Académique Documents
Professionnel Documents
Culture Documents
7480 Solutions
7480 Solutions
Informatique
Sy n t h s e d e c o u rs e t exe rc i c e s c o r r i g s
A rc h i t e c t u re d e s r s e a u x
2e dition
Co r ri g s d e s exe rc i c e s
Danile Dromard
Dominique Seret
7480_Solutions.indd I
23/09/10 11:42
7480_Solutions.indd II
23/09/10 11:42
2
chapitre
3
chapitre
17
4
chapitre
27
5
chapitre
39
6
chapitre
Le routage
51
7
chapitre
65
8
chapitre
73
9
chapitre
Les applications
83
10
chapitre
93
III
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd III
23/09/10 11:42
Auteurs
Danile DROMARD, anciennement matre de confrences luniversit Pierre et Marie
Curie (Paris 6), est actuellement vacataire charge de cours en coles dingnieurs. Son
domaine denseignement et de recherche concerne les architectures informatiques et les
rseaux. Elle a publi plusieurs ouvrages sur les rseaux informatiques, dont Rseaux et
tlmatique, Rseaux informatiques, cours et exercices et LArchitecture SNA.
Dominique SERET, professeur luniversit Paris Descartes, a dirig lUFR (Unit de
Formation et de Recherche) en mathmatiques et informatique. Elle est responsable du
master professionnel MIAGE (Mthodes Informatiques Appliques la Gestion des
Entreprises). Elle enseigne la logique, lalgorithmique et lintroduction aux rseaux en
licence d'informatique ainsi que la scurit des rseaux en master MIAGE ou en master
de recherche en informatique. Passionne par la pdagogie, elle a particip plusieurs
expriences d'enseignement distance. Son domaine de recherche concerne plus particulirement les rseaux et lvaluation de leurs performances. De nombreuses thses ont
t soutenues sous sa direction. Elle a publi plusieurs ouvrages sur les rseaux, dont
Rseaux et tlmatique, Rseaux informatiques, cours et exercices, et Introduction aux
rseaux.
IV
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd IV
23/09/10 11:42
1
e
r
t
i
p
a
h
C
c
Les transmissions
et les supports
Un rseau suppose plusieurs quipements informatiques (ordinateurs xes ou portables,
divers quipements lectroniques, tlphones, assistants numriques personnels) situs
distance les uns des autres. La premire chose mettre en uvre pour constituer le rseau
est la transmission des informations dun quipement lautre : on utilise des supports de
transmission dont nous prsentons les caractristiques dans les deux premires sections.
chaque nature de support correspond une forme particulire du signal qui sy propage. Il
faut fabriquer les signaux, grce lquipement appel modem. Les techniques de transmission et linterface entre ordinateur et modem sont normalises pour assurer linteroprabilit des quipements. Enn, nous dcrivons brivement le raccordement ADSL.
1
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 1
23/09/10 11:42
Problmes et exercices
Exercice 1 : notion de dcibel
Solution
11. La
L b
bande
d de
d motards produit huit fois plus de puissance sonore quune seule moto.
On a : 10 log10 (8S) = 10 log108 + 10 log10S, ce qui revient ajouter 10 fois le logarithme dcimal de 8 au bruit dune moto pour obtenir le nombre de dcibels produit
par les huit motos.
Puisque : 10 log108 = 10 log1023 = 3 10 log102 = 9 dB, la puissance des huit
motos vaut : S = 87 + 9 = 96 dB.
2. Cela correspond une puissance sonore de 4 109, soit 4 milliards de fois le fond
sonore de rfrence !
Remarque
Pendant que la valeur en dcibels du bruit a augment denviron 10%, la puissance sonore rellement mise a t multiplie par8.
2
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 2
23/09/10 11:42
Figure 1.2
Codage biphase ou
Manchester.
+a
3
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 3
23/09/10 11:42
Amplitude
Frquence
Phase
3. Si D est connu et que la valence des signaux soit gale 2, alors R = D bauds.
4
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 4
23/09/10 11:42
Le dcodage du code de Miller est trs simple : une transition au milieu de lintervalle reprsente un 1, une absence de transition dans lintervalle reprsente un 0. Il
nexiste aucune ambigut de dcodage.
Exemple de
signal reu
Remarque
Le choix dun bon code est difficile! Il faut trouver un compromis entre le nombre de transitions indispensable la synchronisation du codec rcepteur et une solution transparente aux
donnes transmises. Bien videmment, un tel dphasage du codec rcepteur est improbable.
Le dcalage de phase est particulirement gnant dans la transmission des donnes et doit tre
contrl. Loreille humaine y est trs peu sensible.
5
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 5
23/09/10 11:42
11. Le
L dbit bi
binaire rellement utilis est : D = 3 125 2 = 6 250 bit/s.
2. Il faut : 8 200/6 250 = 0,256 s pour transfrer le message sur le rcepteur.
3. La bande passante du support vaut : (169,8 169,425) 106 = 375 kHz. Daprs le
thorme de Shannon, on pourrait transmettre au maximum : D = 375 103 log2
(1 + S/B) soit environ : 9 467 495 bit/s.
4. Parce que la vitesse daffichage utilise est bien suffisante pour un lecteur humain,
puisquun cran entier saffiche en un quart de seconde. On peut ainsi se contenter
demployer des composants bon march pour la fabrication des rcepteurs.
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 6
23/09/10 11:42
Remarque
Les technologies symtriques sont rserves aux oprateurs et aux fournisseurs daccs. Elles
ne sont pas disponibles pour les abonns. On natteint pas dans la pratique le dbit obtenu la
question6, car le rapportS/B des boucles locales est le plus souvent insuffisant. On obtient couramment 8Mbit/s sur de courtes distances, avec une boucle locale de bonne qualit.
7
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 7
23/09/10 11:42
7480_Solutions.indd 8
23/09/10 11:42
2
e
r
t
i
p
a
Ch
Protocole
de communication
et contexte de connexion
Dans un environnement o les informations peuvent tre altres, un protocole de communication gre les changes. Celui-ci dnit un ensemble de rgles, spcie le format des
donnes et leur dlimitation, les moyens de contrler leur validit, ainsi que le mode de
correction des erreurs dtectes. Il xe les modalits du dialogue et fournit en option deux
fonctions importantes : le contrle de ux (contrle du rythme denvoi) et la gestion des
acquittements (contrle de la rception des donnes). Les informations ncessaires aux
options sont gres et stockes dans un contexte de connexion, ngoci avant le transfert
des donnes. Un protocole sans contexte de connexion assure un service minimal.
Deux quipements directement relis exploitent un protocole de liaison. Sils sont relis
travers plusieurs rseaux, le protocole est un protocole de transport, dont les fonctionnalits
sont les mmes.
Ce chapitre dcrit PPP (Point to Point Protocol), la version trs simplie dHDLC (High level
Data Link Control, le protocole de liaison normalis par lITU) pour les accs Internet. Nous
tudierons les protocoles de transport au chapitre 8.
9
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 9
23/09/10 11:42
Problmes et exercices
Exercice 1 : dtection derreur par VRC et LRC
Solution
11. Il ffautt ajouter,
j t chaque caractre, le VRC qui lui correspond puis calculer le LRC du
bloc de donnes. Le tableau 2.1 rcapitule les rsultats.
Tableau 2.1 : VRC et LRC de la question 1
Donnes
Codage
VRC
0 0 1 0
1 0 1 1
1 1 1 0
0 0 1 1
LRC
0 1 0 0
On envoie : LRC
3 E B 2,
2. Le bit erron est indiqu en gras au tableau 2.2 : le rcepteur vrifie la parit de
chaque donne. Ici, le quatrime bloc nest pas correct ; le rcepteur refait le calcul du
LRC (dernire ligne du tableau) en incluant lensemble des donnes reues, y compris leurs VRC et LRC. Son rsultat fait apparatre une donne dont la parit nest pas
correcte : le message reu est rejet.
Tableau 2.2 : Corrig de la question 2
Codage
VRC reu
Parit de la
donne
Donnes
dcodes
0 0 1 0
OK
1 0 1 1
OK
1 1 1 0
OK
0 1 1 1
Erreur
0 1 0 0
OK
10
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 10
23/09/10 11:42
00110011
Octet 2
11110011
LRC
11000000
Remarque
Dans ce bloc de donnes, on constate que plusieurs bits ont t mal transmis; sinon, le polynme reu serait identique celui trouv la question1. Le rcepteur ne connaissant videmment pas le bloc mis, il prend sa dcision sur le bloc reu. Remarquons que les erreurs rsidaient
aussi bien dans le corps du message que dans le bloc de contrle, et le rcepteur ne pouvait pas
le savoir!
11
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 11
23/09/10 11:42
12
11. Le registre tant initialis plein 0, il contient le premier octet lui-mme une fois
que les huit premiers bits sont entrs. Le premier bit se retrouve dans la case 7, le
deuxime dans la case 6, etc.
2. Au neuvime top dhorloge, se prsente lentre Data in le premier bit du deuxime
octet, alors que sort Data out le premier bit du premier octet. Ces 2 bits sont additionns
modulo 2 (OU exclusif), et le rsultat est rang dans la case 0, laisse libre par le dcalage.
Une fois que toutes les donnes sont entres, on a donc laddition bit bit des 2 octets. On
a vu lexercice 3 quil sagissait du LRC et du reste de la division du polynme associ
aux donnes par x8 + 1. Le circuit de la figure 2.9 du livre est donc le circuit de calcul du
LRC.
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 12
23/09/10 11:42
Remarque
Quel que soit le polynme diviseur, un simple circuit excute le calcul de la division la vole. Il
comprend un registre dcalage, avec autant de cases que le degr du polynme et autant doprateurs OU exclusif quil existe de termes non nuls dans ce polynme. Le registre est initialis 0.
Ds que toutes les donnes sont entres, il contient le reste de la division. Lmetteur na plus qu
faire sortir bit bit le champ de redondance pour linsrer la suite des donnes. Avec un tel circuit,
le calcul seffectue en srie ds larrive du bit (inutile de connatre la totalit des donnes avant
de commencer). Le rsultat est instantan, alors que le LRC se calcule en parallle sur tous les bits
du message. Le mme circuit sert aussi chez le rcepteur puisque celui-ci refait la mme division.
7480_Solutions.indd 13
23/09/10 11:42
14
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 14
23/09/10 11:42
Figure 2.1
Schma des
changes.
Message 0 Message 1
Message 2
RR 1
RR 2
Accus de rception positif
Message 3
Message 2
Retransmettre 2
Message 3
RR 3
Message 4
RR 4
RR 5
Demande de retransmission
15
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 15
23/09/10 11:42
Figure 2.2
Schma des
changes.
Temporisateur (945)
Temporisateur (645)
Temporisateur (645)
Temporisateur (345)
Temporisateur (45)
45
645
345
RR345
Temporisateur (1245)
945
1245
RR645
645
945
RR1545
Doublon dtect
et cart
Pendant ce temps, B reoit le message 645 ; ce dernier vient boucher le trou entre les
donnes reues au dbut et celles mises en attente. Toutes ces donnes se suivent ; il peut
donc acquitter tout lensemble et dire quil est prt recevoir loctet 1545. Laccus de
rception provoque larrt, dans la station A, de deux temporisateurs : celui du message 1245 et celui du message 645 relanc. Il vite A de relancer le temporisateur du
nouveau message 945. Quand B le reoit, il constate que celui-ci contient des donnes
dj reues et acquittes ; il sagit donc dun doublon : le message est cart.
Remarque
Cet exercice fait apparatre des dlais variables de traverse des rseaux, ce qui est invitable
dans Internet. Les messages pourraient mme arriver dans le dsordre si les routes empruntes
changent.
16
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 16
23/09/10 11:42
3
e
r
t
i
p
a
Ch
Concepts gnraux
et modlisation des
architectures de rseaux
Si la complexit de linfrastructure dun rseau dpend de sa taille, les services et les protocoles mis en uvre dans un rseau doprateur sont actuellement les mmes que dans
le rseau dune entreprise. Dans les trois premires sections, nous tudions tout dabord les
techniques de commutation et de multiplexage, qui optimisent les cots de fonctionnement
et de maintenance dun grand rseau. Nous voquons ensuite les fonctions de contrle
interne utilises pour grer au mieux les ressources disponibles et garantir le meilleur usage
possible aux utilisateurs dun rseau.
La quatrime section est consacre aux trois modles qui structurent les architectures de
communication : le modle OSI (Open System Interconnection) ou modle de rfrence,
le modle IEEE (Institute for Electricity and Electronics Engineers) dni pour les rseaux
locaux et la pile des protocoles TCP/IP (Transport Control Protocol / Internet Protocol). Le
premier, plus ancien, a apport une terminologie et des concepts toujours en usage dans les
rseaux ; le dernier est le standard de facto sur lequel sappuient les systmes de communication actuels.
Enn, la cinquime section prsente les services offerts dans un rseau.
17
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 17
23/09/10 11:42
Problmes et exercices
Exercice 1 : temps de transmission dans un rseau commutation
Solution
11. L
La d
dure
d
de transmission du fichier sur une liaison est gale : Tfic = (L + H)/D. La
dure de transmission du fichier est donc gale au temps de transmission sur toutes
les liaisons traverses, cest--dire : Tfic1 = Tfic (S + 1).
2. La dure de transmission dun paquet sur une liaison de donnes vaut : Tpaq = (P + H)/D.
La dure de transmission du fichier est donc gale la dure de transmission des paquets
jusquau premier commutateur, plus le dlai ncessaire au dernier paquet pour parvenir
jusqu B. Le nombre de paquets ncessaires pour transmettre le fichier vaut n = L/P. On
en dduit : Tfic2 = (S + n) Tpaq = (S + n) (P + H)/D.
La figure 3.1 montre comment calculer les diffrents temps de transmission.
Figure 3.1
Calcul des
diffrents temps
de transmission.
Fichier
1
Paquet
1
Fichier = n paquets
Commutateur 1
2
2
Commutateur 2
3
Temps
3
n x Tpaq
S x Tpaq
3. Applications numriques :
a. Cas de la commutation de messages : P = L = 640 008 = 512 000 bits ;
Tfic1 = (2 + 1) (64 000 + 9) 8/64 000 = 24 s
b. Cas de la commutation de paquets avec P = 128 octets : P = 128 8 = 1 024 bits ;
n = L/P = 500 paquets ;
Tfic2 = (2 + 500) ( 128 + 9) 8/64 000 = 8,6 s
c. Cas de la commutation de paquets avec P = 16 octets : P = 16 8 = 128 bits ; n =
L/P = 4 000 paquets ;
Tfic2 = (2 + 4 000) (16 + 9) 8/64 000 = 12,5 s
18
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 18
23/09/10 11:42
Remarque
Avec la commutation de messages, le temps de transmission du fichier ne dpend que du nombre
de liaisons traverses. En revanche, avec la commutation de paquets, il faut tenir compte du recouvrement des temps de transmission des diffrents paquets sur lensemble des liaisons: en effet,
pendant queA transmet son deuxime paquet au premier commutateur, celui-ci envoie le premier
paquet au commutateur suivant et ainsi de suite. Cest la raison pour laquelle les performances
de la commutation de paquets sont suprieures celles de la commutation de messages. Lcart
des performances sera encore plus grand si certaines liaisons transmettent le message avec des
erreurs, comme nous le verrons avec les questions suivantes.
7. La prise en compte du taux derreurs dans les liaisons montre tout lintrt du
dcoupage des messages en paquets. Il est visiblement hors de question dutiliser
la commutation de messages pour les applications ncessitant de hauts dbits, tout
particulirement lorsque les liaisons sont peu fiables. On voit galement quune taille
de paquet trop petite est un choix peu judicieux. Les cellules ATM et les paquets de
128 octets sont donc des compromis intressants entre les diffrentes contraintes
pour les hauts dbits.
19
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 19
23/09/10 11:42
Remarque
Le dbit de la voie multiplex dpend de plusieurs critres: la manire de transmettre la signalisation et les donnes, le nombre de lignes multiplexer et le dbit des voiesBV. Les deux premiers
critres conditionnent la structure de la trame multiplex ; le dernier facteur dfinit le rythme
doccurrence des trames.
20
11. L
La recherche
h h entreprise est la plus rapide possible, car le temps de recherche est proportionnel au nombre de sauts pour atteindre le nud de rattachement de NT7 et
non au nombre total de nuds du rseau.
2. Une recherche de ce type entrane une prolifration de messages de requtes et de
rponses dans le rseau et dgrade considrablement ses performances. On ne lenvisage que pour des recherches exceptionnelles, sinon le rseau risque dtre compltement satur.
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 20
23/09/10 11:42
3. NR1 sait que la requte est termine lorsquil a reu la rponse de ses voisins immdiats, ici NR2 et NR3.
4. Pour montrer le travail des diffrents NRi, nous utilisons les conventions suivantes
la figure 3.2 :
Une requte mise par un NRi vers un autre nud est reprsente par une flche
termine par un point dinterrogation.
La rponse du nud contact est reprsente par une flche dont lextrmit est
annote non si lquipement terminal recherch na pas t trouv dans les
nuds voisins et oui si le nud metteur de la rponse a trouv la ressource
demande.
Figure 3.2
Diagramme
des requtes
changes entre
les diffrents
nuds.
NR 1
NR 2
NR 3
NR 4
NR 5
NR 6
NR 7
?
?
?
?
?
?
Non
?
?
Non
Non
Non
Oui
Oui
7480_Solutions.indd 21
23/09/10 11:42
7480_Solutions.indd 22
23/09/10 11:42
Remarque
Cet exemple illustre limportance de lefficacit de la fonction de routage dans un rseau de
communication offrant un service sans connexion puisque toute panne se traduit par une perte
de donnes.
1. Cette notion provient du systme UNIX, trs largement utilis dans les universits amricaines, lorigine des
protocoles TCP et IP.
23
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 23
23/09/10 11:42
Dans le cas a, la panne est dtecte par le nud situ en amont du nud dfaillant.
Le nud qui la dtecte refuse larrive de nouvelles donnes et recherche un nouveau chemin vers le destinataire. Ds que ce chemin est trouv et tabli, il accepte de
nouveau les donnes provenant de lmetteur. Au pire, la perte de donnes est limite
aux donnes transmises juste au moment de la panne.
Dans le cas b, puisque le niveau sous-jacent fonctionne en mode non connect, seul
lquipement terminal destinataire constate quil manque tout ou partie des donnes
selon la dure du transfert. Il demande donc lquipement terminal metteur de
rmettre les donnes partir dun point de reprise ngoci entre les deux extrmits. Cela peut occasionner la duplication de donnes correctement achemines au
moment de la panne.
Remarque
Le casa est celui qui entrane le moins de perte de donnes, au prix dune surveillance constante
et tous les niveaux des transferts de donnes dans le rseau de communication. Cette prcaution est superflue et pnalisante pour les performances si le rseau de transport est suffisamment fiable.
Dans le casb, la gestion correcte du service en mode connect implique de nombreux contrles
et des procdures de reprise sophistiques pour assurer un transfert de donnes satisfaisant
entre les deux extrmits.
7480_Solutions.indd 24
23/09/10 11:42
6. Le nouveau service peut tre de mme qualit que le prcdent tout en offrant un
meilleur temps de traverse du rseau, si la transmission lintrieur du rseau est
de trs bonne qualit : en effet, inutile de mettre en uvre un contrle derreurs qui
ralentirait les changes sil ny a pas derreurs Il est intressant dans ce cas pour
loprateur dallger son protocole.
7. Le service est invitablement moins bon, car rien ne garantit la qualit de transmission entre les clients et le premier commutateur de raccordement.
8. Ce dernier service, la diffrence de tous les prcdents, nest plus orient connexion.
Aucun contrle nest effectu dans le rseau : toutes les fonctions de contrle sont
donc reportes sur les utilisateurs eux-mmes, qui devront anticiper les carences du
rseau.
Remarque
Le rseau dcrit au dbut de cet exercice illustre le fonctionnement du rseau Transpac, propos
en France dans les annes 1980. Transpac a connu un trs grand succs, en particulier parce
quil transportait les donnes changes entre les serveurs minitel et leurs clients. Transpac utilisaitX.25, le protocole orient connexion normalis par lITU, aussi bien comme UNI que comme
NNI. La normeX.25 dfinit des niveaux Liaison et Rseau fiables. Linconvnient dune telle architecture est sa lourdeur, donc sa lenteur dexcution.
Face la demande insistante des clients pour des dbits plus levs, loprateur doit se tourner
vers des protocoles allgs; Transpac na pas chapp cette volution. Le protocoleIP a ensuite
tout balay sur son chemin dans les annes1990, et les technologies sans connexion dInternet
lont supplant. LoffreX.25 prendra fin en2011.
7480_Solutions.indd 25
23/09/10 11:42
2. Le second service est beaucoup plus riche. A doit tablir une connexion avec B par
la primitive REQUTE_CONNEXION (adresse_B, rfrence, paramtres dchanges
proposs). On supposera, dans cet exemple, que le paramtre rfrence vaut 0 et
que, au bout dun certain temps, A reoit CONFIRM_CONNEXION (adresse_B, 0,
paramtres dchanges accepts). Cela signifie que B a t sollicit et a rpondu favorablement. La communication tant tablie, A peut demander lexpdition de son
message par REQUTE_ENVOI (0, donnes) dans lequel il na plus besoin de prciser ladresse de B, la rfrence 0 suffit. Une fois quil a reu SERVICE_EXCUT (0),
il sait que son message a bien t remis B et peut demander la fermeture de la
connexion par une REQUTE_FERMETURE (0, fin normale). B sera inform de la
demande de fermeture de la connexion (ici normale, linitiative de A). Ce fonctionnement est videmment lourd pour un seul message.
3. Dans le cas du schma de la figure 3.21 du livre, la connexion a t ouverte pour
transfrer plusieurs messages et le protocole du prestataire dtecte les erreurs de
transmission et les corrige par retransmission. Le dlai dexcution de chaque service
REQUTE_ENVOI est donc variable. Les performances sont videmment meilleures
avec anticipation : A nattend pas de savoir que sa premire primitive a t correctement excute pour demander lexcution dune seconde. Il est alors ncessaire que
la rponse explicite quelle demande elle correspond (ce qui nest pas mentionn sur
la figure).
Les trois premires demandes sont excutes normalement : dlai = 2,5 t.
Le quatrime message est erron, le protocole ragit la rception du cinquime
en demandant la retransmission de tous les messages depuis le quatrime (rponse
ret 3). Les messages saccumulent linterface A prestataire de service. Les
10 demandes de A sont dj dposes alors quarrive la confirmation de lexcution
du quatrime dont le dlai a t de 5 t (deux fois plus que normalement). On voit
ensuite que tout se passe bien dans la transmission, et donc que les dlais se raccourcissent progressivement : 4,5 t puis 4 t, 3,5 t, 3 t et enfin 2,5 t, retour une situation
normale. On suppose dans ce cas que le prestataire dispose de mmoires tampon de
taille suffisante pour absorber les demandes de A.
Remarques
1. Le protocole du prestataire de service numrote les donnes modulo8 dans cet exemple.
Les numros ports par les messages sont de fait indpendants de ceux queA etB pourraient utiliser entre eux.
2. Alors que le rythme dmission deA tait rgulier, on constate que, du ct du rcepteur,
les rceptions font apparatre un grand intervalle de silence puis, dun coup, une rafale de
donnes: les fonctions de contrle de flux et de contrle de congestion sont fondamentales
pour limiter de telles accumulations. Ces fonctions peuvent tre mises en uvre linterface entre clients et prestataire comme au sein du rseau du prestataire lui-mme.
26
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 26
23/09/10 11:42
4
e
r
t
i
p
a
Ch
27
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 27
23/09/10 11:42
Problmes et exercices
Exercice 1 : cbler un petit rseau local la maison
Solution
28
7480_Solutions.indd 28
23/09/10 11:42
les applications (partage de limprimante, jeux en rseau) qui utilisent la pile TCP/
IP seront utilisables sur vos machines. Cette architecture est une architecture ad hoc,
dcrite dans le standard 802.11.
Remarque
Sur un bus aussi court, la probabilit dune collision est trs faible: il faudrait que deux quipements (ou plus) aient cout et pris la dcision dmettre dans le mme intervalle de 0,84s,
do lintrt dutiliser des bus plutt courts.
29
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 29
23/09/10 11:42
3. Pour viter toute collision, on limine les concentrateurs et on raccorde chaque station au port dun commutateur. Vu la taille du rseau, un seul commutateur suffit
pour raccorder tous les quipements.
Figure 4.1
Rseau de lentreprise
avec les deux
commutateurs.
Hub 3
Hub 4
Switch 1
Switch 2
Hub 1
Hub 2
Remarque
Le rseau propos peut la rigueur senvisager pour un particulier, mais il est peu raliste dans
une entreprise! Lexemple ne sert qu mettre en vidence le partitionnement dun rseau pour
minimiser les collisions, et donc amliorer la qualit du service. Nous verrons des exemples plus
ralistes dans les exercices du chapitre7.
Remarque
Il est aujourdhui possible de flasher la PROM qui contient ladresse MAC. Bien que cette technique viole la rgle dunicit des adresses MAC au sein dun rseau donn, elle vite la mise
jour des tables de correspondance entre adresses MAC et adressesIP en cas de remplacement
dune carte rseau dfectueuse, par exemple.
30
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 30
23/09/10 11:42
Remarque
On comprend pourquoi la norme 802.3 impose une taille minimale pour les messages mis par
les quipements dun rseau local de type CSMA/CD. Les rcepteurs procdent ensuite au tri
entre les rsidus de collision trop courts et les vraies trames dune longueur suffisante.
Remarque
En pratique, on considre quun rendement de50 60% est une valeur limite. Si le trafic devait
tre plus important, les performances seffondreraient. Cet exercice montre lintrt des commutateurs pour segmenter les rseaux locaux.
31
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 31
23/09/10 11:42
2. Le dbit est de 10 Mbit/s, 1 bit dure 1/(10 106) = 0,1 s soit, avec la vitesse de propagation de 200 m/s, un temps correspondant au parcours dans 20 m de cble. Dans
le rseau local dont la longueur est 800 m, cela suppose quil y a, un instant donn,
800/20 = 40 bits.
3. Les donnes sont trop courtes, la trame est complte avec du bourrage pour
atteindre 46 octets.
Longueur totale quivalente dune trame en octets = 8 (prambule) + 6 (adresse
destinataire) + 6 (adresse metteur) + 2 (longueur ou type) + 46 (contenu utile) + 4
(bloc de contrle derreurs) + 12 (correspondant au silence entre trames) = 84 octets.
Le dbit utile rel vaut : 10 (32/84) = 3,81 Mbit/s, soit un rendement de 38,1 %.
D D D D D D C C C C C C
Commentaire : la date 0, A dmarre, le support est libre et sa trame dure 6 ST, donc
de 0 5 ST. t = 2 ST, B et C veulent transmettre mais le support est occup : elles
attendent. t = 5 ST, D veut transmettre, le support est occup, donc elle attend.
t = 6 ST, le support devient libre, toutes les stations en attente (B, C et D) tentent leur
chance : il y a collision. B, C et D suspendent leur transmission et dmarrent une attente
alatoire. Celle-ci sera nulle pour B et de 1 ST pour les deux autres. t = 7 ST, B tente sa
chance une nouvelle fois. Le support est libre, sa trame dure 6 ST, elle va de 7 12 ST.
t = 8 ST, C et D veulent faire une nouvelle tentative. Le support tant occup, elles
attendent.
t = 13 ST, le support devient libre. Toutes les stations en attente (C et D) tentent
leur chance : il y a une nouvelle collision. C et D suspendent leur transmission et
dmarrent une deuxime attente alatoire, valant 1 ST pour chacune, conformment
au tableau prcdent.
t = 14 ST, il y a un silence, car les deux stations C et D attendent la fin du dlai
alatoire et, t = 15 ST, elles tentent leur chance, une nouvelle fois ensemble ! Il y a de
nouveau collision. Cette fois, le dlai alatoire est heureusement diffrent pour les deux
stations qui vont donc russir transmettre : pour D, t = 17 ST ; pour C, t = 23 ST
puisque, sa troisime tentative ( t = 16 + 5 = 21 ST), le support est occup par D.
2. Le taux dutilisation du canal est de 24/29, soit de 82 %.
32
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 32
23/09/10 11:42
2. Si B a dj subi cinq collisions, le dlai quil va tirer est rparti entre 0 ST et 31 ST.
p = Proba [NA = 0] Proba [NB = 0] + Proba [NA = 1] Proba [NB = 1]
p = 1/2 1/32 + 1/2 1/32 = 1/32
3. Le nombre de collisions dj subies par un quipement dtermine la taille de lintervalle dans lequel il tire au sort son dlai dattente. Le temps moyen dattente avant
retransmission pour un essai donn est en effet gal la moiti de lintervalle de
tirage, puisquil sagit dune loi uniforme. Le temps moyen cumul pour n tentatives
est donc la somme de chaque temps moyen, pour n allant de 1 16.
Soit ST la dure du Slot-Time.
Si n = 0, lquipement na subi aucune collision et T0 = 0.
Dans le cas o lquipement a subi n collisions au total, avec n infrieur ou gal 10,
avant de russir sa transmission, son dlai dattente se calcule comme suit :
Le dlai dattente a une valeur nulle avant la premire transmission. Aprs la premire collision, comme N vaut 0 ou 1, on a D1 = (0 + 1)/2 ST = ST/2. Aprs la deuxime collision, N vaut 0, 1, 2 ou 3, donc on a D2 = (0 + 1 + 2 + 3)/4 ST = 3 ST/2.
Aprs la troisime collision, N vaut 0, 1, 2, 3, 4, 5, 6 ou 7. On obtient : D3 = (0 + 1 +
2 + 3 + 4 + 5 + 6 + 7)/8 ST = 7 ST/2 et ainsi de suite jusqu n. Donc :
Tn = D0 + D1 + D2 + + Dn = 0 + ST/2 + 3 ST/2 + + (2n 1) ST/2
= (2n (n + 1)/2) ST
33
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 33
23/09/10 11:42
4. Le rapport vaut :
= 4 500/25 000 = 0,18, soit un rendement de 18 %
5. Le dbit rel est de : 100 106 0,18 = 18 Mbit/s.
6. Non, cause de la taille dmesure du champ de remplissage des trames (au minimum 20 500 octets). La priode de vulnrabilit est trop importante. CSMA/CD est
un mauvais choix dans ce cas.
Remarque
On comprend mieux pourquoi il a fallu modifier la mthode daccs pour les rseaux Gigabit
Ethernet et 10Gigabit Ethernet.
34
11. L
La ttopologie
l i physique est en toile, le dbit de 100 Mbit/s sur paires mtalliques.
2. Avec un concentrateur, lorsquun quipement met vers un autre, tous les quipements du rseau reoivent linformation. Le dbit de 100 Mbit/s est partag entre les
utilisateurs, et les transferts de donnes se font lalternat. Un concentrateur est un
quipement trs bon march.
Avec un commutateur, si un quipement met vers un autre, seul le destinataire
reoit linformation. Chaque utilisateur emploie un dbit de 100 Mbit/s et les transferts de donnes sont bidirectionnels simultans. Un commutateur est plus onreux,
mais le rapport prix/performances justifie le supplment.
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 34
23/09/10 11:42
Remarque
Cet exercice complte le travail fait lexercice 10 et illustre un autre aspect de la ncessit
dadapter les mthodes daccs aux contraintes lies au bon fonctionnement dun rseau.
7480_Solutions.indd 35
23/09/10 11:42
11
1
6
11
11
1
36
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 36
23/09/10 11:42
37
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 37
23/09/10 11:42
Tableau 4.1 : Les diffrents types dantennes pour rseaux sans fil
Type
Locaux desservir
Verticale
Diple
Sectorielle
Yagi
Parabolique
4. Les diffrentes bornes dun WLAN tendu doivent se situer dans le mme domaine
de collision et appartenir au mme sous-rseau IP, afin que vos utilisateurs se dplacent dans le btiment sans perdre la connexion au rseau ( cet effet, vous avez choisi
des matriels compatibles supportant 802.11f).
Pour desservir limmeuble, vous devez placer vos bornes de sorte que leurs zones de
couverture se chevauchent. Pour connatre le nombre de bases ncessaires, vous pouvez utiliser des outils qui simulent votre futur rseau. Plus simplement, vous vrifiez
votre installation en vous promenant avec un portable (dot dun logiciel de test affichant la puissance du signal reu). Vous vrifiez labsence de zones dombre et vous
vous assurez que la puissance du signal reu est suffisante dans toutes les zones3.
5. Deux possibilits soffrent vous, selon la distance entre les deux btiments : soit vous
augmentez la porte du WLAN en exploitant le mode rpteur de certaines bornes,
laide dantennes de type parabolique ou yagi, soit vous installez dans lautre btiment
de nouvelles bornes, raccordes comme les autres par un Ethernet filaire et obissant
aux mmes conditions (mme domaine de collision et mme sous-rseau IP).
Avec la mise en cascade de certaines bornes en mode rpteur, vous divisez le dbit
utile par deux, puisque les bornes se partagent le mme canal pour communiquer
entre elles et avec les stations (la borne faisant office de rpteur transmet la trame
lautre borne avec la mme frquence). Cette solution ne sera pas retenue si vous
souhaitez disposer du dbit le plus lev possible. Dans ce cas, les contraintes dappartenance peuvent tre dlicates respecter selon la topologie des lieux.
6. La configuration de votre WLAN se fait en entrant les paramtres systme et les paramtres de communication des postes clients et des diffrentes bases. Parmi les paramtres systme figurent : le nom du WLAN (SSID ou ESS selon le type de rseau sans
fil), le mode de fonctionnement de linterface sans fil (en mode constamment actif ou
en mode veille pour conomiser lnergie), le type de rseau (rseau infrastructure). Il
faut galement choisir les paramtres de communication : le dbit (le plus lev possible
ou spcifier manuellement), les canaux de communication, la taille maximale dune
trame, la puissance dmission. Les diffrents champs doivent tre remplis en veillant
ce que tous les paramtres soient identiques dans tous les composants du WLAN.
Remarque
Nous navons pas abord dans cet exercice les aspects lis la scurit de fonctionnement du
rseau sans fil. Nous les verrons lexercice12 du chapitre10.
38
3. Certains quipements proposent une aide pour raliser ces tests (mode survey).
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 38
23/09/10 11:42
5
e
r
t
i
p
a
Ch
Le protocole IP (Internet
Protocol)
Le protocole IP transfre les donnes travers une interconnexion de rseaux. Il cherche un
chemin pour vhiculer les paquets (datagrammes) dun metteur un destinataire, chacun
tant identi par son adresse IP ; IP est utilis par les protocoles de la couche Transport :
TCP et UDP. Le module IP ne fournit aucune garantie dacheminement correct des paquets
et ignore le comportement du module IP des autres machines. Chaque paquet est trait
indpendamment des autres : cela signie que ceux-ci peuvent tre mlangs, dupliqus,
perdus ou altrs ! Pour comprendre le fonctionnement du protocole IP, nous tudions les
adresses IP elles-mmes ainsi que leur correspondance avec les adresses MAC, puis le traitement effectu par un module IP et le format du paquet. Nous voquons enn brivement
les particularits de la version 6 du protocole.
39
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 39
23/09/10 11:42
Problmes et exercices
Exercice 1 : principes gnraux de ladressage
Solution
11. S
Sparer ladresse
l d
en deux parties rduit la taille mmoire des routeurs, qui ne conservent que ladresse des (sous-)rseaux et celles des stations des (sous-)rseaux directement rattaches. En effet, la sparation entre ladresse du rseau et celle de la station
attache au rseau permet un routage effectif dans les routeurs uniquement daprs
ladresse du rseau. Ladresse complte nest utilise quune fois le paquet arriv dans
le routeur connect au rseau destinataire.
2. Ladresse IP doit non seulement tre unique, mais aussi reflter la structure de linterconnexion. La partie rseau de ladresse dpend donc du rseau auquel est connecte la station : toutes les machines connectes au mme rseau physique ont le mme
prfixe rseau.
Remarque
Ce rseau ne comprend quun routeur possdant deux interfaces internes et une interface vers
le monde extrieur. AetB utilisent le mme routeur pour transmettre des messages entre eux
ou vers lextrieur. Chaque utilisateur dsigne le routeur par ladresseIP de linterface rseau quil
connat. On voit donc bien que ladresseIP ne dfinit pas une machine mais une interface rseau.
40
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 40
23/09/10 11:42
Exercice 4 : sous-rseaux
Solution
Tableau 5.1 : Adresses
Adr
IP, classes et adresses particulires
Adresse IP
124.23.12.71
124.12.23.71
194.12.23.71
Masque de sous-rseau
255.0.0.0
255.255.255.0
255.255.255.240
Classe
124.0.0.0
124.0.0.0
194.12.23.0
124.255.255.255
124.255.255.255
194.12.23.255
Pas de sous-rseau
124.12.23.0
194.12.23.64
124.12.23.255
194.12.23.79
41
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 41
23/09/10 11:42
42
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 42
23/09/10 11:42
Remarque
Avec CIDR, on pourrait trs bien se contenter de 2bits pour identifier les quatre sous-rseaux,
qui seraient alors numrots de0 3 (on aurait un masque/26). Dans ce cas, le rseau global et
le sous-rseau3 auraient la mme adresse de diffusion: 193.22.172.255.
Exercice 8 : CIDR
Solution
Li di ti /2
Lindication
/22 signifie que les 22 premiers bits sont dvolus ladresse rseau et que
lentreprise est libre dutiliser les 10 bits restants pour ses machines. Elle dispose dun
millier dadresses, ce qui lui convient.
Le masque de sous-rseau par dfaut est alors, en dcoupant les octets : 11111111 11111111
11111100 00000000, soit en dcimal : 255.255.252.0.
43
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 43
23/09/10 11:42
2. Tous les fragments portent le mme identifiant (celui du paquet initial). On utilise
alors le champ Dplacement pour reconstituer le paquet. Le bit MF est 0 dans le
dernier fragment, 1 dans tous les autres.
3. Un routeur ne peut pas confondre deux fragments dont les lments source, destination et place de fragment seraient identiques, car le champ Identifiant du paquet est
forcment diffrent !
Remarque
La nouvelle version IPv6 utilisant des adresses au format totalement diffrent dIPv4, un nouvel utilitaire baptis ping6 a t dvelopp pour proposer les mmes services que ping (voir
exercice11). De mme, un nouvel utilitaire baptis tracert6 a t dvelopp pour proposer les
mmes services que traceroute.
Remarque
Le paramtrage de lutilitaire ping dfinit le nombre de paquets envoyer, la taille des donnes quil transporte, lintervalle entre deux paquets Il est donc facile de crer une attaque
malveillante (il existe mme des logiciels tlchargeables sur Internet) qui enverrait un grand
nombre de paquets de trs grande taille, spars par des intervalles de temps trs brefs. Nous
verrons au chapitre10 sur la scurit que, de ce fait, bien des machines filtrent les requtes ICMP
pour viter de passer leur temps rpondre des ping.
44
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 44
23/09/10 11:42
193.51.91.0 (rseau 1)
2.0.0.1
2.0.0.0 (rseau 2)
11.6.1.1
11.0.0.0 (rseau 3)
11.6.13.1
11.0.0.0 (rseau 3)
189.52.80.1
189.52.0.0 (rseau 4)
193.48.58.41
193.48.58.0 (rseau 5)
193.48.53.49
193.48.53.0 (rseau 6)
193.220.180.9
193.220.180.0 (rseau 7)
195.48.58.43
195.48.58.0 (rseau 8)
195.48.58.50
195.48.58.0 (rseau 8)
194.206.207.18
194.206.207.0 (rseau 9)
194.207.206.5
45
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 45
23/09/10 11:42
2. Le NAT dynamique offre laccs Internet plusieurs machines, mais on ne peut pas
les joindre depuis Internet puisque leur adresse nest pas fixe. Lintrt vident est la
scurit.
3. Dans ce cas, le routeur prvoit de modifier aussi le numro de port de la seconde
machine et de lui substituer un autre numro quil choisit lui-mme. Ce mcanisme
sappelle PAT (Port Address Translation).
Remarque
Il ne faut pas confondre le mcanisme NAT/PAT avec le Port Forwarding ou le Port Triggering. Le
premier est destin rediriger les paquets provenant de lextrieur qui portent un numro de
port particulier vers une machine spcifique. Une rgle spcifie ce traitement dans le routeur. Le
second est louverture conditionnelle dun port, uniquement si lapplication en a besoin. Cette
technique est intressante pour les applications manipulant plusieurs numros de ports, le second port ntant ouvert que lorsquune action prcise a eu lieu sur le premier, par exemple.
46
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 46
23/09/10 11:42
Lensemble type = 8 et code = 0 signifie demande dcho (correspond la requte appele ping).
00 1C Bloc de contrle derreur sur len-tte du message ICMP.
-----Fin de len-tte ICMP-------------Contenu quelconque destin tre renvoy par le destinataire sil rpond cette
demande dcho :
01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10
11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20
21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F 30
31 32 33 34 35 36 37 38
Bilan
Le paquet est au format IPv4. Il a t mis par la machine dadresseIP 199.245.180.10 vers la
machine dadresseIP 199.245.180.9. Ces deux machines sont dans le mme rseau de classeC,
le rseau 199.245.180.0. Le paquet possde une longueur totale de 60octets. Il transporte une
requte ICMP de demande dcho dont la longueur du contenu est de 56 octets : lmetteur
envoie un ping au rcepteur pour connatre son tat.
47
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 47
23/09/10 11:42
Bilan
Cette trame Ethernet a t capture dans le rseau de classeC 199.245.180.0. Deux machines
sont concernes par cet change: la machineX dadresse MAC 08 00 02 4B 02 D6 et dadresseIP
199.245.180.10 qui a envoy une requte dcho (ping) la machineY dadresse MAC 08 00 02
4B 01 C3 et dadresseIP 199.245.180.9, situe sur le mme rseau local. Les cartes Ethernet sont
du mme constructeur. Les protocoles utiliss sontIP et ICMP.
Bilan
Dans un rseau de classeB 137.194.0.0, deux machines sont concernes par cette trame: les
machines dadresseIP 137.194.162.3 et 137.194.162.243. La machine 137.194.162.3 envoie
une requte ARP en diffusion pour demander ladresse physique de la machine dadresse IP
137.194.162.243. La requte ARP est un message court (trop court pour une trame Ethernet):
elle est complte avec 18octets de bourrage.
48
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 48
23/09/10 11:42
Remarque
Le travail de dcodage peut tre fait par un quipement particulier appel analyseur de protocole. Configur avec les types de protocoles utiliss, lanalyseur fournit les informations brutes,
dcoupes champ par champ. Le bilan, quant lui, est le rsultat de la rflexion humaine!
Remarque
La notation dcimale pointe est quelquefois encore utilise. On crira [::145.67.141.92], ce
qui affiche directement et lisiblement ladresse IPv4.
4.
49
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 49
23/09/10 11:42
7480_Solutions.indd 50
23/09/10 11:42
6
e
r
t
i
p
a
Ch
Le routage
Nous avons vu que lacheminement des messages travers un ou plusieurs rseaux ncessitait des connaissances sur le rseau et sur ltat de ses liaisons. Les routeurs organisent
cet acheminement en excutant les protocoles de routage. Ils utilisent cet effet des algorithmes classiques de recherche du meilleur chemin dans un graphe. Dans un grand rseau,
chaque routeur construit sa table de routage grce aux informations de contrle changes
avec les autres. Pour chaque destination, il consulte sa table, calcule le chemin et son cot,
selon des critres prdnis dans le protocole.
Nous prsentons les deux grandes familles dalgorithmes de routage utiliss dans Internet,
avant dvoquer les particularits du routage pour les rseaux sans l et les rseaux
peer-to-peer.
51
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 51
23/09/10 11:42
Problmes et exercices
Exercice 1 : table de routage
Solution
11. V
Voici
i i un exemple de la table de routage du nud E : routage(E) = [(A, B) ; (B, B) ;
(C, B) ; (D, D) ; (E, ) ; (F, F)], o le couple (A, B) signifie : Pour aller A, il faut
passer par B.
Il existe deux chemins de longueur 2 pour aller de E A : celui qui passe par B et celui
qui passe par F. Nous avons retenu celui qui correspond la plus petite lettre dans
lordre alphabtique. Il en est de mme pour le chemin de E C.
2. Avec un algorithme tat des liens, il faut comparer les diffrents chemins. Le chemin E-B-A est de cot 7 + 2 = 9, alors que E-F-A est de cot 3 + 4 = 7. Ce dernier est
meilleur. Remarquons quun chemin long comme E-F-D est meilleur que le chemin
direct E-D puisque 3 + 3 = 6 est meilleur que 7. Lalgorithme de Dijkstra doit donc
explorer tous les chemins.
On procde par tapes. Cherchons les chemins de longueur 1. On trouve E-B = 2,
E-D = 7, E-F = 3. Cherchons maintenant les chemins plus longs partir du lien le
plus prometteur, cest--dire E-B. On trouve E-B-A = 2 + 7 = 9 et E-B-C = 2 + 5 = 7.
Cherchons ensuite les chemins plus longs partir du lien prometteur suivant, cest-dire E-F. On trouve E-F-A = 3 + 4 = 7, meilleur que linformation prcdemment calcule : cette dernire est efface, on ne conserve que le meilleur chemin. De mme,
E-F-D = 3 + 3 = 6 est meilleur que E-D prcdemment calcul 7. On continue ainsi
en explorant les chemins partir du lien prometteur suivant, ici E-C, etc.
La table de routage de E est finalement : routage(E) = [(A, F) ; (B, B) ; (C, B) ; (D, F) ;
(E, ) ; (F, F)].
7480_Solutions.indd 52
23/09/10 11:42
53
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 53
23/09/10 11:42
Remarque
Les routeurs se bornent connatre leurs voisins immdiats. Ainsi, pourA, les destinationsB, C, D
etF sont accessibles en passant parB et la destinationE est directement accessible.
7480_Solutions.indd 54
23/09/10 11:42
55
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 55
23/09/10 11:42
Dans cette matrice symtrique, les zros sur la diagonale indiquent un cot nul ; les x
reprent les liaisons inexistantes. Calculons la table de routage du routeur A.
A connat deux routes AB de cot 3 en passant par B directement et AE de cot 5 en
passant par E directement. Il place la route AE en attente (5 est moins bon que 3) et
valide la route AB partir de laquelle il explore les chemins passant par B.
A
AB, 3, B
AE, 5, E
La route BC est de cot 4, donc AC sera de cot 3 + 4 = 7 en passant par B. La destination C ntait pas encore connue ; la route est ajoute dans la table.
La route BE est de cot 1, donc AE sera de cot 3 + 1 = 4 en passant par B ce qui est
meilleur que la route actuellement connue. La table est mise jour.
A
AB, 3, B
AC, 7, B
AE, 4, B
Le routeur A place la route AC en attente (7 est moins bon que 4) et valide maintenant la route AE partir de laquelle il explore les chemins passant par E(*).
Les routes EA et EB napportent rien : ni nouvelle destination, ni route meilleure.
La route EC est de cot 2, donc AC sera de cot 4 + 2 = 6 en passant par B ce qui est
meilleur que la route actuellement connue. La table est mise jour.
La route EF est de cot 5, donc AF sera de cot 4 + 5 = 9 en passant par E. La destination F ntait pas encore connue ; la route est ajoute dans la table.
A
AB, 3, B
AC, 6, E
AE, 4, B
AF, 9, E
Le routeur A place la route AF en attente (9 est moins bon que 6) et valide maintenant la route AC partir de laquelle il explore les chemins passant par C.
Les routes CB et CE napportent rien : ni nouvelle destination, ni route meilleure.
La route CD est de cot 5, donc AD sera de cot 6 + 5 = 11 en passant par C. La destination D ntait pas encore connue ; la route est ajoute dans la table.
La route CF est de cot 2, donc AF sera de cot 6 + 2 = 8 en passant par C ce qui est
meilleur que la route actuellement connue. La table est mise jour.
A
AB, 3, B
AC, 6, E
AD, 11, C
AE, 4, B
AF, 8, C
Le routeur A place la route AD en attente (11 est moins bon que 8) et valide maintenant la route AF partir de laquelle il explore les chemins passant par F.
Les routes FC et FE napportent rien.
56
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 56
23/09/10 11:42
La route FD est de cot 1, donc AD sera de cot 8 + 1 = 9 en passant par F ce qui est
meilleur que la route actuellement connue. La table est mise jour.
A
AB, 3, B
AD, 9, F
AC, 6, E
AE, 4, B
AF, 8, C
3
A
2
1
5
E
AB, 3, B
AC, 7, B
AE, 4, B
Le routeur A place la route AC en attente (7 est moins bon que 4) et valide maintenant la route AE partir de laquelle il explore les chemins passant par E(*).
Les routes EA et EB napportent rien. La route EF est de cot 5, donc AF sera de cot
4 + 5 = 9 en passant par E. La destination F est ajoute.
A
AB, 3, B
AC, 7, B
AE, 4, B
AF, 9, E
AB, 3, B
AC, 7, B
AD, 12, C
AE, 4, B
AF, 9, E
AB, 3, B
AC, 7, B
AD, 10, F
AE, 4, B
AF, 9, E
et enfin :
A
57
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 57
23/09/10 11:42
3
A
5
D
2
1
5
E
Remarque
Ce mcanisme fournit un critre darrt de la diffusion: elle est termine lorsque tous les nudsfeuilles de larbre (les nuds du dernier saut) ne renvoient aucun paquet, puisquils viennent par
des chemins non privilgis.
Figure 6.3
Exemple darbre
collecteur
construit par E.
Les nuds
appartenant au
chemin privilgi
pour latteindre
sont encadrs
par un carr.
58
N du saut
Nombre de paquets
1er saut
2e saut
3e saut
4
9
6
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 58
23/09/10 11:42
Remarque
La prolifration anarchique des messages est un phnomne redout dans un rseau, car il
faut tout arrter. Cet accident peut se produire avec un arbre recouvrant, lorsque des boucles
sont cres dans la topologie (par suite derreurs de branchement ou parce que les messages
de mises jour sont synchroniss avec les modifications de la topologie qui en dcoule). Il en
rsulte ce que lon appelle des data storms (temptes de donnes) dans les rseaux de commutateurs que nous verrons au chapitre7.
B
E
C
F
I
K
D
H
A
(b)
A
J
E
E
F
I
D
H
(c)
(a)
59
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 59
23/09/10 11:42
2. Comme lillustre la figure 6.4(c), le nud K est dcouvert par F au troisime saut.
La diffusion ne sarrte quau quatrime saut, lorsque tous les nuds ayant reu le
paquet de recherche de route ne le diffusent plus.
3. La nouvelle topologie est donne la figure 6.5.
Figure 6.5
Nouvelle topologie du
rseau.
Porte de l'metteur
du nud A
A
B
F
I
D
H
0
15
14
13
12
11
10
6
7
9
8
60
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 60
23/09/10 11:42
2. Les tables de repres des trois nuds sont reprsentes par la figure 6.7.
Figure 6.7
Contenu des tables de
repres des nuds 1, 6
et 9.
n_succ
n_nud
n_succ
Table du nud 6
n_nud
Table du nud 1
10
14
14
14
n_nud
n_succ
Table du nud 9
10
14
11
14
13
14
Remarque
La reprsentation avec de petites valeurs dem que nous utilisons des fins pdagogiques entrane de nombreuses homonymies si lon veut rpertorier un grand nombre de valeurs, do
des difficults pour identifier le nud auquel on sadresse effectivement. On comprend pourquoi lalgorithme de Chord utilise 160bits, de faon minimiser le risque dhomonymes. Avec
160bits, on peut identifier 2160valeurs diffrentes, soit environ1048 (en arrondissant210 103).
5. Les valeurs des entres des trois tables de repres sont donnes aux tableaux 6.4, 6.5
et 6.6.
Tableau 6.4 : Table de repres du nud 1
n_nud
n_succ
12
17
20
61
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 61
23/09/10 11:42
n_succ
12
12
12
20
20
n_succ
13
15
14
15
16
20
20
20
28
6. Les tableaux 6.7 et 6.8 donnent les valeurs connues des tables de repres des nuds 4
et 12.
Tableau 6.7 : Table de repres partiellement remplie du nud 4
n_nud
n_succ
12
20
n_succ
13
15
14
15
16
20
28
7. Premier cas : recherche du successeur du nud 3. Il sagit du cas le plus simple : 1 sait
que 3 prcde son propre successeur (4). Le nud recherch est 4 et la recherche
sarrte l. Le nud 1 fait ensuite la correspondance entre lidentifiant de nud et
ladresse IP recherche.
Deuxime cas : recherche du successeur du nud 14. Par dfinition, 14 ne se trouve pas
dans lintervalle [1, 4]. En consultant sa table de repres, le nud 1 constate que le
prdcesseur le plus proche est 9 (quatrime entre). Le successeur rel de 9 est 12.
62
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 62
23/09/10 11:42
Le nud 1 envoie une requte ladresse IP du nud 12. Celui-ci voit que 14 se situe
entre lui et son successeur (il appartient lintervalle [12, 15]). 12 envoie en rponse
la requte du nud 1 ladresse IP correspondant au nud 15.
Troisime cas : recherche du successeur du nud 19. Le nud 1 voit que 19 nappartient
pas lintervalle entre lui et son successeur immdiat. Il envoie donc une requte au
nud 4. Celui-ci constate de mme que 19 se trouve au-del de son successeur (7).
Il propage donc la requte au nud 7, qui procde de mme puisque 19 ne se trouve
pas non plus dans lintervalle compris entre lui et son successeur [12, 15] : il envoie la
requte reue 15. Celui-ci constate que 19 se situe bien dans lintervalle [15, 20]. Il
envoie comme rponse au nud 12 ladresse IP de 20. Celle-ci passe successivement
aux nuds 7 et 4 avant de revenir au nud 1.
Au passage de la rponse fournie au nud 1, les nuds contacts compltent les
entres suivantes de leur table de repres :
Pour le nud 1 : les deux premires entres sont dj remplies. Il complte sa
table avec les couples suivants :
< 5, 7 > (3e entre) et < 9, 12 > (4e entre).
Pour le nud 4 : aucune entre nest remplie. Il complte sa table avec les couples
suivants :
< 5, 7 > (1re entre) ; < 6, 7 > (2e entre) ; < 8, 12 > (3e entre) ; < 12, 12 > (4e entre).
Pour le nud 7 : les trois premires entres sont dj remplies, mais il ne peut pas
obtenir davantage dinformations sur ses successeurs.
Pour le nud 12 : les deux premires entres sont dj remplies, mais il ne peut
pas obtenir davantage dinformations sur ses successeurs.
63
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 63
23/09/10 11:42
7480_Solutions.indd 64
23/09/10 11:42
7
e
r
t
i
p
a
Ch
Interconnexion de rseaux
et rseaux dentreprise
Puisque les rseaux locaux ont des portes limites, un rseau dentreprise se constitue de
plusieurs rseaux locaux relis soit par des quipements spciques, soit par des liaisons
ou des rseaux grande distance. Nous examinerons comment relier les diffrents types de
rseaux grce aux quipements disponibles, puis nous verrons lvolution des infrastructures, notamment les implications de lutilisation croissante dInternet dans larchitecture
des rseaux. Nous terminerons par un rapide survol des pratiques des usagers.
65
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 65
23/09/10 11:42
Problmes et exercices
Exercice 1 : rpteur, pont et routeur
Solution
Tableau 7.1 : Com
Comparaison entre rpteur, pont et routeur
lments de comparaison
Rpteur
Pont
Routeur
Oui
Oui
Non
Filtrage
Non
Trafic de service
Non
Non
Oui
Oui
Aucun
Indpendant des
protocoles
Simplicit dinstallation et de
configuration
Niveau dinterconnexion
Protocoles traits
Temps de traitement interne
Nul
Faible
Important
Aucune
Faible
Grande
Non
Non
Oui
Non
Non
Oui
volutivit
66
11. Si E ett H sont des ponts, ils reoivent lun et lautre la trame mise par F. Les deux
ponts, ne sachant pas o se trouve le destinataire, laissent passer la trame, laquelle
circule sur les deux autres segments. C reoit donc la trame. K, situ dans le troisime
segment, la voit passer et peut lenregistrer.
2. Lorsque C rpond F, la trame diffuse parvient au pont E qui sait quil doit la laisser
passer puisque F est de lautre ct. Par contre, le pont H sait que C et F sont accessibles sur le mme port. Il filtre donc la trame qui ne transite pas sur le troisime
segment : lanalyseur de protocole K ne voit pas la trame rponse.
3. Si D, E, I et H sont des rpteurs, le rseau ne peut pas fonctionner car il na plus sa
structure de bus ramifi. Si D, E, I et H sont des ponts, le rseau ne peut fonctionner
que si lun des ponts est inactif (ce qui a pour effet de couper la boucle). Les ponts
constituent un ensemble collaboratif, ils discutent entre eux et dcident celui qui
sera inactif (cest le rle de STP, lalgorithme de larbre recouvrant).
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 66
23/09/10 11:42
Remarque
Lexplication de la question1 suppose que les ponts fassent de lauto-apprentissage. Si les ponts
sont configurs lavance avec les adresses MAC de toutes les stations, seul le pontD laisse passer la trame qui va deFC ainsi que sa rponse de CF. LanalyseurK ne voit rien de ce trafic.
Cet exemple montre lintrt des ponts ou des commutateurs pour segmenter des rseaux
locaux.
67
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 67
23/09/10 11:42
Remarques
1. Larchitecture rseau prsente ici est une structure trs rpandue, car facile installer et
maintenir. En outre, elle offre une volutivit qui tient compte de lactivit et du dveloppement de lentreprise.
2. Aucune hypothse nest faite sur la rpartition de la charge entre les deux commutateursrouteurs. On peut supposer que les deux sont actifs en mme temps et grent des trafics
indpendants. Si lon souhaite un fonctionnement actif/passif pour conserver un rseau en
tat de marche mme en cas de dfaillance dun des commutateurs-routeurs, il faut ajouter
le protocole VRRP.
68
11. L
Len-tte
tt d
dun paquet IP contient un champ Dure de vie (ou TTL), dcrment
chaque passage dans un routeur. Ds que la valeur de ce champ sannule, le paquet
correspondant est limin. Les routeurs ne provoqueront jamais de prolifration
anarchique des messages.
Pour commuter les trames dun port lautre, les commutateurs comme les ponts
utilisent len-tte dune trame Ethernet. Malheureusement, celui-ci ne contient
aucun champ Dure de vie. Un pont est donc incapable de savoir si la trame quil
reoit sur un port est la premire du genre ou la 2 500e ! Il retransmet indfiniment
la mme trame sur tous ses ports, sauf sur le port do elle provient. De plus, comme
lon ne dispose daucun critre pour larrter automatiquement, cette inondation
accidentelle peut durer ternellement si personne nintervient
2. Seules deux possibilits sont envisageables pour supprimer les boucles : soit une intervention manuelle sur site pour dconnecter les liens physiques, soit une dconnexion
logique des ports redondants si lon peut encore administrer les ponts distance.
3. Dans un cas comme dans lautre, lintervention dun technicien (vident pour une
dconnexion manuelle !) est ncessaire. En effet, mme avec une dconnexion distance, un technicien peut tre oblig dintervenir si la perte dun lien a rendu un
quipement inaccessible. Lintrt des protocoles STP et RSTP rside dans lautomatisation de la suppression des boucles.
4. Les protocoles STP et RSTP font appel plusieurs temporisateurs pour faire basculer
les ports des commutateurs dun tat dans un autre. Des temporisateurs mal calibrs
ou une BPDU retarde malencontreusement peuvent engendrer une instabilit du
rseau et dclencher les data storms redoutes (notons que le bouclage est un phnomne beaucoup moins probable avec RSTP, en raison de la rapidit de convergence
de cet algorithme).
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 68
23/09/10 11:42
69
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 69
23/09/10 11:42
Port
Cot
10
10
10
10
10
10
N port
BPDU mise
1.0.1
1.0.1
1.0.1
1.1.2
1.0.1
1.1.3
1.1.3
1.10.4
1.10.5
1.10.5
2
3
4
5
Commentaires
70
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 70
23/09/10 11:42
Remarque
Cet exercice montre lintrt du protocole802.1Q: en permettant la cration de plusieurs arbres
recouvrants, on relie les deux commutateurs par plusieurs trunks, ce qui amliore la tolrance
aux pannes.
71
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 71
23/09/10 11:42
liens diffrents (en double attachement : un lien est actif pendant que lautre est dsactiv). Les deux commutateurs-routeurs constituent le cur du rseau de la figure 7.16
du livre.
2. Avec ladjonction du nouveau commutateur, on a cr la boucle : Serveur 1 commutateur 1 serveur 2 commutateur 2 serveur 1. Cest la raison pour laquelle les
liens sont saturs.
3. Pour supprimer la boucle, il est indispensable, avant toute chose, dactiver STP. Pour
privilgier un chemin en fonctionnement normal sans interdire la redondance, il
faut utiliser des arbres recouvrants multiples, en construisant un STP par VLAN
selon le standard 802.1Q.
Remarque
La solution prcdente est complter car, en cas de dfaillance dun quipement, le chemin
entre un VLAN donn et le serveur auquel il fait le plus souvent appel nest pas forcment simple.
On a donc intrt ajouter un lien entre commutateur1 et commutateur2 pour simplifier le
trajet dans le rseau.
72
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 72
23/09/10 11:42
8
e
r
t
i
p
a
Ch
Les protocoles
de transport
Avant de dcrire les protocoles de transport qui diffrent par bien des aspects, nous prsentons les concepts qui leur sont communs : les notions de ports et de sockets.
Le service fourni par IP ntant pas able, le choix dun protocole de transport dpend de
la qualit de service dont les applications ont besoin. TCP (Transport Control Protocol) est
employ pour les changes exigeant une grande abilit. UDP (User Datagram Protocol)
est prfr par les applications moins exigeantes, qui se contentent dun service de bout en
bout en mode sans connexion. Enn, nous prsentons succinctement les principes des protocoles allgs fonctionnant pour des applications contraintes de temps strictes.
73
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 73
23/09/10 11:42
Problmes et exercices
Exercice 1 : principes et intrt de TCP
Solution
11. N
Nous avons not que le dbit maximal sur Ethernet tait de 9,82 Mbit/s si le dbit
rel tait de 10 Mbit/s (voir exercice 7, chapitre 4). On supposait, pour faire le calcul,
que les 1 500 octets de la trame taient des octets utiles. Si le champ de donnes de
la trame Ethernet transporte un paquet IP contenant un segment TCP, il y a (sauf
options) 20 + 20 = 40 octets den-tte, soit seulement 1 460 octets de donnes utiles.
Le dbit maximal est donc de 10 (1 460/1 528) = 9,55 Mbit/s.
2. Puisque tous les segments TCP ont le mme format den-tte (demande douverture
de connexion, segment de donnes ou fermeture de connexion), le traitement est
toujours le mme et peut tre optimis pour une meilleure efficacit.
3. Lintrt est de disposer dun contexte, mmoris chez lmetteur comme chez
le destinataire (protocole de bout en bout), dans lequel sont conservs tous les
paramtres fixes et variables de la connexion : il est ainsi possible de suivre lvolution de la connexion, dadapter au mieux les dlais pour la mise en uvre
des fonctions de contrle derreur, de contrle de f lux, de squencement et de
congestion.
4. Lordre des paquets IP ntant pas gr par IP (les paquets nont pas de numro de
squence !), TCP reoit les donnes des paquets IP et les rordonne (seulement dans
le cas o tous les fragments sont arrivs). TCP assure ce service en numrotant les
octets du flot de donnes dun segment.
5. Oui, bien sr ! Et mme plusieurs centaines simultanment Par exemple, une
application simple comme la navigation sur le Net ouvre (sans que lutilisateur
le sache) des dizaines de connexions : chaque objet multimdia dans la page
consulte correspond une connexion ; chaque clic engendre louverture dune
nouvelle connexion Une connexion est identifie par deux sockets (numro de
port local, adresse IP locale ; numro de port distant, adresse IP distante). Mme
si ladresse IP locale est la mme, le numro de port change : il correspond au
processus que cre le systme dexploitation de la machine local. Les numros distants peuvent varier de mme. Il ne peut donc jamais y avoir confusion entre deux
connexions, mme si les adresses IP sont les mmes, puisque les processus ont des
identifiants diffrents.
74
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 74
23/09/10 11:42
75
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 75
23/09/10 11:42
7480_Solutions.indd 76
23/09/10 11:42
9. La machine a reu 356 demandes douverture de connexion et en a accept seulement 92. Par consquent, (356 92)/356 = 75 % de tentatives de connexion ont
chou. Cette observation pourrait accrditer lhypothse dun serveur FTP pour
lequel un login et un mot de passe sont ncessaires pour ouvrir une connexion.
10. Le volume moyen de donnes mis par connexion est de 489 293 303/92 = 5 318
405 octets, soit 5 Mo. Le volume moyen de donnes reu par connexion est de
2 306 201/92 = 24 Ko. Cela confirme le trafic dissymtrique de la machine.
11. 176 379 mises jour du paramtre RTT ont eu lieu sur les 204 197 acquittements
reus. On voit que 86,3 % des acquittements correspondent des acquittements
normaux.
12. Le temporisateur a expir 21 fois parce que lacquittement narrivait pas. On en
conclut que le RTT est bien adapt aux diffrentes connexions.
13. Aucune fermeture de connexion nest survenue, grce au mcanisme Keepalive qui
surveille le bon fonctionnement de la connexion en labsence de trafic. Lactivit sur
les connexions tablies est satisfaisante.
77
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 77
23/09/10 11:42
Bilan
Ce segment contient deux drapeaux mis 1: les drapeaux SYN et ACK. Il sagit donc de la rponse
positive une demande douverture de connexion. Les numros de squence initiaux viennent
dtre choisis, et le serveur, qui accepte la demande douverture de connexion du client, fixe la taille
de la fentre 4Ko. Il sagit dun serveur FTP, identifi par lutilisation de son port bien connu,21.
lanalyse du segment seul, on ne sait quelles sont les machines concernes par lchange. On sait
juste quil sagit de linitialisation dun transfert de fichier FTP entre un client et un serveur.
|__|
|__|
|___|
|_|
|
|_|
|_
gramme seulement).
Protocole (ici TCP).
|
|
|
| |_ TTL (ici 1A = 1 16 + 10 = 26 routeurs ou secondes).
|
|
|
|_ Drapeau + Dplacement (0 = inutl ; 0 = DF [fragmentation
autorise]) ; 0 = MF (pas de fragments suivre, donc dernier fragment). 0000000000000
= dplacement, cest--dire position du 1er octet du fragment par rapport au 1er octet du
paquet initial. Ce fragment est le premier et le dernier du paquet : il sagit donc dun
paquet non fragment.
|
|
|_ID du paquet (numro quelconque, ne sert que si le paquet est amen
tre fragment).
|
|_ Longueur totale (ici 00 28 en hexadcimal, soit : 2 16 + 8 en dcimal donc
40 octets).
|_ Pas de qualit de service (ToS).
-------- Contenu du paquet = segment TCP dune longueur de 20 octets (40-20) ------------|
|_
78
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 78
23/09/10 11:42
Bilan
Cette trame Ethernet a t capture dans un rseau que nous ne connaissons pas forcment.
Trois possibilits sont envisager:
a. Dans le rseau de lmetteur de la trame (rseau de classe C 192.92.2.0). Dans cette hypothse, trois machines sont concernes par cet change (voir figure 8.1) : la machine X
dadresse MAC 08 00 20 0A AC 96 et dadresse IP 192.92.2.1. Cest un serveur FTP qui
envoie une rponse positive la demande douverture de connexion que lui a faite la machineY, client FTP dadresse IP 132.227.61.5, se trouvant dans un autre rseau dont nous
ne connaissons pas la technologie. La machineZ dadresse MAC08 00 20 0A 70 66 est le
routeur de sortie du rseau 192.92.2.0. Elle est explicitement dsigne comme destinataire
de la trame Ethernet, puisque le paquetIP que celle-ci contient doit sortir du rseau! (Nous
navons pas connatre ladresse IP du routeur.)
Figure 8.1
Machines
concernes par
lchange dans
lhypothse a.
Serveur FTP
192.92.2.1
Client FTP
Routeur
132.227.61.5
08:00:20:0A:AC:96 08:00:20:0A:70:66
Ethernet 132.227.0.0
b.
Figure 8.2
Machines
concernes par
lchange dans
lhypothse b.
Serveur FTP
192.92.2.1
Client FTP
Routeur
132.227.61.5
08:00:20:0A:AC:96 08:00:20:0A:70:66
Ethernet 132.227.0.0
79
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 79
23/09/10 11:42
c. Dans un rseau de transit, entre les deux rseaux concerns. La capture a pu tre faite dans
un rseau intermdiaire qui ne contient ni lmetteur, ni le destinataire du paquet (voir figure8.3). Les adresses MAC sont celles de deux routeurs intermdiaires, connus uniquement par leurs adresses MAC. Quatre machines sont donc concernes par cet change: la
machineX, la machineY et les routeurs du rseau de transit.
Figure 8.3
Serveur FTP
192.92.2.1
Machines
concernes par
lchange dans
X
lhypothse c.
Routeur
08:00:20:0A:AC:96
Routeur
08:00:20:0A:70:66
Client FTP
132.227.61.5
Ethernet intermdiaire
Estampille
Date de rception
Date de consommation
1
2
3
4
98
99
100
101
n
n+1
n+2
n+3
t + 150
t + 156
t + 162
t + 168
t + 150
t + 156
t + 162
t + 168
n + 97
n + 98
n + 99
n + 100
t + 976
t + 982
t + 988
t + 1044
102
n + 101
t + 1050
t + 976
t + 982
t + 988
la date t + 994, le paquet nest pas
arriv : situation de famine !
la date t + 1 000, le paquet nest pas
arriv : situation de famine !
Famine
80
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 80
23/09/10 11:42
Si le dlai varie dans le rseau, on constate que le dcodeur se trouve en situation dite
de famine. Avec lestampille temporelle, il reconstruit le flux audio en consommant
les paquets au rythme indiqu. Malheureusement, un retard dans la transmission
empche cette reconstruction.
La solution pour une bonne reconstitution du flux la rception ncessite de disposer dune estimation du dlai maximal de traverse du rseau. Ici, on peut supposer
que le rseau garantisse un dlai maximal de 200 ms. Le rcepteur ne dmarre la
consommation quaprs avoir attendu ce dlai maximal : en ajoutant un petit retard
initial (insouponnable pour les rcepteurs humains), le dcodeur est sr davoir
toujours des donnes consommer (ce quillustre le tableau 8.2).
Tableau 8.2 : Dates de rception et de consommation des paquets pour un dlai maximal
de 200 ms
Paquet n
Estampille
Date de rception
Date de consommation
t + 150
t + 200
n+1
t + 156
t + 206
n+2
t + 162
t + 212
n+3
t + 168
t + 218
98
n + 97
t + 976
t + 1 026
99
n + 98
t + 982
t + 1 032
100
n + 99
t + 988
t + 1 038
101
n + 100
t + 1 044
102
n + 101
t + 1 050
Remarque
Pour cet exemple, nous avons choisi, dans un objectif de simplification, un flux dbit constant:
un paquet toutes les 6ms. On constate quil est prudent dattendre encore un peu plus pour le
rcepteur Cependant, toute attente supplmentaire remplit les mmoires tampon. Les flux
dbit variable sont de ce fait encore plus dlicats traiter. Lestampille temporelle et les indications vhicules sur le canal RTCP sont trs utiles.
7480_Solutions.indd 81
23/09/10 11:42
Remarques
1. Le leaky bucket est un exemple de mthode de contrle de trafic destin lisser les rafales,
typiquement hrit de larchitecture ATM. La taille maximale du premier seau est dfinie
pour limiter la priode pendant laquelle lentre du rseau est occupe plein rgime.
2. Si le flux trait a des contraintes temporelles fortes, on voit que ce mcanisme, intressant
pour loprateur du rseau puisquil lisse les rafales de trafic, dtruit le rythme existant. Il est
indispensable de grer des estampilles temporelles de RTP pour reconstruire le rythme.
82
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 82
23/09/10 11:42
9
e
r
t
i
p
a
Ch
Les applications
De trs nombreuses applications utilisent TCP/IP. Nous en abordons ici quelques-unes : la
conguration dynamique des machines, le service de noms de domaine, le courrier lectronique, le transfert de chiers, sans oublier lincontournable navigation sur le Web. Les
deux premires sont en fait des applications internes, utiles au bon fonctionnement des
rseaux ; elles rendent des services indispensables comme la distribution des adresses IP, la
correspondance entre noms symboliques et adresses IP des machines. Les autres concernent
directement les utilisateurs et leurs besoins de communiquer. Le courrier lectronique est
lune des premires applications dveloppes dans Internet. La navigation sur le Web est
lorigine de lengouement populaire pour Internet.
83
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 83
23/09/10 11:42
Problmes et exercices
Exercice 1 : utilisation de DHCP
Solution
11. L
Les numros
de port sont 68 pour le client et 67 pour le serveur.
2. La machine nayant pas dadresse IP, elle laisse plein 0 le champ adresse IP
source. Comme elle ne connat pas non plus ladresse du destinataire, elle utilise
ladresse de diffusion plein 1 . On a donc :
adresse IP source = 0.0.0.0, port source 68 ;
adresse IP destination = 255.255.255.255, port destination 67.
3. Le paquet IP est encapsul dans une trame Ethernet dont ladresse MAC de destination est FF:FF:FF:FF:FF:FF puisquil sagit dune diffusion. Ladresse MAC source est le
numro de srie de la carte rseau de la machine en question.
7480_Solutions.indd 84
23/09/10 11:42
Trame 1 sur rseau 1 = trame Ethernet diffuse par A (@MAC A vers @MAC FF:FF:FF:FF:FF:FF).
Cette trame contient une requte ARP (champ protocole = 0805) pour connatre ladresse
MAC du serveur DNS que A connat seulement par son adresse IP. Le serveur DNS qui a
reu cette trame et reconnu son adresse IP rpond.
Trame 2 sur rseau 1 = trame Ethernet (@MAC X vers @MAC A) contenant la rponse
ARP fournissant ladresse MAC du serveur DNS. A inscrit dans sa table ARP la correspondance @IP 25.0.1.33 = @MAC 08:00:02:54:E2:A0. Maintenant que A connat ladresse
MAC de X, elle peut lui envoyer une trame Ethernet.
Trame 3 sur rseau 1 = trame Ethernet (@MAC A vers @MAC X). Cette trame contient
un paquet IP (@IP A vers @IP X) qui contient un message UDP (port distant 53), qui
contient la requte au DNS : ( Je recherche ladresse IP de www.soc.pays. )Trame 4 sur
rseau 1 = trame Ethernet (@MAC X vers @MAC A). Cette trame contient un paquet IP
(@IP X vers @IP A). Le paquet contient le message UDP (port local 53) portant la
rponse du DNS. (www.soc.pays = @IP 25.0.2.55). A connat ladresse IP de son correspondant, en loccurrence le serveur Web. En utilisant le masque de sous-rseau prsent
dans son fichier de configuration, A constate que le serveur Web nest pas dans le mme
sous-rseau que lui. Il faut passer par le routeur pour sortir de son sous-rseau. Or, le
routeur nest connu (fichier de configuration de A) que par son adresse IP, note ici @
IP R1 : une nouvelle requte ARP servira obtenir son adresse MAC.
Remarque
On pourrait se demander pourquoi le fichier de configuration contient ladresseIP du routeur
alors que cest ladresse MAC du routeur qui sert. Fournir ladresseIP est une solution souple qui
permet de changer lquipement matriel du routeur sans avoir reconfigurer toutes les machines Nous avons vu au chapitre7 quon utilise aujourdhui la notion dadresseIP virtuelle de
routeur pour apporter une souplesse supplmentaire.
7480_Solutions.indd 85
23/09/10 11:42
Trame 9 sur rseau 2 = trame Ethernet (@MAC W vers @MAC R2). Cette trame contient
la rponse ARP fournissant ladresse MAC de W. Le routeur inscrit dans sa table ARP la
correspondance @IP 25.0.2.55 = @MAC 08:00:02:54:E2:7F. Maintenant quil connat
ladresse MAC de W, il peut lui envoyer une trame Ethernet.
Trame 10 sur rseau 2 = trame Ethernet (@MAC R2 vers @MAC W). Cette trame
contient le paquet IP (@IP A vers @IP W), qui renferme le segment TCP de demande
douverture de connexion pour HTTP (port 80). Ce paquet est celui de la trame 7, la
seule diffrence tant le champ TTL que le routeur a rduit de 1. Le bloc de contrle
derreur sur len-tte a t recalcul.
Trame 11 sur rseau 2 = trame Ethernet diffuse par W (@MAC W vers @
MAC FF:FF:FF:FF:FF:FF) contenant une requte ARP pour connatre ladresse MAC du
routeur (A est dans un autre sous-rseau).
Trame 12 sur rseau 2 = trame Ethernet (@MAC R2 vers @MAC W). Cette trame
contient la rponse ARP fournissant ladresse MAC du routeur (ct sous-rseau 2).
Trame 13 sur rseau 2 = trame Ethernet (@MAC W vers@MAC R2). Cette trame
contient un paquet IP (@IP W vers @IP A), qui possde un segment TCP de rponse
positive la demande douverture de connexion (drapeaux SYN et ACK) pour HTTP.
Trame 14 sur rseau 1 = trame Ethernet diffuse par R1 (@MAC R1 vers @
MAC FF:FF:FF:FF:FF:FF). Cette trame contient la requte ARP pour connatre ladresse
MAC de A.
Trame 15 sur rseau 1 = trame Ethernet (@MAC A vers@MAC R1). Cette trame contient
la rponse ARP fournissant ladresse MAC de A.
Trame 16 sur rseau 1 = trame Ethernet (@MAC R1 vers @MAC A). Cette trame contient
un paquet IP (@IP W vers @IP A), qui renferme le segment TCP de rponse positive la
demande douverture de connexion pour HTTP. Ce paquet est celui transport dans le
rseau 2, encapsul dans la trame 13, aux champs TTL et bloc de contrle derreur prs.
Trame 17 sur rseau 1 = trame Ethernet (@MAC A vers @MAC R1). Cette trame contient
un paquet IP (@IP A vers @IP W), lequel recle un segment TCP de confirmation douverture de connexion (drapeau ACK) pour HTTP (port 80).
Trame 18 sur rseau 2 = trame Ethernet (@MAC R2 vers @MAC W). Cette trame
contient le paquet IP (@IP A vers @IP W), contenant le segment TCP de confirmation
douverture de connexion (drapeau ACK) pour HTTP (port 80).
Remarque
Cet exercice est dlibrment dtaill. Lobjectif tait de montrer lensemble du trafic gnr par
la recherche des adresses MAC et par lutilisation du serveur DNS. Dautre part, il illustre la notion
dencapsulation en insistant sur le fait que les requtes HTTP ou DNS sont transmises dans des
messages de la couche4 (TCP ou UDP), lesquels sont vhiculs par les paquetsIP, eux-mmes
constituant le champ de donnes dune trame Ethernet. Nous vous proposons, ci-aprs, une
version simplifie, dans laquelle on suppose que tous les caches ARP contiennent les correspondances ncessaires: on enlve tout le trafic ARP.
7480_Solutions.indd 86
23/09/10 11:42
a. Interrogation de lannuaire :
Trame 3 sur rseau 1 = trame Ethernet (de A vers X) contenant un paquet IP (de A
vers X) contenant un message UDP contenant la requte au DNS (adresse IP de W ?).
Trame 4 sur rseau 1 = trame Ethernet (de X vers A) contenant un paquet IP (de X
vers A) contenant un message UDP contenant la rponse du DNS (adresse IP de W).
b. Ouverture de connexion TCP en trois temps avec le serveur Web :
Trame 7 sur rseau 1 = trame Ethernet (de A vers R1) contenant un paquet IP (de A
vers W) contenant un message TCP de demande douverture de connexion (drapeau
SYN) pour HTTP (port 80). On traverse le routeur.
Trame 10 sur rseau 2 = trame Ethernet (de R2 vers W) contenant le paquet IP (de A
vers W) contenant un message TCP de demande douverture de connexion (drapeau
SYN) pour HTTP (port 80).
Trame 13 sur rseau 2 = trame Ethernet (de W vers R2) contenant un paquet IP
(de W vers A) contenant un message TCP de rponse positive la demande douverture de connexion (drapeaux SYN et ACK) pour HTTP. On traverse de nouveau le
routeur.
Trame 16 sur rseau 1 = trame Ethernet (de R1 vers A) contenant un paquet IP (de W
vers A) contenant un message TCP de rponse positive la demande douverture de
connexion (drapeaux SYN et ACK) pour HTTP.
Trame 17 sur rseau 1 = trame Ethernet (de A vers R1) contenant un paquet IP (de A
W) contenant un segment TCP de confirmation douverture de connexion (drapeau ACK) pour HTTP. On traverse encore le routeur.
Trame 18 sur rseau 2 = trame Ethernet (de R2 vers W) contenant le paquet IP (de A
W) contenant le segment TCP de confirmation douverture de connexion (drapeau
ACK) pour HTTP (port 80).
Enfin, si on ne donne que la vision applicative, deux changes ont lieu :
a. Interrogation de lannuaire : requte de A au DNS (adresse IP de W ?) et rponse du
DNS (adresse IP de W).
b. Ouverture de connexion TCP en trois temps avec le serveur Web :
demande douverture de connexion de A (drapeau SYN) pour W (port 80) ;
rponse positive la demande douverture de connexion de W (drapeaux SYN et
ACK) pour A ;
confirmation douverture de connexion de A (drapeau ACK) pour W.
7480_Solutions.indd 87
23/09/10 11:42
88
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 88
23/09/10 11:42
89
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 89
23/09/10 11:42
IMAP
Faible
Grand
Dossiers de courrier
Chez le client
Sur le serveur
Non
Oui
Non concern
Non concern
Remarque
Un fournisseur daccs peut avoir intrt proposer IMAP ses clients de messagerie, mme sil
en rsulte des cots de stockage importants sur le serveur: il peut proposer de facturer le stockage au-del de quelques mgaoctets, gnrant ainsi du chiffre daffaires.
Remarque
Le protocole ESMTP qui apparat dans cet en-tte est une extension de SMTP (Extended SMTP). La
RFC1651 dfinit une commande nouvelle, EHLO (les lettresE etH inverses), qui introduit un dialogue ESMTP si les deux parties le reconnaissent. Si le serveur distant ne le reconnat pas, la commande est ignore et le dialogue continue en SMTP classique. Si le serveur distant reconnat EHLO,
il envoie la liste des extensions quil supporte et le client peut alors utiliser celles quil souhaite.
90
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 90
23/09/10 11:42
Remarque
Sur les navigateurs rcents, le fait que le nom symbolique commence par www induit lutilisation
du protocole HTTP. Un serveur Web peut bien videmment proposer des documents transfrer
par dautres protocoles. Il faut alors explicitement prciser le protocole utilis (ici FTP).
Quant aux outils FTP modernes, ils proposent une interface graphique qui visualise dun ct
larchitecture des rpertoires de la machine de lutilisateur et de lautre celle du serveur. Il suffit
de cliquer pour se dplacer dans les rpertoires du serveur et de slectionner le fichier voulu,
puis de cliquer sur un bouton de transfert (gnralement une grosse flche) pour provoquer le
tlchargement du fichier. Inutile dapprendre les commandes ci-dessus!
7480_Solutions.indd 91
23/09/10 11:42
Ltudiant 2 a visiblement cherch beaucoup plus loin que ses camarades. Non seulement il donne plus de rfrences, mais celles-ci sont fouilles et correspondent des
sources que lon peut estimer srieuses. Il a consult aussi un blogue et un site o les
informations sont en bases de donnes. Linconvnient vident de ces derniers liens est
leur longueur et le fait quil devient impossible de les connatre !
Ltudiant 3 na cherch aucune source scientifique. Il sest trs certainement content
dun moteur de recherche dans lequel il a tap technologie REST . Les rfrences sont
totalement inutiles qui voudrait travailler sur le sujet : il nest mme pas sr quen
allant sur le site du journal gratuit et en indiquant technologie REST dans le moteur
de recherche de ce site, on trouve larticle quaurait consult ltudiant 3.
92
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 92
23/09/10 11:42
10
e
r
t
i
p
a
Ch
Nouvelles applications
et scurit dans les rseaux
Aprs avoir voqu les applications les plus rpandues dans les rseaux, nous prsentons
dans un premier temps la ToIP (Telephony over IP), qui connat depuis quelques annes
un dveloppement spectaculaire, aussi bien dans les entreprises que chez les particuliers.
La convergence de linformatique et des tlcommunications a conduit llaboration de
nombreuses normes pour adapter le fonctionnement dInternet aux contraintes temps rel
de la tlphonie.
Dans un deuxime temps, nous abordons diffrents aspects lis la scurit et nous traitons
le cas particulier des usagers nomades. Nous dcrivons le vocabulaire des services et des
mcanismes de scurit dni par lISO : authentication, intgrit, non-rpudiation Nous
citons quelques exemples de solutions retenues pour parer diffrents risques et menaces.
Enn, nous abordons le chiffrement, la signature numrique, les certicats, les rseaux privs
virtuels, les pare-feu, etc. La panoplie des protections, trs vaste, saccrot avec la crativit
des attaquants.
93
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 93
23/09/10 11:42
Problmes et exercices
Exercice 1 : quelques difficults inhrentes la ToIP
Solution
11. Deux
D
causes principales ces dsagrments : la perte de plusieurs paquets voix et/
ou la gigue qui a dpass les tolrances admises. En effet, une gigue trop importante
quivaut une perte de paquets puisque les chantillons sont arrivs aprs linstant
o ils devaient tre exploits : ils sont inutilisables.
2. Le flux de signalisation et le flux mdia nempruntent pas le mme chemin : le plus
souvent, la signalisation transite via lIPBX alors que la voix circule directement
entre les terminaux. Une erreur de routage IP ou le filtrage intempestif dun parefeu ont pu bloquer le flux mdia. Cette ventualit est plus frquente pour les communications qui traversent plusieurs quipements (routeurs ou pare-feu), mme si
les communications lintrieur dun mme site ne sont pas labri de ce genre
dincident.
Remarque
Cela illustre bien lindpendance, hrite de la tlphonie traditionnelle, des canaux signalisation et voix, existant en H.323 comme en SIP. Lutilisation des ports dynamiques dans le protocole RTP pour transporter la voix favorise galement ces incidents. Cela montre aussi la ncessit
de bien paramtrer les routeurs et les pare-feu, et surtout deffectuer des tests dappels dans le
mme site et entre sites lors de la mise en service de la ToIP.
7480_Solutions.indd 94
23/09/10 11:42
Remarques
1. Les calculs prcdents servent dterminer la bande passante consacrer au trafic voix
dans un rseau.
2. Les flux supportant les communications tlphoniques sont symtriques, contrairement au
trafic donnes entre un serveur et un client: le flux du client ou flux montant est beaucoup
plus faible que le flux du serveur ou flux descendant.
Remarque
Cet exemple inspir dun cas rel montre les limites de linteroprabilit native promise par
SIP!
95
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 95
23/09/10 11:42
Exercice 5 : cryptanalyse
Solution
11. Il y a 264 cls
l possibles. En moyenne, vous en essaierez la moiti (une seule avec beaucoup de chance et toutes avec beaucoup de malchance, ce qui fait en moyenne la
moiti), soit 263.
2. Une picoseconde = 10 12 s. Le temps moyen ncessaire est donc de : 263 10 12 s.
En utilisant 103 = 210, on obtient 263 10 12 s = 223 s = 8 388 608 s = 2 330 h = 97 jours
= 3 mois.
3. Vous amliorez vos performances avec une puissance de calcul plus grande (1 000 fois
plus grande par exemple ; le temps moyen devient deux heures). Deux solutions pour
vous rendre la tche impossible : augmenter la longueur de la cl (avec une cl de 128 bits
et la puissance de calcul 1 million de fois plus grande qu la question prcdente, il vous
faudra tout de mme 6 milliards de milliards de sicles en moyenne !) et changer la
cl rgulirement (si on garde les valeurs de la premire question avec un temps moyen
de trois mois, il est judicieux de changer la cl toutes les semaines !).
96
D
Dans
un code
d de substitution, la frquence des lettres codes est la mme que la frquence des lettres dans la langue utilise. Si vous savez que la cl est de longueur 5, il faut
dcouper le message en blocs de cinq caractres :
KAZUI VZYTJ ZXFPD IFFJC ZQXWQ ZXQHR JYRHC OEKXI JZXLB VSNQT MQSYD TMSWJ IHTOS CUWRC
YQQOT NCZHA VGYRB IQALT IFIDG MUAHG.
Il faut ensuite traiter tous les premiers caractres de blocs, tous les deuximes, etc. Vous
obtenez, par exemple, pour tous les premiers caractres : KVZIZZJOJVMTICYNVIIM.
Ces donnes font apparatre quatre I et trois Z. On peut penser que lune des deux lettres
reprsente le E, lettre la plus frquente en franais.
Il faut faire de mme avec les deuximes caractres : AZXFQXYEZSQMHUWQCGQFU.
Ces donnes font apparatre quatre Q et jamais plus de deux fois une autre lettre. On
peut raisonnablement penser que le Q code le E.
Les troisimes lettres donnent : zyffxqrkxnsstwqzyaia.
Ici, rien de significatif : deux F, deux Q, deux S, deux A, deux Z
Les quatrimes lettres donnent : UTPJWHHXLQYWOROHRLDH.
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 96
23/09/10 11:42
Ces donnes font apparatre quatre H et jamais plus de deux fois une autre lettre. Il y a
de bonnes chances pour que le H code le E.
Les cinquimes lettres donnent : IJDCQRCIBTDJSCTABTGG.
Ici encore rien de vraiment significatif : trois C, deux I, deux J, deux B, deux G
Utilisons lhypothse la plus vraisemblable : le E est cod par Q en tant que troisime
lettre et H en tant que quatrime.
Le message devient alors, en dcodant toutes les deuximes et quatrimes lettres :
.O.R. .N.Q. .L.M. .T.G. .E.T. .L.E. .M.E. .P.U. .N.I. .G.N. ;
.E.V. .A.T. .V.L. .I.O. .E.L. .Q.E. .U O. .E.I. .T.A. .I.E..
Si cette hypothse est la bonne, on peut remarquer que la lettre Q est presque toujours
suivie dun U en franais. Nous obtenons alors le dcodage de la cinquime lettre et de
la troisime :
.OURT .NTQU .LAMO .TAGN .ESTB .LLEC .MMEN .PEUT .NSIM .GINE .ENVO .ANTU .VOLD .IRON
.ELLE .QUEL .UTOM .EVIE .TDAR .IVER.
Quelques essais pour la premire lettre montrent que le E est cod par Z. On dcode
finalement :
POURT ANTQU ELAMO NTAGN EESTB ELLEC OMMEN TPEUT ONSIM AGINE RENVO YANTU NVOLD HIRON
DELLE SQUEL AUTOM NEVIE NTDAR RIVER,
Remarque
La faiblesse de ce systme tient son absence dauthentification (voir exercice9).
97
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 97
23/09/10 11:42
Exercice 9 : authentification
Solution
11. A ett B se sont mutuellement authentifis aprs le dfi quils se sont lanc : tesvous capable de chiffrer avec notre cl partage le nombre alatoire que je viens de
vous envoyer ?
2. Lattaquant C peut encore faire des ravages ! Imaginons quil intercepte le premier
message. Il le change et envoie B lidentit de A accompagne dun nombre alatoire NC quil a lui-mme choisi. B envoie en retour un nombre alatoire NB et le
nombre envoy par C, chiffr avec la cl partage K AB . Il na que faire de ce dernier
mais le nombre NB est trs prcieux. Un peu plus tard, se faisant toujours passer
pour A, C envoie B le message initial : son identit (celle de A) et le nombre NA
intercept au dbut. B peut raisonnablement penser quil sagit du dbut dune nouvelle procdure dauthentification : il envoie en retour un nombre alatoire NB et
le nombre envoy par C (cest--dire NA), chiffr avec la cl partage K AB . Et le tour
est jou. C est maintenant en possession de NB en clair et de NA chiffr avec la cl
partage K AB . Cest le message que B aurait d envoyer A lors de la requte initiale.
C lenvoie donc, et A pense alors quil discute avec B
Remarque
Le scnario est devenu complexe, il faut de plus imaginer que Baccepte deux sessions diffrentes
avecA Plus la protection est grande et plus lattaquant doit faire preuve dingniosit! Une
solution ce nouveau problme pourrait tre de dater les messages et de contraindre lintervalle
de temps pour la rponse, ce qui peut cependant gner les processus normaux autoriss!
98
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 98
23/09/10 11:42
99
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 99
23/09/10 11:42
13
16
213
32
54 562
64
9,6 109
128
1,5 1019
160
1024
256
2,8 1038
Lapplication la scurit est simple : si une signature fait 8 bits, il suffit de gnrer
13 messages pour que la probabilit que deux dentre eux aient la mme signature
soit suprieure un sur deux. Avec une signature de 16 bits, il en faut 213. Avec des
signatures plus longues, le nombre de messages gnrer est dissuasif.
100
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 100
23/09/10 11:42
Remarque
Il a fallu trouver des adaptations de NAT pour contourner le problme. Cest lune des occasions
qui nous a fait qualifier de bricolage bien des solutions proposes.
101
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 101
23/09/10 11:42
102
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7480_Solutions.indd 102
23/09/10 11:42