de
cryptanalyse.

Les techniques dalphabets dsordonns, utilisant la substitution alphabtique, ont montr leur
faiblesse devant lanalyse frquentielle : cette dernire peut trahir une langue dorigine, voir les lettres
elles-mmes.

Cette approche se complte avec lattaque du mot probable qui consiste chercher un mot prcis dans
le cryptogramme qui permet dacclrer la reconstruction de la table de substitution. Ce mot peut tre
un nom propre, un site gographique, une date

Toutes ces approches peuvent senrichir du nombre de cryptogrammes dont dispose lattaquant, voir
dun exemple de message clair/cryptogramme connu, de ces propres tests sil dispose de lalgorithme
(principe de Kerckhoffs) ou de tout autre lment.

24.3.3 Attaque Brute force
Dans la cryptographie moderne o lalgorithme est connu, une mthode simple est de retrouver la cl
de chiffrement utilise en essayant lensemble des combinaisons de toutes les cls possibles du
cryptosystme analys. Cette recherche exhaustive aussi appele brute force gard sa finesse exige
avant tout de gros moyens : puissance et rapidit de calcul, espaces de stockage, grande dure
danalyse.

Section 8 Scurit
320
Il devient alors possible a priori de dterminer la faisabilit de cette recherche en mesurant lespace
des cls. Une cl sur 8 bits (soit un caractre ASCII) autorise un jeu de 28=256 cls. Sur 128 bits (soit
une chane de 16 caractres) le nombre de combinaisons devient quasi cosmologique. Les dures de ce
tableau sont indicatives pour une machine seule testant 1 cl par microseconde.

Taille de la cl Nombre de cls Dure relative danalyse
8 bits 256 256 us
40 bits 1 099 511 627 776 <13 jours
56 bits 72 057 594 037 927 936 <2300 ans
128 bits
340 282 366 920 938 463 463
374 607 431 768 211 456
Le soleil a explos depuis
longtemps
256 bits 2
256
(Plus de 77 dcimales)
Lunivers a cess dexister
depuis longtemps

Lajout dun bit a la cl de chiffrement doublera la dure ncessaire. Il sagit dune croissance
exponentielle. Bien sr avec 10 000 machines overclockes mort, on peut rduire les temps dun
facteur 100 000, ce qui rend lanalyse des cls de 56 bits plausibles en quelques heures. Il faut
galement envisager que pour un algorithme donn, une faille permette de rduire considrablement le
nombre de combinaisons tester : un accroissement de la taille devient ncessaire pour compenser la
faille.

En contre-partie, ces attaques ont un cot financier et en nergie qui augmente quand on veut
diminuer la dure. Il faut se demander si la valeur de linformation recherche le justifie avant
dengager les dpenses. Il faut aussi envisager de quel type dadversaire on souhaite se protger : son
neveu qui possde un mini-pc ou le gouvernement chinois qui exploite 100 000 000 de machines.

On estime que des cls de 128 bits sont hors de porte de ce type dattaque pour plusieurs dizaines
dannes. Les ventuels ordinateurs quantiques associs a des avances en nanotechnologie voir en
biotechnologie pourraient modifier ces prvisions. Avec 256 bits vos photos de vacances sont en
scurit.

24.3.4 Attaque au dictionnaire
La scurit dun systme est quivalente celle de son plus faible lment. En gnral, dans les
systmes cryptographiques contemporains, le plus faible lment est la source humaine, et en
particulier son choix de cl de chiffrement. Pour des raisons defficacit, la fabrication de la cl de
chiffrement repose sur le choix dun mot de passe (password, passphrase) qui prsente dans la
majorit des cas la proprit de ne pas tre du tout alatoire. On peut mme estimer que dans 99% des
cas, ce mot de passe est un mot appartenant un dictionnaire, cest dire non secret et
potentiellement connu dun grand nombre de personnes.

Lattaque au dictionnaire assimilable un brute force intelligent peut alors sarticuler ainsi :
1 On fabrique le dictionnaire, en fonction de la langue suppose, des ventuelles combinaisons
simples de ces mme mots, de substitution numrique
2 On teste toutes les entres comme cls possibles.
3 En cas dchecs, on optimise le dictionnaire : caractres majuscules, noms propres
spcifiques

Lefficacit de ce genre dattaque doit se complter dune forte dose dintelligence sociale, qui sera
voque ultrieurement.

On propose ci dessous un extrait de dictionnaire de recherche de mots de passe simples pour les
systmes Unix. Il est laiss chacun le soin de ne surtout pas utiliser ces mots de passe :

abc admin root r00t test temp qwerty azerty password Pass passwd pwd
newpass notused user internet asshole 12345678 newuser asterix
asterixx computer fiction abc123 coolman coolman0 coolman00 123456
12345 full master god mmm xx xxx xxxx 0246 a1b2c3 chris david foobar
stupid * 123abc john helen love kiss fuck kamasutra s3x ann matrix
Section 8 Scurit
321
m4tr1x M4tr1X hacker acdc metallica 666 madonna apple unix windows
bill system crypt lost help

Sans oublier le mot de passe vide

Tout cryptanalyste dbutant ou confirm se doit de constituer et dentretenir son propre dictionnaire,
via des algorithmes de son choix, une bonne dose dimagination, et un peu de curiosit.

24.3.5 Attaque temporelle
Ltude des algorithmes de contrles des cls ou de dchiffrement peut tre extrmement riche pour le
cryptanalyste. Une mauvaise programmation peut rvler bon nombre de failles aisment exploitable.
La dure dexcution des programmes est ce titre trs prcieux.

On peut citer en particulier la mauvaise implmentation de comparaison de chanes de caractres qui
en procdant pas pas chaque caractre interrompt la comparaison ds quelle savre fausse.

Mot secret
SDBGSTYUIW
Mot test
SDAAAAAAAA
Dure test: 2 caractres OK
Mot test
SDBAAAAAAA
Dure test: 3 caractres OK


Ce type dattaque par canal auxiliaire a t appliqu avec succs la mesure de la consommation
lectrique des calculateurs, voir lacoustique des systmes (ventilation, frappe de touches)

24.4 Nombres premiers
24.4.1 Dfinition
On notera N lensemble des entiers positifs.

N={0 ; 1 ; 2 ; 3 ; 4}

Un nombre entier positif n est dit premier sil admet pour uniques diviseurs 1 et lui-mme. La
divisibilit est une notion qui se dfinit par le fait quun nombre entier peut scrire sous la forme du
produit dau moins deux nombres :

q p n . =

1 et 2 sont par dfaut premiers. 3 est premier car seulement divisible par 1 et 3 et pas par 2. Tous les
nombres pairs ne sont pas premiers (2 except) puisque quils sont tous divisibles par deux. Cette
approche de recherche de diviseur est trs ancienne puisquelle correspond la possibilit de classer
une quantit n en un tableau de p colonnes et q lignes.

Le tableau qui suit illustre la primalit des premiers entiers :

1 1*1 (Premier)
2 2*1 (Premier)
3 3*1 Premier
4 4*1 ; 2*2 Non premier
Section 8 Scurit
322

5 5*1 Premier
6 6*1 ; 3*2

Non premier
7 7*1 Premier
8 8*1 ; 4*2

Non Premier
9 9*1 ; 3*3


Non Premier
10 10*1 ; 5*2

Non Premier
11 11*1 Premier

24.4.2 Recherche des nombres premiers
Comment dterminer la liste des nombres premiers ? Comment dterminer la primalit dun nombre
n ? Comment construire un nombre premier ? Toutes ces questions ont absorb et absorbent encore
des cohortes de mathmaticiens, de fanatiques, doriginaux ou de simples curieux depuis plus de 2000
ans.

Pour dterminer si un nombre n est premier, la premire mthode, de par la dfinition, est de vrifier
sil est divisible par un quelconque des nombres p qui le prcde ( n p< ). Lalgorithme suivant
propose une application simple en langage C. Loprateur % retourne le reste de la division
euclidienne n par i. (chapitre 17). Si i divise n alors n%i vaut 0.

#include <stdio.h>

main()
{
unsigned long int n=1234567;
unsigned long int i;

for (i=2; i<n; i++)
{
if (n%i==0) {printf("%u n'est pas premier et divisible par %u",n,i);
return;}
}
printf("%u est premier !!",n);
return ;
}

Cette liste peut tre limit n p< afin dacclrer la dure dexcution, puis aux seuls nombres
premiers de cette liste. Mais voil, cela devient excessivement long si n est grand. Mme lre
informatique classique la primalit de nombres de plusieurs centaines de chiffres peut poser problme.
Ce ne sera plus le cas si un calculateur quantique voit le jour. (chapitre 25)

24.4.3 Quelques nombres premiers
Il nexiste donc pas de lois (enfin connues ce jour) pour exprimer lensemble des nombres premiers.
On peut en trouver des listes. Ci dessous vous trouvez tous les premiers de 1 1000 :

2 - 3 - 5 - 7 - 11 - 13 - 17 - 19 - 23 - 29 - 31 - 37 - 41 - 43 - 47 - 53 - 59 - 61 - 67 - 71 -
73 - 79 - 83 - 89 - 97 - 101 - 103 - 107 - 109 - 113 - 127 131 - 137 - 139 - 149 - 151 -
157 - 163 - 167 - 173 - 179 - 181 - 191 - 193 - 197 - 199 - 211 - 223 - 227 - 229 - 233 -
239 - 241 - 251 - 257 - 263 - 269 - 271 - 277 - 281 - 283 - 293 - 307 - 311 - 313 - 317 -
331 - 337 - 347 - 349 - 353 359 - 367 - 373 - 379 - 383 - 389 - 397 - 401 - 409 - 419 -
421 - 431 - 433 - 439 - 443 - 449 - 457 - 461 - 463 - 467 - 479 - 487 - 491 - 499 - 503 -
509 - 521 - 523 - 541 - 547 - 557 - 563 - 569 - 571 - 577 - 587 - 593 - 599 - 601 - 607 -
613- 617 - 619 - 631 - 641 - 643 - 647 - 653 - 659 - 661 - 673 - 677 - 683 - 691 -701 -
709 - 719 - 727 - 733 - 739 - 743 - 751 - 757 - 761 - 769 - 773 - 787 - 797 - 809 - 811 -
Section 8 Scurit
323
821 - 823 - 827 - 829 - 839 - 853 - 857 - 859 - 863 - 877 - 881- 883 - 887 - 907 - 911 -
919 - 929 - 937 - 941 - 947 - 953 - 967 - 971 - 977 - 983 - 991 - 997

Cette liste nous sera utile pour les paragraphes qui suivent. On peut cependant en citer quelques autres
forts remarquables.

Le plus grand nombre premier connu en 2010 est le nombre : 2
43 112 609
-1 (nombre premier de
Mersenne de la forme 1 2
p
o p est premier).
100314512544015.2
2171960
1 et 100314512544015.2
2171960
+1 sont premiers. Ce sont des
jumeaux : ce sont deux impairs conscutifs premiers (comme 5 et 7, ou 11 et 13)

24.4.4 Dcomposition en facteurs premiers
Si un nombre n nest pas premier, on montre alors quil peut scrire sous la forme dun produit de
facteur tous premiers :
... . 2 1 p p n=
462=2*3*7*11

Nous rencontrons ici une difficult essentielle pour la cryptologie moderne. En effet, sil est ais
deffectu le produit de deux nombres premiers avec une simple calculatrice, ou un calculateur
manipulant les grands nombres :

211*647=136 517

En revanche lopration qui consiste rduire un nombre donn en facteur premier peut savrer trs
trs long, puisque cette opration est au moins aussi dlicate quun test de primalit (24.3.5)

263 689= ? * ?

Enfin une remarque sur la taille des nombres. La multiplication de deux nombres de x et y dcimales
produira un rsultat de x+y dcimales (croissance logarithmique). Dans le cas dun nombre 6
dcimales, on peut se contenter de tester les facteurs de longueurs infrieures 3 dcimales. Utiliser la
liste du 24.3.3.

24.4.5 Primalit et cryptographie
Les cryptographes font un grand usage de nombres premiers dans leur calculs et algorithmes. En
premier lieu, la quantit de nombres premiers de 300 chiffres est quasi illimite, donc aucun risque de
pnuries. Le problme est den choisir un qui soit premier. En effet, on dmontre que la chance dun
nombre de 300 chiffres dtre premier est dune sur 700 (=300*ln(10)). Cette valeur pas trop faible
montre quune recherche par tirage alatoire pourra savrer fructueuse

Les mathmaticiens ont montr quil est plus facile de dterminer si un nombre n donn constitu de
d dcimales est premier (algorithme de dure dexcution proportionnelle d) que de dterminer les
facteurs premiers de n (dure proportionnelle e
d
).

Il existe en effet des tests probabilistes (tests de Fermat, Miller-rabin, Solovay-Strassen) qui
permettent dvaluer la probabilit quun nombre n pris au hasard est premier. Lide est deffectuer
une opration simple (en gnral un calcul modulo) impliquant n et un nombre a alatoire (a<n).
Chaque test donnant une probabilit 0,5, la multiplication de ces tests permettra daccrotre la
probabilit des niveaux largement satisfaisants et pour des dures dexcution informatique de
quelques secondes. Ces nombres sont aussi qualifis de nombres premiers industriels.

24.4.6 Bizarreries et mystres
Ltude des nombres premiers a fascin et fascinent toujours les amateurs de mathmatiques. Ces
nombres indivisibles restent des nombres part . Mais il nexiste ce jour aucune loi, aucune
Section 8 Scurit
324
mthode, aucune dmonstration ou conjecture capable de dterminer avec certitude et rapidement la
primalit dun nombre.

Ltude de la rpartition des nombres premiers montre quils sont en nombre infinis, mais ils semblent
se rarfier quand le nombre de dcimales augmente : on parle de densit nulle dans lensemble des
entiers naturels. Ils semblent surgir au hasard, bien quen ralit leur prsence soit due aux multiples
qui les entourent, comme en creux, faute de ne pas avoir t obtenu par llimination des multiples des
nombres infrieurs.

Plus troublant, certaines personnes se sont rvles capables de tester la primalit de grands nombres
avec une extraordinaire facilit, sans aucune aide matriel, tel Zerah Colburn au dbut du XIXme
sicle ou les jumeaux autistes dcrits par le neurologiste Oliver Sacks en 1966.

La complexit du problme et son apparente tranget sont des sujets passionnants pour lensemble de
la communaut scientifique. Celle de la cryptologie est particulirement attentive aux recherches et
rsultats dans ce domaine.

24.5 Mathmatiques
24.5.1 Dfinitions des ensembles
On rappelle que N dsigne lensemble des entiers positifs.

N={0 ; 1 ; 2 ; 3 ; 4 }

On notera Z celui des entiers relatifs :

Z={ -4 ; -3 ; -2 ; -1 ; 0 ; 1 ; 2 ; 3 ; 4 }

On pourra utiliser dans ces ensembles les oprations classiques : addition + et produit .. La
soustraction et la division seront possibles sous certaines conditions dappartenances.

24.5.2 Division euclidienne et modulo
Considrons deux entiers positifs de N quelconques nots n et q. On montre alors quil existe un
unique couple dentiers de N (nots p et r) avec la proprit suivante :

r q p n + = . avec q r<

Cette opration est appele division euclidienne. Par exemple la division de 114 par 7 peut scrire

114 = n 7 = q
44(114-70) 10+6 = p
2 (44-42) = r


114=16*7+2 avec 2<7

En cas de divisibilit de n par q, le reste r est nul. Cette proprit a t exploite dans lalgorithme
propos au 16.3.2.

Il est possible de dfinir la notion de congruence modulaire. On exprime alors le modulo de n par q
comme tant le reste r de cette division euclidienne :

[ ] q r n [n congrue r modulo q]
Section 8 Scurit
325
114 2 [7]

24.5.3 Anneau Z/nZ
En utilisant la notion de congruence, les mathmaticiens (Dieu leur pardonne) ont tabli de nouveaux
ensembles de tailles limits n nots Z/nZ o n est un entier. Ces ensembles sont constitus
dlments appels classes et parfois nots avec un point au-dessus de sa valeur numrique :

Z/nZ={ 0

; 1

; 2

; ; 1 n }

La classe c dun nombre a entier quelconque est tout simplement sa valeur modulo n :
[ ] n c a

Aussi, cet ensemble possde des proprits intressantes (amusantes pour les mathmaticiens). La
somme de deux classes x et y est une nouvelle classe z de lensemble.
z y x = +

En effet si la valeur numrique x+y est suprieure n il suffit de prendre sa valeur z modulo n qui est
une classe valide. Mme chose pour le produit de deux classes.
w y x = .

Enfin il est venu lesprit de dfinir la notion de classe inverse dune classe x et note x
-1
(avec
bonheur).
x . x
-1
=1



Lexistence de cet inverse nest pas garanti. On dmontre en effet la proprit fondamentale suivante :
si p est premier, alors tous les lments de lanneau (qui porte alors le nom de corps) Z/pZ sont
inversibles, cest dire quils admettent une classe inverse dans lanneau.

Mais enfin o sommes-nous ? Sous ces aspects tranges, les ensembles Z/nZ peuvent tre assimils
des alphabets, ou des jeux de symboles en nombre limit, mais permettant de reprsenter une infinit
dobjets. Lexemple classique est celui de lhorloge. Midi (12h00) est galement minuit ou une
infinit de midi, un pour chaque jour. Seulement dans lapproche qui consiste organiser une journe,
il est inutile de compter chaque heure depuis la naissance du Christ, mais de remettre le compteur
zro chaque jour. On mesure lheure dans Z/12Z ! Si vous ajouter une dure de 9 heures 8h00 du
matin vous obtiendrez naturellement 5h00 de laprs-midi : 8+9=17=12+5=5 !

24.5.4 Etude dun exemple
Un premier exemple extrmement simple est lanneau Z/3Z compos de 3 classes
Z/3Z={ 0

; 1

; 2

}

On peut alors dresser les tableaux des deux oprations addition et multiplication :

somme
0


Produit
0



On remarque en particulier que la classe 2

est sa propre inverse. De mme pour 1

. Toutes les classes


non nulles ont donc un inverse car 3 est premier.

Second exemple : soit prsent lanneau Z/7Z :
Section 8 Scurit
326
Z/7Z={ 0

; 1

; 2

; 3

; 4

; 5

; 6

}

On dresse ci-dessous le tableau de la multiplication. Il nous permet de contrler nouveau le caractre
inversible de chacune des classes et leur inverse, 7 tant premier.

Produit
0



x
1



x
-1

1




Ces rsultats seront fondamentaux pour expliquer la construction de certains systmes
cryptographiques, et en particulier RSA.

24.5.5 Application au chiffre de Vernam
Une des applications de ces ensembles est son application au chiffre de Vernam masque jetable
(16.2.5). On travaille alors dans Z/26Z , chaque classe tant associ une lettre de lalphabet. Le
chiffrement consiste alors ajouter (modulo 26), le message en clair la cl alatoire jetable.
Lopration de soustraction modulo 26 pour le dchiffrement restituera le message en clair :

Message clair :
C H I F F R E D E V E R N A M
2 7 8 5 5 17 4 3 4 21 4 17 13 0 12
Cl :
R K G O V A U M D C S R T T Q
17 10 6 14 21 0 20 12 3 2 18 17 19 19 16
Cryptogramme :
19 17 14 19 26=0 17 24 15 7 23 22 34=26+8 32=26+6 19 28=26+2
T R O T A R Y P H X W I G T C

On vrifie bien que lopration est rversible : par exemple si au 6(G) du cryptogramme on retranche
le 19(T) de la cl on obtient 6-19=-13, auquel on ajoute le 26 du modulo soit 26-13=13(N), caractre
du message en clair.

24.6 Stganographie
24.6.1 Dissimulation dinformation
La stganographie est lart de recouvrir une information (qui peut tre claire ou chiffre) par une autre
information le plus souvent clair. Techniquement, la stganographie ne cherche pas rendre
linformation incomprhensible, mais ne la rendre accessible que via une lecture dtourne.

Techniques analogiques
Section 8 Scurit
327
Le principe est dintroduire des variations dans la ralisation dun schma, dessin, ou texte manuscrit :
paisseur ou longueur des lignes, disposition de motifs, espacement entre les mots On peut
apparenter ce genre de techniques celle de lillusion doptique.
Le bibliothcaire dArcimboldo

Techniques alphabtiques
A la faon de Georges Sand dans ses lettres, il est possible dalterner ou de modifier certains
caractres pour dissimuler linformation. Cest pas toujours facile.

24.6.2 Stganographie informatique
Le format des documents, en particulier les images ou les sons, peut permettre dy insrer des
informations tels un texte, une autre image ou un excutable. Les techniques classiques utilisent la
manipulation des bits de poids faibles sur les images de type bitmap (palettes de couleurs) ou sur les
sons de type wav.

Image .bmp
Taille & format
identique
Fichier
Insertion
Image .bmp Image .bmp
Fichier
Extraction


Dans le cas des images bitmaps, chaque pixel cod sur 3 octets (24 bits) stocke sur 8 bits les 3
composantes Rouge, Vert et Bleu. Il exite donc 256 tonalits pour chaque couleur qui combines
crent lensemble des nuances. Dans le cas des niveaux de gris, on utilise un unique octet pour les 256
niveaux. Le principe est daltrer la valeur du (ou des) bits de poids faible pour coder le message
dissimuler. Il est clair que cette altration sera invisible lil. Il est facile de modifier un bit de poids
faible (ou plusieurs) sans modifier sensiblement la valeur du blanc. Lil ne pourra pas dtecter la
dissimulation du message.


1111 1111 hFF Blanc pur (255)

1111 1110 hFE Altration du bit de poids faible (254)

1111 1100 hFC Altration de 2 bit de poids faible
(252)

1111 1000 hF8 Altration de 3 bits (248)

1111 0000 hF0 Altration de 4 bits (240)

1110 0000 hF0 Altration de 5 bits (224)

1100 0000 hF0 Altration de 6 bits (192)

Dans un bitmap, on ne pourra donc insrer que des donnes de tailles plus petite que le huitime de la
taille du bitmap en utilisant un seul bit de poids faible. Lexprience montre quil est possible de faire
Section 8 Scurit
328
mieux sans trop dgrader la qualit de limage, en particulier sur les schmas, les dgrads des photos
tant plus sensibles cette altration.

200x226 pixels au format gif 18 846 octets

La photo de paysage suivante de format 730x260 pixels code en bitmap de 191 398 (187ko) octets
sur 256 niveaux de gris contient limage de lantenne stganographi


Stganographie sur 1 bit de
poids faible

Taille maximale
dissimulable :~23ko

Stganographie sur 4 bits de
poids faible

Taille maximale
dissimulable :~93ko

Stganographie sur 5 bits de
poids faible

Taille maximale
dissimulable :~115ko

24.6.3 Watermarking
Un application directe de la stganographie est le tatouage dimage ou watermarking qui permet de
dissimuler un signe dans une image des fins de protection intellectuelle par exemple, ou de traage.
Ce tatouage doit cependant tre rsistant aux modifications, comme limpression ou la compression
(format jpeg par exemple).


image normale tatoue gif image sature rvlant le
tatouage partir du gif
original
image sature rvlant le
tatouage partir dun jpeg
compress
Section 8 Scurit
329


Tatouage rvl partir dune copie dcran du document informatis
24.7 Empreintes
24.7.1 Fonctions sens unique
La bote outil de la cryptographie compte parmi ces applications les plus usits, la fonction de
hashage (Hash Function), ou de calcul dempreinte. Cest une fonction qualifie de fonction sens
unique car le rsultat obtenu ne donne pas dinformation sur le message M qui a permis de le produire.
En outre le rsultat sera de taille fixe, indpendante de celle du message.

Message
Calcul d'empreinte
E()
M E(M)


E : ME(M)

Un exemple simple peut tre fournit en utilisant nouveau pour coder un message la reprsentation
numrique de lalphabet. Une fonction sens unique consisterait sommer toutes les valeurs et retenir
les deux dernires dcimales (modulo 100) pour limiter la taille du rsultat deux chiffres quelque
soit la taille du message.

C H I F F R E Calcul dempreinte
2 7 8 5 5 17 4 2+7+8+5+5+17+4=48
E(CHIFFRE)=48

Ce rsultat ne permet pas de dterminer le mot dorigine ou la taille du message, puisque
E(PAPAS)=48 de la mme manire. Cependant, si un message est altr ou modifi lors de sa
transmission, le calcul de lempreinte rvlera avec une forte probabilit lerreur.

On constate donc que contrairement la cryptographie dcrite au 24.1.6, il ny a plus isomorphisme
entre lespace de tous les messages et celui de toutes les empreintes possibles, mais simplement une
injection (au sens mathmatique)

Messages
Calcul d'empreinte
E()
M
E(M)
M'

Section 8 Scurit
330

En dautres termes il existe forcment des messages diffrents ayant la mme empreinte :

M M et E(M)=E(M)

On appelle ce phnomne une collision. En gnral est-ce un inconvnient ? tout va dpendre de
lusage et du degr de fiabilit exig. Le bit de parit est extrmement pauvre et notre version E() un
peu plus robuste. Celles utiliss dans la pratique cryptographique sont beaucoup plus solides, cest
dire que ce risque de collision est extrmement rare. Noublions pas que ce qui est attendu en pratique
cest que deux messages M1 et M2 trs proches gardent des empreintes diffrentes pour garantir une
authentification sre :

M1 M2 et E(M1) E(M2)

Lutilisation dune fonction de hashage permettra donc que :
Deux donnes diffrentes auront des empreintes diffrentes (presque) 100%,
Une fonction de hachage ne permettra pas de divulguer le contenu du message source,
Une modification faible du message modifiera compltement son empreinte

24.7.2 Quelques fonctions en pratiques
Le tableau suivant donne une liste non exhaustive de fonction sens unique utilises couramment
dans les systmes informatiques.

Fonction

Taille Hash


MD5 128 bits Message Digest 5 Trs utilis. Prsente des
risques de collision
SHA1 160 bits Secure Hash Algorithm Implmente par la NSA
SHA-256
SHA-384
SHA-512
256 bits
384 bits
512 bits
-
-
SHA-224 224 bits - Compatible 4 cls DES 56 bits
RIPEMD 160 bits RACE Integrity Primitives
Evaluation Message Digest
Implment en Europe par le
RIPE consortium

Les empreintes sont donnes sous formes hexadcimales ou alphanumriques. Le tableau qui suit
montre titre dillustration la taille fixe des empreintes md5 et la capacit de dtection de
modification dune unique lettre dun simple texte

Texte
MD5 (128 bits)
Calcul d'empreinte
7ab81fc9ff48f6e07e1036c0a6a721ac
Calcul d'empreintE
f4909a49c3141266de2d75e595275ae7
Secrecy
fae8dd6f6c6fa0ad812b6de2ce77a823

Lvolution des fonctions est contrainte par les attaques et les faiblesses dcouvertes en matire de
collisions. On a montr ces dernires annes quil tait possible de construire un message M2
partir de M1 avec la mme signature md5, rendant lusage de cet algorithme dconseill. Les mmes
msaventures sont rencontres par SHA1 ou RIPEMD.

Il est galement possible de trouver des outils (en ligne sur Internet notamment) capable dinverser
des empreintes par des mthodes de cryptanalyse.

24.7.3 Exemples dutilisation
Comme il a t prcis au 24.1.3, le champ dapplication de ces fonctions de calcul dempreinte est
lintgrit des messages. On peut ainsi citer quelques domaines courant de leur utilisation :
Section 8 Scurit
331

Garantir lintgrit dun fichier stock sur un support physique : disque dur, serveur web ou
ftp
Analyse des systmes de fichiers et identifications de virus
Dtection dintrusion par modification de fichiers
Contrle des processus excuter sur un systme
Contrle par des pare-feu applicatifs des applications accdant au rseau
Stockage de mot de passes dans des fichiers systmes
Recherche didentit rapide entre deux fichiers

Section 8 Scurit
332
Section 8 Scurit
333

25. Systmes Cryptographiques
25.1 Historique
25.1.1 Finalits de la cryptographie
A quoi sert la cryptographie et comment lutiliser ? Ces deux questions sont fondamentales : avant
dutiliser cet outil, il convient de se les poser car comme tout outil destin la scurit, il ny en a pas
de parfait.

Les outils cryptographiques permettent dassurer trois services essentiels (24.1.3) : la confidentialit,
lintgrit et lauthentification. Ces outils sont plus ou moins fiables, plus ou moins simples
manipuler et imposent des choix directs leur utilisateur :
choix de la technique (algorithme),
choix de la cl (taille, dure de vie, stockage et mmorisation, partage)

Mais ces choix sont lis des conditions prliminaires que lon peut classer en deux catgories :
De quoi (ou qui) se protger ?
Pendant quelle dure cette protection doit-elle tre valide ?

Les deux tableaux suivants permettent une premire approche :

Adversaire potentiel
Une personne
Conjoint, enfants, collgue ; dispose de moyens et de
connaissances limits. Il est a priori ais de sen protger.
Le bon sens peu suffire :Vous pouvez ignorer les rgles de
base.
Un groupe de personnes
Association, adversaires commerciaux, groupe
d amis ; peuvent mettre en uvre des systmes
danalyse plus labors, raliser une tude de personnalit
et dintelligence sociale efficace, voir exercer des menaces.
Il faut respecter les rgles lmentaires en matire de
choix de mot de passe, sauvegarde de donnes et
stockage, communication tlphonique ou change de
mail, ce qui ncessite une initiation la scurit
informatique.
Section 8 Scurit
334
Un tat
Disposant de moyens et de connaissances trs importants,
Lusage des outils standards recommands par les
spcialistes du moment sont obligatoires : une
connaissance claire des outils cryptographiques est
ncessaire. Selon les lois en usage, ils ne sont pas toujours
disponibles ou autoriss.
Les extra terrestres
Difficile destimer leur niveau de connaissance et leur
moyen : ordinateurs bioquantiques multiparallles
aliments en nergie par des nano-trous noirs en quilibre
phasique, scanneurs crbraux et analyseur de pense,
mensurations de rve et peu farouches On peut esprer
quils nont pas daccords stratgiques avec les adversaires
cits prcdemment.

Dure de la protection
Quelques heures
Informations tactiques, absence momentane Les outils
standards voir faits main sont tout fait valides
Plusieurs jours
Informations boursires, dcisions politiques Outils
officiels recommandes, mais pas de questions se poser
sur un choix de cl trop complexe
Plusieurs annes
Archives secrtes, photos de jeunesse Les progrs et
dcouvertes futures peuvent rendre non fiables les outils
conseills aujourdhui. Utiliser les algorithmes et tailles de
cls recommands
Plusieurs sicles
Secret de fabrication de virus biologique virulent, Plan
pour transformer un four micro-onde en bombe H, recette
du coca-cola Une mthode personnelle non documente
peut rsister longtemps (Hiroglyphes gyptiens,
manuscrit de Voynich)

Ces chelles dvaluations permettent de justifier encore aujourdhui lusage de mthodes
cryptographiquement non sres mais adaptes leur finalit.

Pour illustrer et modrer les diffrents aspects voqus ici, voquons le cas du chiffre ADGVFX
(combinaison de substitution et transposition alphabtique) dvelopp par lallemand Fritz Nebel en
1917. Ce chiffre militaire utilis pour les communications de commandement sur le front, fut cass
par le franais Georges Painvin avec du papier et un crayon en quelques jours. Nebel napprendra cet
exploit quen 1967 : il tait rest persuad pendant 50 ans que son chiffre navait jamais t cass. 50
ans, dure du secret dtat franais impos Painvin avant de pouvoir voquer cet aspect de la
premire guerre mondiale

25.1.2 Csar
Jules Csar met au point une des premires techniques de cryptographie alphabtique. Il sagit au sens
strict dun codage (substitution simple) mais on peut la qualifier de chiffre avec un algorithme
(substitution) et une cl (rang du dcalage alphabtique, 3) : la lettre A est remplace par D, B par E

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Cette technique nefface pas les proprits frquentielles de la langue dorigine (24.2.2). Si le
dcalage est diffrent de 3, il est facilement cassable en utilisant les 25 alphabets dcals possibles
pour retrouver la cl (rang du dcalage).

Cette technique simple est toujours utiliser sur Internet via lalgorithme ROT13 qui dcale les lettres
dun rang de 13. Ce choix permet de dchiffrer avec lalgorithme de chiffrement
[M=ROT13(ROT13(M))]. Son rle est dobfusquer, cest dire de dissimuler linformation claire
une dtection de clair simple (il, logiciel de recherche de mots cls, filtrage de proxy). Le code
source ci-dessous permet dutiliser ROT13 sur la ligne de commande.

Section 8 Scurit
335
#include <stdio.h>
#define ROT 13

int main(int argc, char **argv)
{
if (argc < 2) {return 0;}
int i;

for (i=0; i<strlen(argv[1]);i++)
{
if (argv[1][i] >= 'a' && argv[1][i] <= 'z')
{argv[1][i] = (argv[1][i] - 'a' + ROT) % 26 + 'a';}
else if (argv[1][i] >= 'A' && argv[1][i] <= 'Z')
{argv[1][i] = (argv[1][i] - 'A' + ROT) % 26 + 'A';}
}
printf("%s\n", argv[1]);
return 1;
}

25.1.3 Polybe
Le carr de Polybe (200-126 avJC) est une mthode originale qui historiquement est le premier cas de
conversion dun texte alphabtique en une srie numrique. Il sagit dun chiffre de substitution
simple qui connat les mme faiblesses que le chiffre de Csar, mais lidentification de la chane peut
tre plus dlicate et il existe de nombreuses variantes.

1 2 3 4 5
1 A B C D E
2 F G H I,J K
3 L M N O P
4 Q R S T U
5 V W X Y Z

SECRET : 43 15 13 42 15 44

La mthode du carr est trs prsente dans de nombreux chiffres. Avec certaines amliorations, il peut
devenir un chiffre extrmement solide : alphabets dsordonns, caractres redondants avec codage
multiple, grille plus grande

25.1.4 Vigenre
Blaise de Vigenre (1523-1596) imagine vers 1560 un chiffre quon peut assimiler un super-
csar . La principale faiblesse du chiffre de Csar, ou plus largement de lalphabet dsordonn, est de
substituer un mme symbole clair par un mme symbole chiffr, rendant les attaques par analyses
frquentielles ou la recherche de clair connu particulirement efficaces.

Dans le cas de Vigenre, une mme lettre sera chiffre diffremment selon sa position dans le
message dorigine. Lide est dappliquer un Csar dcalage variable dpendant dune cl
numrique ou dun mot de passe :

Clair M E S S A G E S
Cl C O D E C O D E
Dcalage 1 4 2 3 1 4 2 3
Cryptogramme N I U V B K G V

On constate que les S conscutifs sont bien chiffrs par deux lettres diffrentes.

Ce chiffre sera longtemps considr comme incassable. Il faudra attendre 3 sicles pour que Charles
Babbage (mathmaticien et fabricant de machines calculer) brise le chiffre de Vigenre.

Section 8 Scurit
336
25.1.5 Enigma
La machine Enigma dorigine allemande, crer au dbut des annes 1930, a t largement utilise
pendant la deuxime guerre mondiale par larme allemande pour assurer ses communications
chiffres.

Machine Enigma Bombe de Tring

Pour chiffrer, on entre la cl sous forme dun code en tournant des roues dentes activant une srie de
3 rotors crant une grande quantit de combinaison (26^3=17536 alphabets de substitution
garantissant une non rptition pour des messages infrieurs 17536 caractres). En appuyant sur une
lettre du clavier, on ferme alors un circuit lectrique qui allume une ampoule qui dsigne la lettre
chiffre correspondante. Le systme est rversible pour le dchiffrement : on tape le chiffr avec la
mme cl.

Considre comme inviolable, de nombreux facteurs sont venus affaiblir le chiffre (mauvaise
utilisation des cls et de leur gestion, erreur de manipulation) et ont facilit sa cryptanalyse par les
alliers, au nombre desquels Alan Tring reste une figure majeure. Travaillant sur la Bombe, machine
lectromcanique de 2 mtres sur 3, qui testait les combinaisons darrangements possibles, ses travaux
seront aux origines de linformatique moderne.

25.2 Cryptographie cl secrte
25.2.1 Principe
Lensemble des systmes dcrits dans la partie prcdente font partie de la catgorie des chiffres cl
secrte partage, aussi appel cryptographie symtrique. La mme cl est utilise de part et dautre de
la liaison, elle partage par la source et le destinataire.

Canal
Chiffrement
Dchiffrement
Cryptogramme
clair
Cryptanalyse
clair
cl secrte
cl secrte


Section 8 Scurit
337
Les avantages de ces chiffres sont dtre rapides et solides avec une bonne cl. En revanche le partage
de la cl tant obligatoire, on doit disposer dun second canal fiable pour la communiquer. Les risques
de pertes et de vols sont aussi considrer, il faudra donc la renouveler souvent.

On propose dans le tableau quelques uns des chiffres les plus utiliss aujourdhui.

Nom dalgorithmes
DES Data Encryption Standards Bloc Dpass
DES3 Triple DES Bloc Dpass
AES Advanceds Encryption Standard Bloc - Remplace DES officiellement
Blowfish Output feedback Bloc Remplace DES.
RC4 Rivest Cipher 4 Flot Rapide & simple. Peu sr.
One-Time-Pad Chiffre de Vernam. Incassable.

25.2.2 Choix de la cl secrte
Comme voqu au 24.3.4, le choix dune cl de chiffrement de n bits est le plus souvent rduit au
choix dun mot de passe de p caractres. Ces caractres peuvent tre alphabtiques (26 minuscules et
26 majuscules) numriques (10 chiffres) ou incluant des signes de ponctuation ( ! - $ #25 au total).

Il convient de choisir un mot de passe complexe (incluant un jeu de caractres tendus soit 77 au
mieux) nappartenant aucun dictionnaire. On indique les complexit quivalente avec les tailles de
cls en bits.

Mot de passe - Jeu Taille de la cl quivalente
6 caractres 26 caractres 28 bits
8 caractres 26 caractres 38 bits
6 caractres 77 caractres 38 bits
10 caractres 26 caractres 47 bits
8 caractres 77 caractres 50 bits
10 caractres 77 caractres 64 bits
20 caractres 77 caractres 128 bits
16 caractres 256 caractres 128 bits

Dans la plupart des algorithmes il est ncessaire de disposer de cls dau moins 128 bits. On doit donc
disposer dun algorithme permettant de gnrer la cl de chiffrement partir de ce mot de passe ; en
pratique une fonction de hashage pourrait suffire (16.7). Cependant afin dviter la construction de
tables de cls hashes partir des dictionnaires de mots de passe, on renforce le mot de passe par un
salage (17.5).

25.2.3 Modes de chiffrements
Il existe deux modes de chiffrements utiliss par les algorithmes contemporains : le chiffre par bloc et
le chiffre par flot. Lamateur en traitement du signal les confrontera aux codagex correcteurs derreurs
respectivement blocs et convolutifs.

Les chiffres par blocs chiffrent des blocs clairs de taille fixe gnralement identique la taille
de la cl (128 ou 256 bits)
Les chiffres par flots chiffrent les octets au fur et mesure sans contrainte de taille.

Dans le mode blocs, on distingue nouveau plusieurs approches dont les plus communes sont
dtailles ci dessous :

Mode de chiffres blocs
ecb Electronic Code Book Non fiable. Rapide
cbc Chaines Block Cipher Fiable. Propagation derreurs.
cfb Cipher Feedback
Fiable possibilit chiffre par blocs de 8 bits : assimilable du
chiffrement par flot. Propagation derreurs.
ofb Output feedback Fiable similaire cfb sans propagation derreur

Section 8 Scurit
338
Dans lapproche ecb, chaque bloc clair est cod par le mme bloc de chiffrement : en consquence
deux blocs clairs identiques produisent deux blocs chiffrs galement identiques. Il sera possible de
dtecter des motifs rpter, voir dinterchanger ou de modifier ces blocs. En revanche, le calcul peut
tre paralllisable et rapide sur lensemble des blocs.

AES ecb : 128 bits
clair aaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaa
chiffr
kz*pnKES-mG kz*pnKES-mG kz*pnKES-mG

Ck()
B1
Blocs clairs
Ck(B1)
Blocs chiffrs
Ck()
B2
Ck(B2)
Ck()
B3
Ck(B3)


Le mode cbc ou chan, est plus efficace puisque quil utilise le bloc chiffr prcdent pour xoriser
le bloc clair suivant avant son propre chiffrement. Le chiffr augmente en confusion et diffusion au
sens de Shannon. En revanche il y a un risque de propagation derreur : une erreur affectant un bloc
reu se rpercutera sur le dchiffrement des blocs suivants. De plus le calcul doit tre ralis bloc par
bloc.

AES cbc : 128 bits
clair aaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaa
chiffr
kz*pnKES-mG :}jzZm :`hW.*K$

Ck()
B1 Blocs clairs
Ck(B1)
Blocs chiffrs
Ck()
B2
Ck(B2+Ck(B1))
Ck()
B3
+ +
+
IV: Vecteur
d'initialisation


On remarquera que le premier bloc chiffr de lexemple prcdent est identique celui du mode ecb.
Ceci est naturel mais peut-tre gnant. Dans ce cas on applique au premier bloc un IV (Vecteur
dinitialisation) choisi de manire alatoire et transmis avec le message chiffr.

Les deux images ci-dessous sont des cryptogrammes dune mme image bitmap noir et blanc de
256x256 pixels. Elles illustrent les dfauts du mode ecb pour chiffrer un message faible entropie : le
bloc de chiffrement apparat clairement rpt. Celle de gauche exploite le mode ecb et celle de
gauche celui de cbc :

Section 8 Scurit
339

Mode ecb 128 bits Mode cbc 128 bits

Le mode par flot, ou en continu, utilis entre autre par lalgorithme RC4, utilise un gnrateur de
bits pseudo-alatoire qui viennent xoriser les bits (ou octets) du message clair. Ces algorithmes sont en
gnrale coteux et dpendent des conditions dutilisation du chiffre dans la liaison.

Bits/octets clairs
Ak
+
Bits/octets chiffrs


25.2.4 DES
Suite au travaux dIBM sur lalgorithme LUCIFER, le DES (Data Encryption Standard) est n dans
les annes 1970 et est adopt par les services de renseignement amricain (ce qui est toujours un gage
de confiance pour les autres).

DES
Date de naissance 1976
Type Code bloc
Mode Ecb
Taille de bloc 64 bits
Taille de cl 56 bits (7*8+8 parits)
Survie une attaque <24 heures
STATUT OBSOLETE

Le codage des blocs repose sur une succession doprations qui porte le nom de schma de Feistel
dcrit sur le schma ci-dessous. Les blocs de 64 bits sont dcoups en demi-blocs et chacun subit une
srie de plusieurs tours similaires celui reprsent. K est une sous-cl drive de la cl de
chiffrement et est diffrente pour chaque tour. F est une fonction assurant une opration non linaire
de substitution sur le bloc dentre. La sortie de cette fonction est xorise avec le premier demi-bloc.

32 bits 32 bits
K': Sous cl
+ F
48 bits


Section 8 Scurit
340
Les faiblesses lies en particulier la taille de la cl, ont conduit llboration dune version plus
robuste appele triple DES (DES3), o on enchane 3 chiffrements successifs avec des cls
diffrentes. Il existe diffrentes approches de cette concatnation non dtailles ici.

DES3 (Triple DES)
Date de naissance 1998
Type Code bloc
Mode Ecb cbc ofb- cfb
Taille de bloc 64 bits
Taille de cl 112 bits (effectif)
Survie une attaque >anne
STATUT ACCEPTABLE

25.2.5 AES
Suite un concours international (NIST : National Institute of Standards and Technology),
lalgorihme Rijndael est choisi en 2000 comme nouveau standard remplaant le DES. Les algorithmes
TwoFish et Serpent, malheureux perdants, sont cependant utiliss.

Lalgorithme baptis depuis AES (Advanced Encryption Standard) abandonne les schmas de Feistel
du DES trop gourmands en ressource au profit de substitutions et transpositions appliques (et
quelques xor) des blocs de 128 bits. Le chiffrement repose sur une srie de 10, 12 ou 14 tours.

AES
Date de naissance 2000
Type Code bloc
Mode Ecb cbc ofb- cfb
Taille de bloc 128 bits
Taille de cl 128/192/256 bits
Survie une attaque >plusieurs annes
STATUT CONSEILL

25.3 Cryptographie cl publique
25.3.1 Principe
Un nouveau systme est n des recherches en mathmatiques et des nouveaux besoins des protocoles
de communication : la cryptographie cl publique ou asymtrique. La dcouverte est attribue
Diffie et Helman en 1976.

Deux cls sont ncessaires : Une cl publique diffuse largement par un serveur ; une cl secrte
conserve uniquement par le serveur

Canal
Chiffrement
Dchiffrement
Cryptogramme
clair
clair
"cl" publique
cl secrte
'Serveur'
'client'


Section 8 Scurit
341
Il est possible dappliquer les deux scnarios suivants :
Diffuser la cl publique permettra chacun de vous envoyer un message chiffr que vous
serez le seul pouvoir dchiffrer : cest la confidentialit
Diffuser la cl secrte et conserver la cl publique (cadenas) permettra de prouver que tout
paquet chiffr que lon peut ouvrir avec cette cl secrte vient de vous : cest
lauthentification ou la signature

Cl de chiffrement Cl de dchiffrement Objet
Cl publique Cl secrte Communiquer une information au serveur
Cl secrte Cl publique Authentifier une information comme issue du serveur

Ce type de chiffre se rvle beaucoup plus lent (facteur 100 1000) et coteux en calculs que les
chiffres symtriques. Par consquent leur usage se limite linitialisation dun canal chiffr et
lchange de cls symtriques de manire pouvoir ensuite utiliser un algorithme type AES.

Nom dalgorithmes
RSA Rivest Shamir Aldermann Courant.
Diffie-Hellman Inventeurs du chiffre asymtrique
El Gamal



25.3.2 Choix de la cl publique
Les cls utilises dans les algorithmes cls publiques ne sont plus des nombres alatoires, mais des
valeurs choisies judicieusement selon certains critres propres lalgorithme. En particulier on fait un
usage important de nombres premiers (cas du RSA), fondant la scurit sur la dissymtrie entre la
facilit de multiplier deux grands nombres premiers entre eux, et la difficult de retrouver ces
diviseurs partir du produit.

Dautres approches (Diffie-Hellman) utilisent les courbes elliptiques pour arriver au mme objectif.

En gnral la taille des clefs publics dans le cas de RAS est recommande 2048 bits voir 4096 pour
une scurit quivalente 128 bits en chiffre symtrique. On rappelle que plus la clef est longue plus
il faut du temps pour la gnrer.

On estime que la capacit de factorisation des cls utilises par RSA impose de doubler les tailles tous
les dix ans environ. Ces prdictions nont bien sr aucune valeur, il est impossible destimer les
dcouvertes qui seront faites dans les prochaines annes.

25.3.3 Signature Numrique
Les protocoles de signature numriques ont pour objet de fournir le moyen au destinataire de vrifier
lauthenticit du message, et son celle de son auteur. Il existe plusieurs protocoles, le protocole
expliqu ici est la fois valide et rapide. Il repose sur la distribution dune cl de dchiffrement public
et lusage de fonction de hashage.

Section 8 Scurit
342
Hash
Message sign
clair
clair
"cl" secrte
destinataire
Auteur
"cl" publique
Diffusion
clair
Signature
Hash
Contrle


1. Lauteur du message va le hasher et chiffrer ce message avec sa cl secrte : ce sera la signature.
2. Il envoie le message et sa signature,
3. Le destinataire recalcule le hash partir du clair,
4. Il dchiffre la signature avec la cl diffus par lauteur et seule capable de le dchiffrer
5. Il compare le hash ainsi dchiffr avec celui recalculer, sils sont identiques cela garantit que la
cl est bonne (auteur authentifier) et que le message na pas t modifi (intgrit)


DSA pour Digital Signature Algorithm est une alternative RSA dans le cadre de lauthentification de
document. Comme RSA, il repose sur larithmtique des nombres premiers.

25.3.4 PKI Public Key Infrastucture
Une des spcificits des protocoles clefs publique est la confiance accorde par lutilisateur ces
fameuses cls publiques : le cadenas avec le nom Bob est-il bien celui de Bob ? En dautres
termes, comment se protger dattaque type MITM (Man In The Middle) ou dusurpation didentit ?
La solution apporte ce problme est la PKI : Public Key Infrastructure.

Pour ce partage en confiance de la cl publique on met en place un organisme tiers de certification de
la cl public qui garantit que cette cl appartient bien au serveur que vous contactez (Bob).

Les formats de certificats respectent classiquement la norme X509.

Certificat
'Serveur'
'client'
Organisme certificateur
Inscription
communique
son certificat


Section 8 Scurit
343
25.4 Gnration dalatoire
25.4.1 Ala vs chaos
La cryptographie est un des nombreux champs qui manipulent du hasard et pour simplifier, des sries
binaires alatoires. Les tlcommunications (CDMA), la simulation lectromagntique (mthode de
Monte Carlo), le codage de source ou derreurs sont galement des disciplines voques dans les
volumes prcdents o le hasard tient une place prpondrante.

La notion dalatoire est extrment dlicate. On ne doit pas la confondre avec celle de chaos : le chaos
est un processus de gnration o une infime variation non mesurable provoque une drive des
rsultats (effet papillon ). Lalatoire est un tat qui caractrise le rsultat obtenu en russissant une
srie de tests statistiques. On peut donner une srie de proposition, et quelques commentaires :

Une srie quiprobable de 0 et 1 01010101 respecte cette proposition mais la srie nest
pas alatoire car on peut prdire avec certitude quun 1
succde un zro.
Le rsultat dun calcul Ne fournit jamais un alatoire non prdictible, mais les
sries peuvent prsenter dexcellentes caractristiques
assimilable du bruit blanc, et peuvent tre reproduite
lidentique (SPA, sries congruentielles).
Un tirage de pices de monnaies On considre que la mesure dun phnomne physique est
une condition ncessaire, mais la pice ou le lancer peut
prsenter des dfauts et le tirage nest plus quiprobable
Mesures quantiques de particules Un parfait hasard nexclue pas de produire de trs longues
sries priodiques ou nulles, ce qui est inacceptable pour
certaines applications cryptographiques.
Un fichier incompressible ou zipp Ce type de donnes prsente galement dexcellentes
proprits de hasard apparent dans la distribution binaire,
mais nest pas d au hasard du tout.

On comprend donc quun hasard cryptographique doit rpondre certains critres :
Ne pas tre compressible (pour liminer les redondances de toute nature)
Etre de nature chaotique (difficilement reproductible par un tiers)
Eviter les biais cachs (tre compressible et pas chaotique contrairement aux apparences).

La complxit de Kolmogorov permet de qualifier lorganisation dune information de purement
alatoire lorsque le plus petit programme informatique permettant de la gnrer est de longueur au
moins gale celle de la srie considre (soit la srie elle-mme). La profondeur de Benett affine le
concept en mesurant le nombre de pas ncessaire ce programme pour gnrer une srie.

25.4.2 Gnrateur polynomial
Il a t tudi larchitecture gnrale des gnrateurs polynomiaux de squences pseudo altatoires
dans le volume consacr ltude du signal. Retenons ici titre dillustration que pour gnrer une
squence pseudo-alatoire on utilise un registre dcalage contenat un certain nombre de contre-
raction et dcrivant un polynome de degr n (LSFR Linear Shift Feedback Register). La longueur
du registre est gale au degr du polynme n.

Cette squence est pseudo alatoire car elle est en ralit priodique : elle se reproduit identique elle-
mme au bout dun certain temps li la longueur n du registre dcalage.

Si le registre est initialis avec tout 0, alors la sortie sera toujours nulle. A linverse on montre que si
au moins un eb 1 est inject dans lune des bascules, le registre prendra tous les tats possibles sauf
ltat tout 0. Cette squence ne sera pas obtenu pour tous les polynmes de degr n, mais seulement
Section 8 Scurit
344
pour une certaine classe dentre eux appels polynmes primitifs. La longueur de la squence alors
gnre est maximale et vaut 1 2
n
.

Si le registre est pilot par une horloge de priode T, la dure de la squence est donc ( 1 2
n
)T.
Dans le tableau suivant quelques exemples de polynmes primitifs.

Degr n Polynme Longueur squence
3
x
3
+ x
2
+ 1
7
4
x
4
+ x
3
+ 1
15
5
x
5
+ x
3
+ 1
x
5
+ x
4
+ x
3
+ x
2
+ 1
x
5
+ x
4
+ x
3
+ x + 1
31
6
x
6
+ x
5
+ 1
63
7
x
7
+ x
6
+ 1
127
8
x
8
+x
7
+ x
6
+x + 1
255
9
x
9
+ x
5
+ 1
511
18
x
18
+ x
11
+ 1
x
18
+x
16
+ x
9
+x
3
+ 1
x
18
+ x
17
+x
16
+ x
15
+ x
14
+ x
13
+ x
12
+ x
2
+ 1
262145


On appelle graine ou seed la squence binaire utilise pour initialiser le registre. La modification de
cette graine aura pour effet de dcaler la squence gnre, mais pas de modifier sa nature, cest dire
lordre de gnration de eb.

On propose un exemple simple de registre dcalage (LSFR dans son implmentation de Galois) et le
code source en C permettant de gnrer la squence pseudo alatoire partir du polynme
x
4
+ x
3
+ 1 :

+
4 3 2
0. 0. 1 x x x x + + + + + + + + + + + + + + + +
polynme diviseur binaire : 1100=C


#include <stdio.h>
void main()
{ int i, j;
unsigned long registre=0x0001;//seed=1
unsigned long poly=0x000C; //x^4+x^3+1
int degre=4;

for (j=pow(2,degre); j>0; j--) // taille du registre
{
if (registre&1) {
registre=(registre >> 1) ^ poly; //^ou exclusif
printf("1");
} else {
registre>>= 1;
printf("0");
}
}
return;
}

Ce type daleatoire est extrment intressant, voir de bonne qualit, mais parfaitement reproductible. Il
est exclure des applications cryptographiques en rgle gnrale. Cependant, avec des valeurs trs
levs de n, le seed peut jouer le rle de cl secrte, ce qui est le cas de la version chiffre du GPS.
Section 8 Scurit
345

25.4.3 Gnrateurs congruentiels
Le mcanisme de gnration repose sur le calcul dlments dune suite (x
n
) et de calcul modulo.
1
( . )[ ]
n n
x a x b m
+ ++ +
+ + + +

Les paramtres a, b, m doivent tre judicieusement (b et m premiers entre autre) pour garantir une
longueur maximale qui nexcdera pas la valeur de m. La squence se droulera jusqu retomber sur
la valeur dinitialisation.

a b m
106 1283 6075
421 1663 7875
3877 29573 139968
84589 45989 217728
1 664 525 1 013 904 223 2
32


#include <stdio.h>
void main()
{ int a=106;
int b=1283;
int m=6075;
unsigned long int un=0;
while (1)
{ un=(a*un+b)%m;
printf("%d ", un);
if (un==0) {break;}
}
return;
}

Leur comportement alatoire est bon, mais ils ont t casss et ont dmontr nombre de faiblesses qui
les rendent inutilisables en cryptographie.

25.4.4 Random
Le besoin dune source alatoire en programmation pousse parfois le dveloppeur exploiter une
fonction random() ou tout autre sy rapportant. Ici encore, lappel une fonction numrique est une
erreur pour des besoins cryptographiques. En pratique, le programme gnrera toujours la mme
squence lors de son lancement. Lxcution rpte du code suivant vous en convaincra
dfinitivement

#include <stdio.h>
void main()
{ while (1){
int alea=rand();
printf("%d ", alea);
if (alea==0) {break;}
}
return;
}

On pensera initialiser la fonction avec un seed diffrent chaque xcution avec par exemple un
usage de lhorloge (time). On ne ngligera pas non plus lusage des fonctions de hashage qui peuvent
augmenter le degr chaotique partir dune source pauvre.
Les diffrents compilateurs (tout langage confondu) utilisent pour ce type de fonction des gnrateurs
LSFR ou congruentiels dcrits dans les paragraphes prcdents.

Section 8 Scurit
346
25.4.5 Dispositifs physiques
Dans des cas critiques, une source de hasard vrai sera utilise, sous la forme dun dispositif original
(hashage de photos de webcam) ou dune carte PCI, ou un boitier USB, utilisant des modules
quantiques (mesure dtats de photons) et pouvant fournir de lalea haut-dbit.

Source
'0'
'1'
50%
50%
Dtecteur
Dtecteur
Photon
miroir
semi-transparent


La plupart des sytmes Unix utilise un fichier spcial (dev/random) : En surveillant rgulirement les
paramtres systmes arbitraires (CPU, dbit rseaux, frappe clavier, mouvement souris) lOS
piochent des valeurs a priori altoires et difficilement reproductibles, puis cre une source
hexadcimale alatoire et chaotique de qualit satisfaisante pouvant ensuite tre utilise par
lutilisateur. Certaines applications installent leur propre service (daemon) sur le mme principe, en
particulier sur les systmes Windows.

25.4.6 Applications cryptographiques
Finalement, A quoi peuvent donc servir ces sries alatoires ? Donnons, dans le domaine de la
cryptographie, quelques exemples non exhaustifs :

Gnrer des cls pour un chiffre de Vernam
Test de primalit statistique dun grand nombre
Fuzzing sur des logiciels de recherche de signature (Anti-virus, pare-feu)
Fichiers de mot de passe pour brute-forcing
Cration de faux messages chiffrs
Tests de logiciels de chiffrement (Attaques en cryptanalyse)
Challenge dans les protocoles dauthentification

25.5 Cryptographie Quantique
25.5.1 Proprits quantiques des photons
Les photons sont des particules lmentaires dont les proprits sont tranges, cest dire quelles
obissent aux lois de la physique quantique. Ces photons sont en effet polariss selon un axe
quelconque. Si on dcide dintercepter ce photon avec un filtre lui-mme polaris, selon lorientation
de ce filtre, le photon aura plus ou moins de chance de traverser : avec une polarisation croise 45,
sa chance est de 50%.

Si une source transmet des photons polariss de manire identique, il est impossible de prvoir si tel
photon passera ou non avec un filtre 45. Il est galement impossible pour le rcepteur de savoir a
priori quelle est la polarisation du photon sans en faire une mesure.

Les 3 cas ci-dessous rsument les mesures possibles pour le rcepteur.

Section 8 Scurit
347
Source
50%
Dtecteur
Photon
Filtre polaris 45
Source
100%
Dtecteur
Photon
Filtre polaris 0
Source
0%
Dtecteur
Photon
Filtre polaris 90

25.5.2 Distribution de cl
Ces proprits vont tre exploites pour transmettre une cl binaire alatoire. Cette cl nest pas
dcide par lmetteur mais sera mesure au cours dune transmission de photons : on parle de
protocole de distribution de cl quantique.

polarisation et codage
0 45
90 135
bit '0'
bit '1'


Mode 0 Bit 0 =0
Bit 1 =90
Mode 1 Bit 0 =45
Bit 1 =135

Lmetteur note la polarisation de chacun des bits mis de manire alatoire. Cette squence est
estime par le rcepteur avec un filtre polaris au hasard 0 ou 45. Le rcepteur aura donc une
vision partielle de ce qui a t mis : certains photons dtects et dautres pas selon la polarisation du
filtre.



Polarisation
rcepteur
Dtection Estimation
0 100% 0 Bit 0 =0
45 50% ?
0 0% 1
Mode 0
Bit 1 =90
45 50% ?
0 50% ? Bit 0 =45
45 100% 0
0 50% ?
Mode 1
Bit 1 =135
45 0% 1

Le rcepteur transmet par voie radio ou filaire la nature de sa squence de filtres polariss, sans
donner les valeurs estimes. Lmetteur jugera alors lesquels des rsultats sont corrects (0% ou 100%)
et lui signalera quelles estimations il doit retenir, ce qui constituera la cl de chiffrement secrte et
partage.

Source
Dtecteur
Squence polarise
Srie de filtres utiliss
N des bits retenir


25.5.3 Proprits de la cryptographie quantique
Ce procd de distribution est plutt labor, mais il garantit deux choses fondamentales
Le partage de la cl se fait sans quelle soit communique en claire sur le canal
Section 8 Scurit
348
Si un intercepteur interrompt le photon transmis, il ne peut le r mettre avec certitude ne
connaissant pas forcment sa polarisation dorigine, et son coute sera au final dtecte par la
source au moment de la validation de la srie de filtre du dtecteur

Aujourdhui, la cryptographie quantique est oprationnelle, mais ses applications concrtes posent des
problmes techniques qui rendent les interceptions malgr tout possibles (Contrle du nombre de
photon mis ou reu, saturation des dtecteurs)

25.6 Authentification
25.6.1 Choix du mot de passe
Le choix dun bon mot de passe, ou le durcissement dun mot de passe doit respecter des critres
objectifs et subjectifs. Le mot de passe doit respecter des rgles qui permettront tout risque dattaque
par dictionnaire (24.3.4), brute force ou intelligence social

Le mot de passe doit tre long de plus de 10 caractres (cf 25.2.2)
Il doit tre compos de miniscules, majuscules, chiffre et signe de ponctuation
Il doit avoir une apparence alatoire
Il faut le changer rgulirement

Du point de vue subjectif, les choix doivent viter tout lment personnel trop direct : date, numro de
plaque, codes postaux, nom propre, terme spcifique en lien avec une passion personnelle... Ces
conditions doivent nanmoins tre compatibles avec un stockage sr, cest dire rsident dans le
cerveau uniquement : toute trace crite est une vulnrabilit quil faut absolument viter. Enfin, le
choix dun mot de passe unique pour lensemble de ses comptes est une trs mauvaise ide, la
compromission dun seul dentre eux compromettant tous les autres. On conseille en outre dviter les
logiciels pour gnrer ou stocker les mots de passe, sans un contrle srieux.

Une mthode classique est dtablir une phrase personnelle simple retenir, laquelle on applique
une srie de transformation pour obtenir un rsultat apparemment alatoire. Chaque technique doit
tre personnelle et secrte pour tre rsistante une attaque exhaustive.

Phrase
Un bon de passe pas facile trouver.
Transformation
Initial et nombre de lettre
Rsultat
U2b3d2p5p3f6a1t7.

25.6.2 Salage et stockage
Un mot de passe bien choisi doit tre conserv, dune manire ou dune autre, des deux cts de la
liaison, et en particulier sur les serveurs. Il existe 3 approches dont la dernire est la seule qui soit
retenir :
Stockage du mot de passe en clair
Stockage du mot de passe hash
Stockage du mot de passe sal puis hash.

En effet, dans le premier cas il est vident que le mot de passe peut tre vol. Dans le second cas,
mme si le mot est cach par le hashage, il peut tre facile casser pour les mots connus qui
donneront toujours des hashs connus, ou pour identifier deux comptes utilisant le mme mot de passe.

Le Troisime cas illustr ici permet dliminer tous ces risques. Attention cependant, un salage
(Salted) nallonge pas le mot de passe et naugmente pas la dure dune attaque par dictionnaire ou
autre, il garantit seulement quil faudra une attaque sur le hash sal.

Section 8 Scurit
349
Mot de passe
Mot chiffr
piment/sel
HASH
Mot chiffr
Stockage


Le sel (ou seed) est choisi par le processus denregistrement de mot de passe utilisant un gnrateur
pseudo-alatoire et de manire transparente pour lutilisateur. Mais il peut aussi tre choisi par
lutilisateur lui-mme au moment de la dclaration.

Prenons lexemple concret de la majorit des systmes Linux. Pour authentifier un utilisateur, Linux
utilise deux fichiers /etc/passwd et /etc/shadow. Cette distinction permet une meilleure scurit,
en particulier en ce qui concerne laccs par des applications aux comptes des utilisateurs.

/etc/passwd contient les logins et identifiants du compte:

login:pwd:iduser:idgroup:commentaire:homedirectory:shell
alice:x:501:501:alice:/home/alice:/bin/bash

/etc/shadow : le champ pwd du fichier prcdent contient x ou * ce qui renvoie pour
lauthentification au second fichier /etc/shadow qui contient les empreintes sales des mots de
passe : historiquement la fonction crypt (DES3) tait utilise, puis remplace par MD5signal par $1$
en dbut de chane, puis sha256 signal par $5$ et sha512 par $6$.

login:hash:[dates concernant la validit du mot de passe]
alice:$1$Uh6jxbTa$DKv5LKdKGEfJAJGFU3qQh/:14636:0:99999:7:::

Alice
Login
$1$
Format Hash md5
Uh6jxbTa
Seed
DKv5LKdKGEfJAJGFU3qQh/
Hash
14636
Dernier changement du mot de passe
0
Minimum de jour valide
99999
Maximum de jour valide
7
Dlai en jour davertissement de la limite de validit

25.6.3 Protocole dauthentification
Une situation courante est de pouvoir sauthentifier travers un rseau sur lequel des interceptions
sont possibles. Il est hors de question denvoyer son mot de passe en clair. Un autre risque est
lattaque par rejeux, si la rponse envoye par le client voulant sauthentifier est toujours la mme
(cest le cas dun mot de passe hash simple). On peut donc envisager deux situations
Lusage dun protocole cl publique
Lusage dun protocole dauthentification par challenge

Lintrt du protocole par challenge rponse est qu aucun moment le mot de passe nest connu du
serveur qui ne dispose que du hash sal. On parle en cryptographie de preuves par divulgation nulle
de connaissance.

Lempreinte du mot de passe est stocke dans le serveur. Voici la procdure pas pas :
1. Le serveur tire un nombre au hasard (alea ou challenge)
2. Il lenvoie au client (avec le seed si ncessaire)
3. Le client calcule le hash [alea$seed$motdepasse]
4. Lempreinte obtenue est envoye au serveur
5. Le serveur effectue la mme opration que le client en local
Section 8 Scurit
350
6. Le serveur contrle que la rponse du client est identique la sienne. Lauthentification est
valide

En cas de nouvelle authentification, le challenge sera diffrent, do impossibilit de rejeux et
difficult brute forcer,

Hash
Canal
Empreinte
ala
'Serveur' 'client'
mot de passe
mot de passe
ala ala
Hash
?
=
Authentification


25.7 Cryptographie Applique
25.7.1 Openssl
Openssl est une librairie offrant de trs nombreuses fonctionnalits de cryptographie. Cet outil est
disponible sur les plates-formes Linux en ligne de commande, ou sous Windows (cygwin). Il est
propos ici titre dexemple applicatif des concepts voqus dans cette partie.

On propose ci dessous la liste des fonctions cryptographiques proposes par openssl :

Standard commands
asn1parse ca ciphers crl crl2pkcs7
dgst dh dhparam dsa dsaparam
ec ecparam enc engine errstr
gendh gendsa genrsa nseq ocsp
passwd pkcs12 pkcs7 pkcs8 prime
rand req rsa rsautl s_client
s_server s_time sess_id smime speed
spkac verify version x509

Message Digest commands (see the `dgst' command for more details)
md2 md4 md5 rmd160 sha
sha1

Cipher commands (see the `enc' command for more details)
aes-128-cbc aes-128-ecb aes-192-cbc aes-192-ecb aes-256-cbc
aes-256-ecb base64 bf bf-cbc bf-cfb
bf-ecb bf-ofb cast cast-cbc cast5-cbc
cast5-cfb cast5-ecb cast5-ofb des des-cbc
des-cfb des-ecb des-ede des-ede-cbc des-ede-cfb
des-ede-ofb des-ede3 des-ede3-cbc des-ede3-cfb des-ede3-ofb
des-ofb des3 desx rc2 rc2-40-cbc
rc2-64-cbc rc2-cbc rc2-cfb rc2-ecb rc2-ofb
rc4 rc4-40

25.7.2 Format des cryptogrammes openssl
Les fichiers gnrs par openssl respectent un format standard, dcrit dans le tableau ci-dessous. N
correspond la taille du bloc, soit en gnral 128 bits ou 256 bits.

Chane Longueur
Salted__
Signature openssl 8 octets
Section 8 Scurit
351
BBBBBBBB
Seed passer par le paramtre
S 4242424242424242
8 octets
[N blocs de taille n bits]
corps message chiffr N*(nbits/8) octets
[ ]
En queue-mtadonnes 16/32 octets

Voici lexemple den-tte dun fichier chiffr par openssl :

0000: 53 61 6c 74 65 64 5f 5f 7a fc df 06 78 6a 25 46 Salted__ zxj%F
0001: ff f2 e3 d4 1f 6e e4 72 27 99 89 27 0b 74 90 59 nr ''tY
0002: bf dd 46 a2 d4 cc e9 9a 90 92 95 58 43 8b 9e 4e F XCN
0003: f5 98 f8 dc 64 88 bd cb b7 c4 79 5c 6f 69 bc ff d y\oi
0004: fe a2 e4 24 18 d2 e7 60 6d 9c f6 d1 8c 6c 9d 3b $` ml;

Lalgorithme de drivation de cls est le suivant : le sel saltet le mot de pass password sont utiliss
pour gnrer la cl et lIV par la concatnation de hashs md5 :

D1=md5(passwordsalt)
D2=md5(D1passwordsalt)
(key, IV)=D1D2 (selon le besoin de longueur pour la cl et le vecteur)

Pour une cl de 128 bits, key=D1 et IV utilise les premiers octets de D2. si une cl plus longue est
souhaite (256 bits), on chane avec

D3=md5(D3passwordsalt)

25.7.3 Commandes pratiques
Calcul en base64 : codage chaine ou fichier puis dcodage
$ echo chaine | openssl enc -a
$ openssl enc -a -in file > file.b64
$ openssl enc -d -a -in file.b64

fonction crypt (DES) pour le stockage des mots de passe avec le salage
$ openssl passwd -salt VU test
VUmaegY1g8q4I

Fonction md5 pour le calcul dempreinte de fichier
$ openssl md5 "md5.txt"
MD5(md5.txt)= fae8dd6f6c6fa0ad812b6de2ce77a823

Chiffrement aes 128 bits en mode cbc dun fichier avec un seed et un IV nuls.
$ openssl enc -aes-128-cbc -S 0 iv 0-in clair -out cryp
enter aes-128-cbc encryption password:
Verifying - enter aes-128-cbc encryption password:

Et le dchiffrement (-d)
$ openssl enc -aes-128-cbc -d -in cryp -out decryp
enter aes-128-cbc decryption password:

Passage dun seed en paramtres Hexadcimal
$ openssl enc -aes-128-cbc -S AAAAAAAAAAAAAAAA -in clair -out cryp
enter aes-128-cbc encryption password:
Verifying - enter aes-128-cbc encryption password:


On peut passer le mot de passe #### en argument
$ openssl enc -aes-128-cbc -d -in cryp -out decryp -k ####
$ openssl enc -aes-128-cbc -d -in cryp -out decryp -pass pass:"####"







Section 8 Scurit
352


Annexes

353
Annexe A : Tableau ASCII tendu

Dc Hex Char

Dc Hex Char Dc Hex Char Dc Hex Char Dc Hex Char Hex Binaire
0 00
1 01
2 02
3 03
4 04
5 05
6 06
7 07
8 08
9 09
10 0A
11 0B
12 0C
13 0D
14 0E
15 0F
16 10
17 11
18 12
19 13
20 14
21 15
22 16
23 17
24 18
25 19
26 1A
27 1B
28 1C
29 1D
30 1E
31 1F
32 20 space
33 21 !
34 22 "
35 23 #
36 24 $
37 25 %
38 26 &
39 27 '
40 28 (
41 29 )
42 2A *
43 2B +
44 2C ,
45 2D -
46 2E .
47 2F /
48 30 0
49 31 1
50 32 2
51 33 3
52 34 4
53 35 5
54 36 6

55 37 7
56 38 8
57 39 9
58 3A :
59 3B ;
60 3C <
61 3D =
62 3E >
63 3F ?
64 40 @
65 41 A
66 42 B
67 43 C
68 44 D
69 45 E
70 46 F
71 47 G
72 48 H
73 49 I
74 4A J
75 4B K
76 4C L
77 4D M
78 4E N
79 4F O
80 50 P
81 51 Q
82 52 R
83 53 S
84 54 T
85 55 U
86 56 V
87 57 W
88 58 X
89 59 Y
90 5A Z
91 5B [
92 5C \
93 5D ]
94 5E ^
95 5F _
96 60 `
97 61 a
98 62 b
99 63 c
100 64 d
101 65 e
102 66 f
103 67 g
104 68 h
105 69 i
106 6A j
107 6B k
108 6C l
109 6D m
110 6E n

111 6F o
112 70 p
113 71 q
114 72 r
115 73 s
116 74 t
117 75 u
118 76 v
119 77 w
120 78 x
121 79 y
122 7A z
123 7B {
124 7C |
125 7D }
126 7E ~
127 7F
128 80
129 81
130 82
131 83
132 84
133 85
134 86
135 87
136 88
137 89
138 8A
139 8B
140 8C
141 8D
142 8E
143 8F
144 90
145 91
146 92
147 93
148 94
149 95
150 96
151 97
152 98
153 99
154 9A
155 9B
156 9C
157 9D
158 9E
159 9F
160 A0
161 A1
162 A2
163 A3
164 A4
165 A5
166 A6

167 A7
168 A8
169 A9
170 AA
171 AB
172 AC
173 AD
174 AE
175 AF
176 B0
177 B1
178 B2
179 B3
180 B4
181 B5
182 B6
183 B7
184 B8
185 B9
186 BA
187 BB
188 BC
189 BD
190 BE
191 BF
192 C0
193 C1
194 C2
195 C3
196 C4
197 C5
198 C6
199 C7
200 C8
201 C9
202 CA
203 CB
204 CC
205 CD
206 CE
207 CF
208 D0
209 D1
210 D2
211 D3
212 D4
213 D5
214 D6
215 D7
216 D8
217 D9
218 DA
219 DB
220 DC
221 DD

222 DE
223 DF
224 E0
225 E1
226 E2
227 E3
228 E4
229 E5
230 E6
231 E7
232 E8
233 E9
234 EA
235 EB
236 EC
237 ED
238 EE
239 EF
240 F0 -
241 F1
242 F2
243 F3
244 F4
245 F5
246 F6
247 F7
248 F8
249 F9
250 FA
251 FB
252 FC
253 FD
254 FE
255 FF



0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F

0000
0001
0010
0011
0100
0101
0110
0111
1000
1001
1010
1011
1100
1101
1110
1111

Annexes

354
Annexe B : ANSI- ISO 8859-15

Dc Hex Dc Hex Dc Hex Dc Hex Dc Hex
0 00 51 33 3 102 66 f 153 99 204 CC
1 01 52 34 4 103 67 g 154 9A 205 CD
2 02 53 35 5 104 68 h 155 9B 206 CE
3 03 54 36 6 105 69 i 156 9C 207 CF
4 04 55 37 7 106 6A j 157 9D 208 D0
5 05 56 38 8 107 6B k 158 9E 209 D1
6 06 57 39 9 108 6C l 159 9F 210 D2
7 07 58 3A : 109 6D m 160 A0 211 D3
8 08 59 3B ; 110 6E n 161 A1 212 D4
9 09 [tab] 60 3C < 111 6F o 162 A2 213 D5
10 0A [] 61 3D = 112 70 p 163 A3 214 D6
11 0B 62 3E > 113 71 q 164 A4 215 D7
12 0C 63 3F ? 114 72 r 165 A5 216 D8
13 0D [return] 64 40 @ 115 73 s 166 A6 217 D9
14 0E 65 41 A 116 74 t 167 A7 218 DA
15 0F 66 42 B 117 75 u 168 A8 219 DB
16 10 67 43 C 118 76 v 169 A9 220 DC
17 11 68 44 D 119 77 w 170 AA 221 DD
18 12 69 45 E 120 78 x 171 AB 222 DE
19 13 70 46 F 121 79 y 172 AC 223 DF
20 14 71 47 G 122 7A z 173 AD 224 E0
21 15 72 48 H 123 7B { 174 AE 225 E1
22 16 73 49 I 124 7C | 175 AF 226 E2
23 17 74 4A J 125 7D } 176 B0 227 E3
24 18 75 4B K 126 7E ~ 177 B1 228 E4
25 19 76 4C L 127 7F 178 B2 229 E5
26 1A 77 4D M 128 80 179 B3 230 E6
27 1B 78 4E N 129 81 180 B4 231 E7
28 1C 79 4F O 130 82 181 B5 232 E8
29 1D 80 50 P 131 83 182 B6 233 E9
30 1E 81 51 Q 132 84 183 B7 234 EA
31 1F 82 52 R 133 85 184 B8 235 EB
32 20 [Space] 83 53 S 134 86 185 B9 236 EC
33 21 ! 84 54 T 135 87 186 BA 237 ED
34 22 85 55 U 136 88 187 BB 238 EE
35 23 # 86 56 V 137 89 188 BC 239 EF
36 24 $ 87 57 W 138 8A 189 BD 240 F0
37 25 % 88 58 X 139 8B 190 BE 241 F1
38 26 & 89 59 Y 140 8C 191 BF 242 F2
39 27 ' 90 5A Z 141 8D 192 C0 243 F3
40 28 ( 91 5B [ 142 8E 193 C1 244 F4
41 29 ) 92 5C \ 143 8F 194 C2 245 F5
42 2A * 93 5D ] 144 90 195 C3 246 F6
43 2B + 94 5E ^ 145 91 196 C4 247 F7
44 2C , 95 5F _ 146 92 197 C5 248 F8
45 2D - 96 60 ` 147 93 198 C6 249 F9
46 2E . 97 61 a 148 94 199 C7 250 FA
47 2F / 98 62 b 149 95 200 C8 251 FB
48 30 0 99 63 c 150 96 201 C9 252 FC
49 31 1 100 64 d 151 97 202 CA 253 FD
50 32 2 101 65 e 152 98 203 CB 254 FE
255 FF



Annexes

355

Annexe C : OS : Command Line Utilities

Commande Rseaux OS Extension Objectif
ipconfig W

/all
Fournit la configuration de base de la station
Donne des infos supplmentaires
winipcfg W9x comme prcdemment sous Windows 9x
ifconfig uX /all comme prcdemment
ping [adresse IP]
-t
-f l 1490
Teste la connectivit entre deux quipements
Test continu
Test fragmentation dune trame de 1490 octets
arp -a
-g
-a [adr IP]
-s
-d [adr IP]
Visualisation du cache ARP
idem
idem pour la machine identifie
Crer manuellement une association IP/MAC
Enlever la configuration

Traceroute uX [adresse IP] Indique la route jusqu ladresse
Tracert

W [adresse IP] Idem pour Windows
Print (W)
add
delete
Affiche la table de routage
Ajoute une entre la table de routage
Efface une entre

route



W
uX
route add 0.0.0.0 MASK 0.0.0.0 192.35.22.1 #tout router vers 192.35.22.1
route add net 0.0.0.0 netmask 0.0.0.0 gw 192.35.22.1 eth0
netstat
-s
-e
-r ou rn
-a
-n
-p tcp
-p udp
Statistiques sur les protocoles
Tries par protocoles
pour Ethernet
table de routage
Connexions actives et tat des ports
Connexions actives et tablies
Connexions TCP tablies
Connexions UDP tablies

nbtstat
-r
-n
-c
-A[adr IP]
-a[nom NetBIOS]
-S[adr IP]
-s[nom NetBIOS]
Statistiques sur NetBIOS
purge et recharge le cache de noms Net BIOS
nom et services sur la machine locale
cache NetBIOS/IP
Nom et adresse machine indique
Nom et adresse machine indique
Connexions NetBIOS tablies par la machine
Connexions NetBIOS tablies par la machine

dig uX [nom_dns] Fournit les dtails des ressources DNS(record)
nslookup [nom_dns] Rponse des serveurs DNS
net view
config
use

Visualise les ressources rseaux partages
Statistique de lhte
Information sur les connexions
Hostname uX Nom de lhte local (Linux)
who uX Utilisateurs connects
last uX Historique des dernires connexions












Annexes

356
Commandes Systmes OS Extension Objectif
pwd uX O suis-je ?
ps uX
-l a -x
Liste des processus en cours
ls uX
-l [ll]
-a
Liste des fichiers et dossiers dans le rpertoire
Informations longue
Fichiers cachs
more uX [filename] Visualisation texte lcran de filename
cd
..
Changement de rpertoire
Remonter dun niveau
mkdir myrep Crer le rpertoire myrep
rm uX [nom] Supprimer fichier ou dossier
df uX Etat de la fragmentation du disque
whoami uX Qui suis-je ?
su uX
[username]
connecter en tant que root
connecter en tant que username
chmod uX abc filename Affecte les droits abc Filename
uname uX -a Version du noyau [#n compilation]
lsmod uX Liste des modules charges
rmmod uX [modname] Supprime le module modname
modprobe uX [modname] Charge le module modname
mount uX /dev/xxx Monte le priphrique xxx
umount uX /dev/xxx Dmonte le priphrique xxx
smbmount uX //IP-dest/doc
/loc
Monte le rpertoire doc de Ip-dest dans le rpertoire /loc
(partage de dossiers windows vers linux)
grep uX [pattern] [File] Recherche un motif (chane) dans un fichier
locate uX [file] Recherche les instances d'un fichier
jobs uX Liste des tches en cours
bg %n uX Tche n en tache de fond (back ground)
fg %n uX Tche n au premier plan (first ground)
[ctrl+z] Stoppe la tche en cours
[ctrl+c] Interrompt la tche en cours
& uX Suffixe dune tche lance en fond (bg)
free uX Etats des processus
top uX
fo [entre]
Gestionnaire de processus
Etat des swap
> [file] Redirige une sortie (cran) vers file
>> [file] Redirige et ajoute une sortie (cran) dans file
< [file] Rcupre une entre partir de file
| [altgr +6] uX Pipe (tube) entre deux processus







Annexes

357
Annexe D : Masques

Extension des masques:

masque 1000 0000 /+1 .128
1100 0000 /+2 .192
1110 0000 /+3 .224
1111 0000 /+4 .240
1111 1000 /+5 .248
1111 1100 /+6 .252
1111 1110 /+7 .254

Combinaisons des masques

masque /.
0.0.0.0 /0
128.0.0.0 /1
192.0.0.0 /2
224.0.0.0 /3
240.0.0.0 /4
248.0.0.0 /5
252.0.0.0 /6
254.0.0.0 /7
255.0.0.0 /8 [Classe A]
255.128.0.0 /9
255.192.0.0 /10
255.224.0.0 /11
255.240.0.0 /12
255.248.0.0 /13
255.252.0.0 /14
255.254.0.0 /15
255.255.0.0 /16 [Classe B]
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
255.255.255.0 /24 [Classe C]
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30
255.255.255.254 /31
255.255.255.255 /32


Annexes

358
Annexe E : Pile OSI
R
T
C
V
.
3
4
/
V
9
0
x
D
S
L
R
N
I
S
S
0

:

2
*
6
4
k
b
i
t
/
s
S
2

:

2
,
0
4
8
M
b
i
t
/
s
L
A
P
-
D

R

s
e
a
u

N
u
m

r
iq
u
e


I
n
t

g
r
a
t
io
n

d
e

S
e
r
v
ic
e
L
in
k

A
c
c
e
s
s



P
r
o
t
o
c
o
l
R

s
e
a
u

t

l
p
h
o
n
iq
u
e






C
o
m
m
u
t

H
D
L
C
H
ig
h

L
e
v
e
l
D
a
t
a

L
in
k








C
o
n
t
r
o
l
S
L
I
P
S
e
r
ia
l
L
in
e

I
P
N
C
P
N
e
t
w
o
r
k

C
o
n
t
r
o
l
P
r
o
t
o
c
o
l
L
C
P
L
in
k


C
o
n
t
r
o
l



P
r
o
t
o
c
o
l
I
P
I
n
t
e
r
n
e
t

P
r
o
t
o
c
o
l
X
2
5
1
1
2
2
3
3
C
H
A
P
C
o
n
t
r
o
l
H
a
n
d
s
h
a
k
e
A
u
t
h
e
n
t
if
ic
a
t
io
n
P
r
o
t
o
c
o
le
P
A
P
P
a
s
s
w
o
r
d

A
u
t
h
e
n
t
if
ic
a
t
io
n
P
r
o
t
o
c
o
le
W
A
N
L
A
N
/
M
A
N
I
E
E
E

8
0
2
.
3
C
o
a
x
ia
l
-

f
ila
ir
e

-

F
ib
r
e
1
0

-

1
0
0

-

1
0
0
0
M
b
it
s
/
s
I
E
E
E

8
0
2
.
1
1
R
a
d
io

2
,
4
5
G
H
z
1
1
-
2
2
-
5
4

M
b
it
s
/
s
E
t
h
e
r
n
e
t
I E E E 8 0 2 . 5
T o k e n r i n g
I
E
E
E

8
0
2
.
2

-

L
L
C
L
o
g
ic
a
l
L
in
k

C
o
n
t
r
o
l
M
e
d
iu
m
A
c
c
e
s
s
C
o
n
t
r
o
l
M
A
C
L
L
C
R
A
R
P
R
e
v
e
r
s
e
A
R
P
A
R
P
A
d
r
e
s
s
R
e
s
o
l
u
t
i
o
n
P
r
o
t
o
c
o
l
I
C
M
P
I
n
t
e
r
n
e
t

C
o
n
t
r
o
l
M
e
s
s
a
g
e

P
r
o
t
o
c
o
l
T
C
P
T
r
a
n
s
m
i
s
s
i
o
n

C
o
n
t
r
o
l

P
r
o
t
o
c
o
l
U
D
P
U
s
e
r

D
a
t
a

P
r
o
t
o
c
o
l
A p p l i c a t i o n s
A p p l i c a t i o n s
H
T
T
P
H
y
p
e
r

T
e
x
t

T
r
a
n
s
f
e
r
P
r
o
t
o
c
o
l
F
T
P
F
ile

T
r
a
n
s
f
e
r
P
r
o
t
o
c
o
l
t
e
l
n
e
t
D
H
C
P
D
y
n
a
m
i
c

H
o
s
t
C
o
n
f
i
g
u
r
a
t
i
o
n
P
r
o
t
o
c
o
l
6
8
N
e
t
B
I
O
S
1
3
7
/
1
3
8
N
e
t
B
E
U
I
0 8 0 0
0 8 0 6
1
0
B
a
s
e
2
1
0
B
a
s
e
5
1
0
B
a
s
e
T
1
0
0
B
a
s
e
T
1
0
0
0
B
a
s
e
T
U
T
P
S
T
P
R
N
I
S
X
2
5
A
T
M
T
C
P
/
I
P
I E E E 8 0 2 . 6
D Q D B
D u a l Q u e u e D u a l B u s
8
0
2
1
2
3
0 6 h
v
4
/
v
6
R
I
P
R
o
u
t
i
n
g

I
n
t
e
r
n
e
t
P
r
o
t
o
c
o
l
O
S
P
F
O
p
e
n

S
h
o
r
t
e
s
t
P
a
t
h

F
i
r
s
t
0 8 3 5
X
2
1
T
C
P
M
D
T
r
a
n
s
m
i
s
s
i
o
n

C
o
n
v
e
r
g
e
n
c
e
P
h
y
s
ic
a
l
m
e
d
iu
m
A
T
M
A
s
y
n
c
h
r
o
n
o
u
s

T
r
a
n
s
f
e
r

M
o
d
e
C
S
C
o
n
v
e
r
g
e
n
c
e
S
u
b
la
y
e
r
S
A
R
S
e
g
m
e
n
t
a
t
io
n
A
n
d

R
e
a
s
s
e
m
b
ly
A
A
L
1
A
A
L
2
A
A
L
3
/
4
A
A
L
5
S
T
M
-
1
c

1
5
5
M
b
i
t
/
s
S
T
M
-
4

6
2
2
M
b
i
t
/
s
P
D
H

T
3
F
D
D
I
M
P
O
A
M
u
l
t
i

P
r
o
t
o
c
o
l
O
v
e
r

A
T
M
L
L
C
S
N
A
P
S
O
N
E
T
/
S
D
H
L
A
N
E
L
A
N

E
m
u
l
a
t
i
o
n
8
0
2
.
3
8
0
2
.
5
8
0
2
.
n
S
M
T
P
S
im
p
le

M
a
il
T
r
a
n
s
f
e
r
P
r
o
t
o
c
o
l
2
5
P
i
n
g
T
r
a
c
e
R
o
u
t
e
P
O
P
p
o
s
t

O
f
f
ic
e
p
r
o
t
o
c
o
l
1
1
0
D
N
S
D
o
m
a
in
N
a
m
e
S
e
r
v
e
r
5
3
1
3
9
1 1 h
0
1
h
S
u
b

N
e
t
w
o
r
k

A
c
c
e
s
s

P
r
o
t
o
c
o
l
S
N
A
P
B
l
u
e
t
o
o
t
h
( c ) 2 0 1 1 - T l c o m & r s e a u x - P l n e u f
R o u t a g e
7

-
A
p
p
l
i
c
a
t
i
o
n
6

-
P
r

s
e
n
t
a
t
i
o
n
5

-
S
e
s
s
i
o
n
4

-
T
r
a
n
s
p
o
r
t
3

-
R

s
e
a
u
2

-
L
i
a
i
s
o
n
1

-
P
h
y
s
i
q
u
e
I
n
t
e
r
f
a
c
e
3

-
R

s
e
a
u
2

-
L
i
a
i
s
o
n
1

-
P
h
y
s
i
q
u
e
p
r
o
t
o
c
o
le
H

t
e
E
T
T
D
R
o
u
t
e
u
r
E
T
C
D
M
e
s
s
a
g
e
P
a
q
u
e
t
T
r
a
m
e
B
it
O r i e n t r s e a u
d e t r a n s m i s s i o n
O r i e n t s e r v i c e
P
i
l
e

O
S
I(
N
+
1
)
-
P
C
I
(
N
+
1
)
-
S
D
U
(
N
+
1
)
-
P
D
U
(
N
)
-
P
C
I
(
N
)
-
S
D
U
(
N
)
-
P
D
U
C
O
U
C
H
E

N
+
1
C
O
U
C
H
E

N
S
A
P
S
e
r
v
ic
e
A
c
c
e
s
s
P
o
in
t
M
o
d

l
e

O
S
I
5
2
0
c o a x i a l
p a i r e
L
A
P
-
B
O
S
P
F
O
p
e
n

S
h
o
r
t
e
s
t
P
a
t
h

F
i
r
s
t
E
G
P
E
x
t
e
r
i
o
r

G
a
t
e
w
a
y
P
r
o
t
o
c
o
l
5 9 h
0 8 h
R o u t a g e
I
P
s
e
c
I
n
t
e
r
n
e
t

C
o
n
t
r
o
l
s
e
c
u
r
e
I
P
v
6
I
n
t
e
r
n
e
t

C
o
n
t
r
o
l
V
6

e
n
c
a
p
s
u
l

2 9 h
4
4
S
S
H
S
e
c
u
r
e
S
h
e
ll
2
2
W
i
F
i
H
.
2
2
4
H
.
2
2
5
T
.
1
2
0
C
o
n
t
r

le
V
O
I
X
V
I
D
E
O
H
.
2
6
1
H
.
2
6
3
H . 3 2 3
R
S
V
P
S I P
S
A
P
S
D
P
S
I
P S
D
V
O
I
P
I
E
E
E

8
0
2
.
1
6
R
a
d
io

1
1
G
H
z
7
0

M
b
it
s
/
s
W
i
M
a
x
R
a
d
i
o
F
i
b
r
e
C
u
i
v
r
e
E
I
G
R
P
E
n
h
a
n
c
e
d
I
n
te
rio
r G
a
te
w
a
y
R
o
u
tin
g
P
ro
to
c
o
l
5 8 h
G
.
7
1
1
G
.
7
2
2
G
.
7
2
3
G
.
7
2
8
G
.
7
2
9
T r a n s p o r t
T u n n e l
A
H


E
S
P
3 2 h
3 1 h
R
T
P
/
R
T
C
P
M
L
P
P
P
F
r
a
m
e

R
e
l
a
y
C
D
P

C
is
c
o
D
is
c
o
v
e
r
y
P
r
o
t
o
c
o
l
P
P
P
P
o
in
t

t
o

p
o
in
t

P
r
o
t
o
c
o
l
B
G
P
B
o
r
d
e
r

G
a
t
e
w
a
y

P
r
o
t
o
c
o
l
1
7
9
8
7
p
p
p
o
v
e
r
E
t
h
e
r
n
e
t
P
P
P
o
E
p
p
p
0 0 2 1 h
B
a
s
e
F
T
4
-
4
p
a
ir
e
s
T
X
-
2
p
a
ir
e
s
1
0
0
b
a
s
e
F
X
1
0
0
0
b
a
s
e
S
X
1
0
0
0
b
a
s
e
L
X
1
0
0
0
b
a
s
e
Z
X
S
F
T
P
Annexes

359
Annexe F : En-ttes Classiques

MD MD MD MD MD MD MS MS MS MS MS MS LG LG
A dresse Mac Destination Adresse Mac Source
Champ longueur
<1500 LLC
>1500 Etherty pe
ff ff ff ff ff ff MS MS MS MS MS MS 08 06 00 01
08 00 06 04 00 01 00 18 f3 d8 c8 ca c2 c7 8e 13
00 00 00 00 00 00 c2 c7 8e 11
Hardware Type
Protocol type
Hardware
Address
Lenght
Protocole
Address
Lenght
Opcode :
1=REQUEST
2=RESPLY
Sender
Hardware
Address
Target
Hardware
Address
Target
Protocol
Address
Sender
Protocol
Address
MD MD MD MD MD MD MS MS MS MS MS MS 08 00 45 00
00 3c 06 76 00 00 80 PP 92 97 c2 c7 8e 13 c2 c7
8e 11
MD MD MD MD MD MD MS MS MS MS MS MS 08 00 45 00
00 3c 06 76 00 00 80 01 92 97 c2 c7 8e 13 c2 c7
8e 11 08 00 4a 5c 02 00 01 00 61 62 63 64 65 66
67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 76
77 61 62 63 64 65 66 67 68 69
Version
Header
Lenght (*4)
TOS
Total
Lenght
Identification
0000 0000 0000 0000
Fragmentation
DF MF Offset
TTL Protocol
Header
Checksum
Source IP adress
ETHERTYPE=ARP
ETHERTYPE=IP
Destination IP adress
Protocol: ICMP
Type Code Checksum
Identifier
Sequence Number
Payload
ETHERTYPE=IP
MD MD MD MD MD MD MS MS MS MS MS MS 08 00 45 00
00 3c 06 3f 00 00 80 11 dc b5 c2 c7 8e 13 c3 dd
43 04 04 01 00 35 00 28 39 a0 a0 [ .../...]
Protocol: UDP
Source Port Destination Port
UDP lenght Checksum Payload
MD MD MD MD MD MD MS MS MS MS MS MS 08 00 45 00
00 34 06 40 40 00 80 06 50 db c2 c7 8e 13 58 bf
fa 0e 04 08 00 50 e6 98 1d 2f 00 00 00 00 80 02
ff ff c3 4b 00 00 02 04 05 b4 01 03 03 04 01 01
04 02
ETHERTYPE=IP
Source Port Destination Port Sequence Number
Acknowledgment Number
Lenght/>Flags
Window
Checksum Urgent Pointer
Protocol: TCP
1000 0000 0000 0010
Header Lenght (*4)
U
R
G
A
C
K
P
S
H
R
S
T
S
Y
N
F
I
N
MAC
ARP
IP
ICMP
UDP
TCP

Annexes

360
Annexe G : Services Internet

I
P
I
n
te
r
n
e
t
P
r
o
t
o
c
o
l
3
3
T
C
P
T
r
a
n
s
m
i
s
s
i
o
n

C
o
n
tr
o
l
P
r
o
to
c
o
l
U
D
P
U
s
e
r
D
a
ta
P
r
o
t
o
c
o
l
H
T
T
P
H
y
p
e
r
T
e
x
t
T
r
a
n
s
f
e
r
P
r
o
t
o
c
o
l
t
e
l
n
e
t
D
H
C
P
D
y
n
a
m
ic
H
o
s
t
C
o
n
fig
u
r
a
tio
n
P
r
o
to
c
o
l
U
D
P

6
8
U
D
P

6
7
N
e
t
B
I
O
S
1
3
7
/
1
3
8
N
e
t
B
E
U
I
v
4
/
v
6
R
I
P
R
o
u
t
in
g
I
n
te
r
n
e
t
P
ro
t
o
c
o
l
O
S
P
F
O
p
e
n

S
h
o
rt
e
st
P
a
t
h

F
ir
st
S
M
T
P
S
i
m
p
le
M
a
i
l
T
r
a
n
s
fe
r
P
r
o
to
c
o
l
P
O
P
p
o
s
t

O
f
fi
c
e
p
r
o
to
c
o
l
1
3
9
1
1
h
R
ou
t
ag
e
in
t

rieu
r
7

-
A
p
p
lic
a
t
io
n
6
-
P
r

s
e
n
t
a
t
io
n
5

-
S
e
s
s
io
n
4

-
T
ra
n
s
p
o
r
t
3

-
R

s
e
a
u
2

-
L
ia
is
o
n
1

-
P
h
y
s
iq
u
e
M
o
d
e
c
o
n
n
e
c
t
P
il
e

O
S
I
C
o
n
n
e
x
i
o
n

T
C
P
4
4
S
S
H
S
e
c
u
r
e
S
h
e
ll
H
.
2
2
4
H
.
2
2
5
T
.
1
2
0
C
o
n
t
r

l
e
V
O
I
X
V
I
D
E
O
H
.
2
6
1
H
.
2
6
3
H
.
3
2
3
R
S
V
P
S
I
P
S
A
PS
D
P
S
IP
S
D
V
O
I
P
G
.
7
1
1

6
4
k
b
/s

G
.
7
2
2

>
4
8
k
b
/
s
G
.
7
2
3

<
2
4
k
b
/
s
G
.
7
2
8

1
6
k
b
/s
G
.
7
2
9

8
k
b
/
s
R
T
P
/
R
T
C
P
B
G
P
B
o
r
d
e
r
G
a
te
w
a
y

P
r
o
to
c
o
l
C
h
a
m
p
s

P
r
o
t
o
c
o
l
0
6
h
G
a
t
e
k
e
e
p
e
r
H
3
2
3
P
r
o
x
y

S
I
P
E
m
e
t
t
e
u
r
R

c
e
p
t
e
u
r
S
M
T
P
S
M
T
P
P
O
P
a
g
e
n
t
m
a
il
s
e
r
v
e
u
r
s
m
t
p
s
e
r
v
e
u
r
s
m
t
p
M
U
A
M
T
A
2
5
4
M
D
A
M
A
I
L
p
r
o
f
.
e
f
e
p
.
m
d
.
d
o
m
a
i
n
e
.
f
r
s
e
rv
e
u
r
d
e

d
o
m
a
i
n
e

e
fe
p
.m
d
.
d
o
m
a
i
n
e
.
fr

s
e
rv
e
u
r

ra
c
i
n
e

s
e
r
v
e
u
r
.
fr
s
e
r
v
e
u
r
e
f
e
p
.
m
d
.d
o
m
a
in
e
.f
r
1
2
3
4
5
6
7
D
N
S
D
N
S
D
N
S
@
I
P

s
e
r
v
e
u
r

d
e

c
a
c
h
e

D
N
S
s
e
r
v
e
u
rd
e

c
a
c
h
e
s
e
r
v
e
u
rs

d
e
d
o
m
a
in
e
s
D
N
S
D
o
m
a
i
n
N
a
m
e
S
e
r
v
e
r
D
N
S
A
d
m
i
n
i
s
t
r
a
t
i
o
n
W
E
B
C
o
n
v
e
r
s
i
o
n

p
a
g
e

h
t
m
l
w
e
b
m
a
i
l
C
o
n
n
e
c
t

q
u
e
n
c

C
o
n
t
r

le

d
e

fl
u
x
R
a
p
i
d
e
F
ia
b
le
O
U
I
O
U
I
O
U
I
O
U
I
O
U
I
N
O
N
N
O
N
N
O
N
N
O
N
N
O
N
U
D
P

5
3
T
C
P

2
2
T
C
P

2
3
*
A
u
t
h
e
n
t
ifica
t
io
n
p
ar
c
h
iffr
e
m
en
t

c
l p
u
b
lic
*
C
h
iffr
e
m
m
en
t
d
e
s c
h
an
g
e
s
*
P
or
t tu
n
n
elin
g
*
A
u
t
h
e
n
t
ifica
t
io
n
clair
e
*
c
h
an
g
e
s en
c
la
ir
T
C
P

1
7
9
U
D
P

8
7
U
D
P

5
2
0
P
o
rt
d
e
st
in
at
io
n
: a
P
o
rt
S
o
u
rc
e : b
S
e
q=
y
S
YN
A
C
K
=
x+
1
P
or
t d
es
tin
at
io
n
: b
P
o
rt
S
o
u
rc
e
: a
Se
q=
x
S
Y
N
P
or
t
d
es
t
in
at
io
n
: b
P
or
t S
ou
r
ce
: a
S
eq
=
x+
1
A
CK
=
y
+
1
C
L
I
E
N
T
S
e
r
v
i
c
e
:

b
S
E
R
V
E
U
R
P
or
t
d
es
tina
t
ion
: a
P
o
r
t S
o
u
rc
e
: b
P
or
t
d
es
t
in
at
io
n
: b
P
or
t S
o
u
r
ce
: a
S
e
q
=
x
+
1
S
eq
=
y
+
1
A
C
K
=
x
+
1
+
P
S
e
q
=
x
+
P
+
1
A
C
K
=
y
+
1
+
Q
P
d
a
t
a
Q
d
at
a
P
o
rt
d
e
st
in
a
tio
n
: b
P
o
r
t S
o
u
rc
e
: a
S
e
q
=
x
+
P
+
1
F
I
N
P
o
rt
d
e
st
in
a
tion
: b
P
or
t S
ou
r
ce
: a
P
o
r
t
d
e
st
in
a
t
io
n
: a
P
o
rt
S
o
u
rc
e : b
S
e
q
=
y+
1
+
Q
F
IN
P
o
rt
d
e
s
tin
a
t
io
n
: a
P
o
r
t S
o
u
r
ce
: b
S
e
q
=
y
+
1
+
Q
A
C
K
A
C
K
=
y
+
1
+
Q
A
C
K
=
x+
1
+
P
C
l
tu
r
e
I
M
A
P
I
n
t
e
r
n
e
t

M
e
s
s
a
g
e
A
c
c
e
s
s

P
r
o
t
o
c
o
l
I
M
A
P
S
S
L
H
T
T
P
S
S
S
L
T
C
P

9
9
3
T
C
P

1
4
3
T
C
P

1
1
0
T
C
P

2
5
T
C
P

4
4
3
T
C
P

2
1
T
C
P

8
0
I
N
T
E
R
N
E
T

P
R
O
T
O
C
O
L
S

C
L
O
U
D
S

-

v
1
.
2
I
M
A
P
R s e a u x P h y s i q u e s
C l i e n t s
S e r v e u r s
T
C
P

U
D
P
1
7
1
8
-
>
1
7
2
1
T
C
P

U
D
P
5
0
6
0

-

5
0
7
0
5
5
P
2
P
c
lie
n
t
s
e
r
v
e
u
r
p
r
o
p
ri
t
a
ir
e
f
ic
h
ie
r
A
u
th
e
n
ti
fi
c
a
t
io
n
l
is
t
e

p
a
r
ta
g
e
E
c
h
a
n
g
e

d
ir
e
c
t
s
e
rv
e
u
r
P
2
P
C
e
n
tr
a
l
is

c
lie
n
t
c
lie
n
t
P
2
P
d

c
e
n
t
ra
l
i
s

s
e
a
u
S
o
c
i
a
l
E c h a n g e s
D o n n e s
b o u t e n b o u t
U
D
P
R
e
q
u

te

R

c
u
r
s
iv
e
R
e
q
u

t
e

It

ra
t
iv
e
r
o
u
t
a
g
e

a
d
r
e
s
s
a
g
e
( c ) 2 0 1 1 - D p t T l c o m & r s e a u x - P l n e u f
>

n
s
l
o
o
k
u
p

n
o
m
.
t
l
d
>

d
i
g

n
o
m
.
t
l
d
>

i
p
c
o
n
f
i
g

/
d
i
s
p
l
a
y
d
n
s
>

s
s
h

@
I
P

-
l

u
s
e
r
>

t
e
l
n
e
t

@
I
P

1
1
0
>

U
S
E
R

n
a
m
e
>

P
A
S
S

n
a
m
e
>

L
I
S
T
>

R
E
T
R

n
>

Q
U
I
T
>

t
e
l
n
e
t

@
I
P

p
o
r
t
>

f
t
p

@
I
P
>

t
e
l
n
e
t

@
I
P

8
0
>

G
E
T

/

H
T
T
P
/
1
.
0
[
C
R
C
R
]
F
T
P
F
i
le

T
r
a
n
s
f
e
r
P
r
o
t
o
c
o
l
T
T r i v i a l
U
D
P
6
9
D
N
S
1
3
6
>

t
e
l
n
e
t

@
I
P

2
5
>

M
A
I
L

F
R
O
M

<
m
e
@
D
>
>

R
C
P
T

T
O

<
d
s
t
@
D
>
>

D
A
T
A
>

[
.
.
.
]
>

Q
U
I
T
I
M
5
6
N
a
v
i
g
a
t
e
u
r
s
D
D
L
R
T
C
R
N
I
S
G
S
M
R
ou
t
ag
e

e
xt
r
ie
u
r
P
r
o
x
y
S
I
P
A
g
e
n
t
S
I
P
A
g
e
n
t
S
I
P
R
T
P
A
C
K

Annexes

361

Bibliographie


[1] Claude Servin Rseaux et Tlcoms
2
me
dition 2006 DUNOD

[2] Andrew Tanenbaum Rseaux
3
me
dition 1997 InterEditions Paris

[3] Pierre Rolin - Rseaux haut dbit
1999 HERMES

[4] Guy Pujolle Les Rseaux
2
me
dition 1998 Eyrolles

[5] Xavier Lagrange ; Philippe Godlewski ; Sami Tabbane Rseaux GSM-DCS
1997 HERMES

[6] ] Laurent Ouakil; Guy Pujolle - Tlphonie sur IP
2007 EYROLLES

[7] Bruce Schneier Cryptographie Applique
2
me
dition 2001 VUIBERT

[8] Daniel Bovet ; Mario Cesati Le Noyau Linux
2001 OReilly

[9] Gilles Dubertret Initiation la cryptographie
3
me
dition 2002 VUIBERT

[10] Jean-Paul DELAHAYE Merveilleux nombres premiers
2000 BELIN

[11] Jon Erickson Techniques de Hacking
2008 PEARSON


Nombreux Articles de la revue MISC Diamon Editions
www.miscmag.com
Annexes

362



Index
363
Index
2G, 3G, 4G 253
6to4 127

A
AAL 238, 241,243
ABR 31
Accs de base (RNIS) 219
Accs primaire (RNIS) 220
ADGVFX 334
Adressage IP 107
Adresse IPv6 125
Adresse MAC 70
Adresse Mail 177
Adresse mmoires 269
Adresse Particulire (IP) 109, 118
ADSL 221
AES 337, 338
AFNIC 167
Agrgation de route 143
AH 131
Aloha 73
Anneau 15
Anneau Z/nZ 325
Anycast 7
AP (Wifi) 82
Application (couche) 21
Arbre 16
Architecture 3
ARP 120
Arpanet 103
AS (Autonomous System) 135
ASCII 182
Asterisk 203
Asynchrone (horloge) 42, 229
Asynchrone (transmission) 42
ATM 237
Authenticit 315
Authentification 348
Auto ngociation Ethernet 80

B
Balise 189
BAN 8
Bascule (mmoire) 268
BASE64 183
Batcher-Banyan 246
BGP 142
Binhex 184
Blowfish 337
BNC 28
Boot (OS) 310
BOOTP 121
Boucle locale 213
BPDU 94
Branch prediction 281
Brassage (ATM) 240
Brute force 319
BSS 255
BTS 255
Bus 14

C
CAA 215
Cablage paires torsades 77
Cble coaxial 27, 73
Cbles sous-marins 2
Canal auxiliaire (attaque) 321
Canonicalisation 168
cbc 337
CBR 31
ccTLD 167, 169
CDP 71
Cellule (ATM) 238
Cellule (GSM) 256
Cerificat (PKI) 342
Csar (Chiffre) 334
cfb 337
Challenge 349
CHAP 99
Chiffre cl publique 340
Chiffre cl secrte 336
Chiffrement 314
Chipset 262
CIDR 112
CISC 282
Classes d'adresses IP 108
Cl 315, 318
Cl publique 340
Cl secrte 336
Client IM 188
Client-serveur 152, 163
Clouds 298
Clusters 292
Index
364
Commutateurs 80, 90
Commutation 7
Commutation (architecture) 245
Commutation (RTC) 214
Commutation de circuits 11
Commutation de paquets 12
Commutations (Ethernet) 89
Confidentialit 314
Connecteurs (Processeur) 263
Connexion TCP 158
Contrle de flux TCP 156
Cookies 195
Couche de protocole 18
Crossbar 246
Cryptanalyse 319
Cryptographie quantique 346
Cryptologie 313
Cryptosystme 316
CSMA/CA 83
CSMA/CD 73, 89
CV (Canal Virtuel) 54

D
Datagramme 104
DB connectique 38
Dbit 31
Dchiffrement 314
Dcryptrage 314
DES 337, 339
Dsassemblage (processus) 309
DHCP 121
Dictionnaire (attaque) 320
Diffie-Hellman 341
Diffserv 206
Diffusion 6
Disque dur 291
Distribution de cls quantique 347
Division Euclidienne 324
DNS 167
DNS (commandes systmes) 173
DNS (paquet) 170
Droits d'accs (Fichiers) 297
DSL 223
DTMF 216

E
E1 (niveau) 230
ecb 337
EIGRP 141
Empreintes 329
Encapsulation 21
Enigma 336
ESMTP 180
ESP 131
Etats de liens 136
Etats TCP 160
ETCD 34
Ethernet II 69, 73
Etoile 15
ETTD 34

F
Facteurs premiers 323
Fanion 45
Fast Ethernet 76
FAT 293
FCS 46
Feistel (Schma) 339
Fibre Optique 28
Flag TCP 158
FLP 81
Formatage (disque dur) 292
FQDN 168
Fragmentation IP 106
Frame Relay 50
FTP (File Transfert Protocole) 210
FTP (Foiled Twisted Pair) 26
FTTH 222

G
Gateway 115
Gnrateur Congruentiel 345
Gnrateur Polynomial 344
Gnration d'ala 343
Golocalisation (GSM) 257
GGSN 259
Gigabit Ethernet 79
GPRS 259
GSM 254

H
H.323 200
Handover 256
Hardphone 203
Hash 329
HDLC 43
Hirarchies numriques 228
HLR 255
Horloges 41, 229
Hot-Potatoes 58
HTML 190
HTTP 189
Index
365
Hub 76, 90

I
IANA 109
ICANN 167
ICMP 119
IDN 168
IEEE 802 63
IKE 132
IMAP 181
IMEI 257
IMSI 257
Incohrence duplex 82
Inode 295
Intgrit 315
Interface de couche 18
Intserv 206
IP 103
Ipsec 131
IPv6 123
IRC 186
ISAKMP 132
ISO 5
Itinrance 256

J
Jabber (Trames) 76
Jeux d'instructions 282
Jonction 35

K
Kerckhoffs (principe) 315

L
L2TP 130
LAN 8, 65
LANE 250
LAPB 44
LAPD 44
LAPDm 255
Latence CAS 272
LCP 99
Liaison de donnes 20, 34
Linux 287
LIR 109
LLC (Sous-couche) 66, 67

M
MAC (Sous-couche) 66, 68
Mail Agent 178
Maillage 17
MAN 8, 65
Manchester 75
Masques CIDR 113
Masques de classes 111
MAU 14
MBR 294
MD5 330
Mmoire caches (L1-L2-L3) 276
Mmoires Flash 271
Messagerie instantane 186
Mthodes HTTP 191
MGCP 203
MIME 185
MLP 101
MMU 305
MN (UMTS) 260
Mode connect 13, 44
Mode non connect 13
Modle OSI 19
Modem 35
Modulo 324
Mot de passe 319, 348
MPLS 143
MPOA 251
MSC 255
MSISDN 257
MTU 101
Multicast 7
Multilink 101
Multiplexage (Flux) 31

N
NAPT 161
NAT 118
NAT (Traverse) 131
Navigateur 194
NCP 99
Netbios 174
NLP 81
Node B 260
Nombres premiers 321
Normailisation 4
Normes Sans Fils IEEE 64
Northbridge 262
Noyaux (OS) 286, 288
NRZI 78
NSS 255
NTFS 294


Index
366
O
ObsTCP 156
Ofb 337
Ondes radios 29
One Time Pad 318, 337
OOO 281
Openssl 350
Ordonnanceur 300, 303
OS 285
OSI 5
OSPF 139
OUI (adressage MAC) 70

P
P2P 7
Pagination 306
Paire torsade 25
PAN 8, 65
PAP 99
Partionnement disque 292
Partionnement rseaux 114
Passerelle (niveau 4) 19
PDH 230
PDU 21
Physique (couche) 19, 34
Ping 119
Pipe-Line 279
PKI 342
Plsiochrone (horloge) 229
Polybe (Carr) 335
POP 178
POP3 181
Port 153
Port Forwarding 161
Port Mapping 162
Port Trigerring 162
Posix 296
PPP 97
PPPoE 100
PPTP 130
Premiers (liste) 322
Prsentation (couche) 21
Primitives de services 22
Processus (excution) 299, 308
Protocole 18
Punycode 168

Q
QoS 150
QoS (voip) 206
Qualit de service 150

R
RAID 298
RAM 271
RAM 300
RARP 121
RC4 84, 337
Records (DNS) 170
Registre (Mmoire) 269
Requtes DNS 171
Rseau (couche) 20
Rseaux radios 228
Ressources DNS 170
Rijndael 340
RIP 136
RIPE 110
RIR 109
RISC 282
RJ45 27
RNC 260
RNIS 217
Roaming (GSM) 256
Roaming (Wifi) 85
Routage (principe) 57
Routage IP 115
Routages 116
Routeur 115
Routeur (niveau 3) 19
RS232 37
RSA 341
RTC 198
RTCP (RTC) 213
RTCP (RTP) 205
RTP 204
Runt (Trames) 76

S
S0 (RNIS) 219
S2 (RNIS) 219
Salage 348
Samba 175
SAP 22
Scan de port 212
Schma de Feistel 339
SDH 232
SDU 21
Seed 348
Segmentation 305
Squencement TCP 159
Srie 100 39
Serveurs (Gestion) 212
Index
367
Session (couche) 21
SGSN 259
Shannon (principe) 315
Shannon (principe) 330
Shortener 193
Signature numrique 341
SIP 201
SLD (DNS) 169
SLIP 97
SMTP 178, 180
SNAP 248
Socket 154, 163
SONET 233
Sous-Rseaux 111
Southbridge 262
Spanning Tree 92
SS7 198, 217
SSH 209
Stganographie 326
STM1 233
STP (Paire) 26, 92
STP (protocole) 92
Substitution 316
Super-calculateurs 284
Superscalaire (architecture) 279
Supports Physiques 25
Switch 80, 90
Synchrone (horloge) 42, 229
Synchrone (transmission) 42
Systmes de fichiers 290

T
Table de routage 117
TCP 147
TCP (entte) 157
TCP Reno 156
TCP Tahoe 156
TCPcrypt 156
Telnet 209
TFTP 211
Threading (x86) 280
Threads 302
TLD 167, 169
ToIP 199
Topologie 3, 14
Transistor Bipolaire 267
Transistor MOS 267
Transparence (bit) 45
Transport (couche) 20
Transposition 317
Trunking 91
TTL 105
Tunnel 130
Tunnel SSH 209
Tring (Alan) 336
Types MIME 185

U
UAL 274
UBR 31
UDP 162
UIT 6
UMTS 259
Unit centrale 261
Unit de contrle (x86) 278
Unix 286
URI 192
URL 193
USB 265
UTF-8 183
UTP 26
UUEncode 184

V
V24 37
VBR 31
Vecteur de distance 136
Vernam 318
Vigenre 335
VL (Voie Logique) 54
VLAN 89
VLR 255
VoIP 197
Voix 197
VP/VC (ATM) 240
VPN 129

W
WAN 8
Watermarking 328
Webmail 179
Wellknown Port 154
WEP 84
Wifi 30, 82
Wimax 30, 85
WPA 84

X
X25 53
x86 (architecture) 274, 281
Xorisation 317

Das könnte Ihnen auch gefallen