Académique Documents
Professionnel Documents
Culture Documents
MASTER Informatique
Universit Bordeaux 1 Anne 1 Semestre 1 2005/2006
Prsentation gnrale
Introduction
18me sicle : rvolution industrielle
20me sicle : rvolution numrique dans les domaines de l'informatique, de la tlphonie et des mdias. Spars
l'origine, ces trois domaines sont maintenant fusionns.
Utilisations
Divertissements (jeux, films, Pay Per View)
Accs des informations distantes (Bases de Donnes)
Communication (mail, chat, SMS, forums,...)
Nomadisme (wifi, GPRS/UMTS, TMC)
Ces utilisations reposent sur des modles techniques et conomiques varis, ce qui implique un certain impact sur la
socit (protection, scurit de l'information).
Evolutions
Modle centralis : un gros ordinateur + priphriques dans une salle (imprimantes)
Priphriques en dehors de la mme salle : MAC (1963) : 30 priphriques via rseaux tlphoniques.
Modles rpartis :au dpart par un petit ensemble de mini-ordinateur et maintenant par un grand ensemble de
micro-ordinateurs.
Topologie
On distingue 2 grandes catgories de topologies des rseaux :
les rseaux centraliss
les rseaux rpartis
Rseaux centraliss :
toils : rseaux en forme d'toile
hirarchique : en toile, avec plusieurs niveaux (une machine fait alors partie de 2 hirarchies et effectue le lien
entre les deux groupes hirarchique)
multiplexage : sur une mme ligne de communication, on fait circuler, des frquences diffrentes et en
simultan plusieurs messages en utilisant des slots de frquence distincts pour les diffrents messages.
Rseau boucl : forme de rseau en boucle avec un ordinateur particulier ayant un rle central permettant de
faire le lien entre les autres ordinateurs/priphriques.
Cette topologie de rseau n'est pas optimise car elle est limit en gnral une communication par canal.
Rseaux rpartis :
Un modle rparti peut tre reprsent par un graphe sur lequel les sommets sont les ordinateurs/priphriques et les
artes, les liens de communication. On utilise des algorithmes de routage (ou de choix de chemins).
On distingue alors deux types de routages :
fixe : les chemins sont calculs lors de la conception du rseau et fixe ensuite (tables de routages)
1
adaptable (ou dynamique) : de manire centralise (les calculs se font sur un poste fixe) ou rpartis (les calculs se
font sur tous les postes en fonction du besoin).
Les rseaux rpartis permettent un meilleur partage des ressources matrielles (imprimante par exemple), logicielles,
humaines et des donnes. Ils sont plus fiables en ce qui concerne la destruction ou la surcharge de donnes.
L'optimisation des ressources permet une optimisation des cots d'utilisations. Une volution en ce termes d'utilisation
des structures rpartis : commutation.
Commutation
On distingue 3 types de commutations :
Par circuit (tlphonie) : ces circuits taient des cables aux dbuts de la tlphonie, ils sont maintenant remplacs
par des circuits lectroniques. Cette commutation physique implique une mme vitesse et aucune reprise sur
erreur.
Par message : on dcompose la communication en plusieurs segments indpendants. Chaque segment peut alors
tre envoy des vitesses diffrentes. On utilise alors (message par message) un stockage local (sur les serveurs
par exemple) permettant la reprise sur erreur et la r-mission si l'information a t perdue.
Par paquets : le principe reste le mme que pour la commutation par message, mais on dcompose ici les
informations en paquets de taille fixe. Cela permet d'optimiser le stockage, la dtection d'erreurs et le
multiplexage.
Techniques de communication
On distingue 2 techniques de communication :
Diffusion : un seul canal de communication est partag par n utilisateurs. Ainsi, un metteur peut envoyer un
message n rcepteurs, ou un seul (par slection/rejet). Exemple de rseaux par diffusion : le rseau local.
Point point (paire de machines connectes) : dcomposition d'une seule communication en plusieurs parties =>
plusieurs chemins possibles.
Modles d'architectures
Il existe deux types de modles d'architectures des rseaux :
Modle client/serveur : un ordinateur serveur auquel se connectent plusieurs ordinateurs clients.
Modle P2P (peer to peer : poste poste ) : tous le monde est la fois client et serveur.
Rseau local
Proprits :
La taille est restreinte (infrieure quelques kilomtres).
Cela permet d'avoir des dlais (temps) de transmission
borns et donc d'avoir du (trs) haut dbit (de 10 Mb/s
10Gb/s).
2
Allocation :
L'allocation d'un rseau local peut se faire de manire :
statique : partage fig de l'accs (temps, frquence)
dynamique : accs la demande
Topologie :
Deux topologies classiques du rseau local :
bus (Ethernet, norme 802.3) : tous les postes sont relis un bus (cable). Les ordinateurs communiquent entre
eux en passant en en-tte des messages l'adresse de l'ordinateur rcepteur.
Anneau (Token Ring, norme 802.5) : Les postes sont lis en forme d'anneau sur lequel l'information ne circule
que dans un sens. La slection du rcepteur d'un message se fait par slection/rejet : si un message arrive sur une
machine et que celui ci ne lui est pas destin, elle transfre le message au poste suivant.
La topologie de l'anneau est peu performante s'il y a beaucoup d'ordinateurs sur le rseau (notamment en raison de la
diffusion : une seule machine le droit d'mettre la fois). La topologie de bus permet des hirarchies dans le rseau.
Le schma ci-dessous prsente les deux topologies :
Logiciels de rseaux
L'volution des structures (support physique, architecture) et du fonctionnement (services, dbits) des rseaux ont
impos la mise au point de logiciels de rseaux. Ces logiciels (devenus complexes avec l'volution) sont maintenant
dcomposs. Ainsi, on trouve des logiciels de conception, de maintenance, d'change,...
Pour faire fonctionner correctement ces logiciels, on a mis en place la notion de couche, protocole et service.
3
Mcanismes des couches :
Adressage
contrle d'erreurs
squencement (remettre en ordre les paquets)
contrle de flux
Primitives :
Exemple de primitives (transfert avec tablissement de connexion) :
Exemple :
Un exemple de dialogue entre un client et un serveur :
Requte de connexion
Client Serveur
ACK (Acknowlegment : acceptation/validation)
Request for data
Reply
Disconnect
Disconnect
Remarque, problme :
Au dbut des rseaux, il existait uniquement des rseaux propritaires (IBM, Bull, DEC) et des interconnexions de
systmes htrognes (machine, OS, liaisons) qui rendaient trs difficile la connexion entre couches.
La solution, venue il y a 20 ans a consist :
standardiser les produits du marchs les plus rpendus : IBM, PC, Windows
normaliser : instances internationnales (ISO, AFNOR, ANSI). Exemple de normes : RS 232, IEEE 802.3
Modles de rfrences
Modle OSI
Le modle OSI (Open System Interconnexion) c'est prsent comme une solution d'interconnexion des rseaux
l'poque des rseaux propritaires. En effet, les rseaux propritaires tels que ceux d'IBM ou DEC ont des architectures
diffrentes. Afin de facilit leur interconnexion, les organismes internationnaux de la normalisation (ISO) ont
dvelopps un modle de rfrence : le modle OSI.
Ce modle dcrit les concepts utiliss et la dmarche suivie pour normaliser l'interconnexion de systmes ouverts (un
rseau est compos de systmes ouverts lorsque la modification, l'adjonction ou la suppression d'un de ces systmes ne
modifie pas le comportement global du rseau).
Le modle OSI dcrit le fonctionnement de 7 couches (mais pas des protocoles, ni des services), allant du support
physique jusqu' l'application.
4
Couche physique :
La couche physique s'occupe de la transmission des
bits de faon brute sur un canal de communication.
Couche rseau :
La couche rseau permet de grer le sous-rseau, i.e.
le routage des paquets sur ce sous-rseau et
l'interconnexion des diffrents sous-rseaux entre eux.
Couche transport :
La couche transport est responsable du bon
acheminement des messages complets au destinataire.
Le rle principal de la couche transport est de prendre
les messages de la couche session, de les dcouper s'il le
faut en units plus petites et de les passer la couche
rseau, tout en s'assurant que les morceaux arrivent correctement de l'autre ct. Cette couche effectue donc aussi le
rassemblage du message la rception des morceaux. Cette couche est galement responsable de l'optimisation des
ressources du rseau, ainsi que du type de service fournir la couche session, et finalement aux utilisateurs du rseau :
service en mode connect ou non, avec ou sans garantie d'ordre de dlivrance, diffusion du message plusieurs
destinataires la fois... C'est l'une des couches les plus importantes, car c'est elle qui fournit le service de base
l'utilisateur, et c'est par ailleurs elle qui gre l'ensemble du processus de connexion, avec toutes les contraintes qui y sont
lies.
Couche session :
Cette couche organise et synchronise les changes entre tches distantes. Elle ralise le lien entre les adresses logiques et
les adresses physiques des tches rparties. Elle tablit galement une liaison entre deux programmes d'application
devant cooprer et commande leur dialogue.
Couche prsentation :
Cette couche s'intresse la syntaxe et la smantique des donnes transmises : c'est elle qui traite l'information de
manire la rendre compatible entre tches communicantes. Elle va assurer l'indpendance entre l'utilisateur et le
transport de l'information.
Couche application :
Cette couche est le point de contact entre l'utilisateur et le rseau.
Modle TCP/IP
TCP/IP dsigne communment une architecture rseau, mais cet acronyme dsigne en fait 2 protocoles troitement lis :
un protocole de transport, TCP Transmission Control Protocol) qu'on utilise "par-dessus" un protocole rseau, IP
(Internet Protocol). Ce qu'on entend par "modle TCP/IP", c'est en fait une architecture rseau en 4 couches dans
laquelle les protocoles TCP et IP jouent un rle prdominant, car ils en constituent l'implmentation la plus courante.
Par abus de langage, TCP/IP peut donc dsigner deux choses : le modle TCP/IP et la suite de deux protocoles TCP et
IP.
Le modle OSI, est trs peu utilis par rapport au modle TCP/IP. OSI a le dfaut d'avoir des couches peu quilibres.
Les couches 2 et 3 du modle OSI sont trs importantes et fournies. En revanche, les couches 5 et 6 sont peu
dveloppes, voire mme maintenant, apparues inutiles : on ne les trouve donc pas dans le modle TCP/IP.
5
La couche hte-rseaux
Cette couche, qui n'a pas t vraiment spcifie, regroupe la couche physique
et la couche liaison de donnes du modle OSI (le modle OSI a t mis
cot sur le schma ci-contre pour faciliter la comparaison avec le modle
TCP/IP). La seule contrainte de cette couche est de permettre un hte
d'envoyer des paquets IP sur le rseau. L'implmentation de cette couche est
laisse libre. De manire plus concrte, cette implmentation est typique de la
technologie utilise sur le rseau local. Par exemple, beaucoup de rseaux
locaux utilisent Ethernet ; Ethernet est une implmentation de la couche hte-
rseau.
La couche internet
La couche internet ralise l'interconnexion des rseaux (htrognes) distants
sans connexion. Son rle est de permettre l'injection de paquets dans
n'importe quel rseau et l'acheminement des ces paquets indpendamment les
uns des autres jusqu' destination.
La couche transport
Son rle est identique celui de la couche transport du modle OSI. Cette
couche n'a officiellement que deux implmentations : le protocole TCP
(Transmission Control Protocol) et le protocole UDP (User Datagram
Protocol).
La couche application
Directement au dessus de la couche transport (les couches session et prsentation sont apparues inutiles). Cette couche
contient tous les protocoles de haut niveau, comme par exemple Telnet, FTP (File Transfer Protocol), SMTP (Simple
Mail Transfer Protocol), HTTP (HyperText Transfer Protocol).
}
Telnet FTP SMTP DNS Application
TCP UDP Transport protocoles
IP Network
NetWork, ARPANET, SATNET, Packets Radio, LAN networks
Exemple : Internet
Pendant la guerre froide : le rseau tlphonique est vulnrable car centralis. Vers les 60's : l'ide d'une structure
maille (P. Baron) est rejete. Mais en 1967, ARPA conoit un rseau de mini-ordinateurs appels IMP (Interface
Message Processor : anctre des commutateurs/routeurs) relis par des lignes 56kbits/s. Chaque IMP est reli au moins
2 autres IMP. Un noeud, constitu d'un IMP et d'un ordinateur hote relis par un cable court, permet l'accs au rseau.
ARPA va rapidement se dvelopper : en 1969, 4 universits sont finances pour se connecter ARPAnet. En 1972, plus
de 40 universits dans le monde sont connectes.
Les extensions d'ARPAnet vont conduire au dveloppement d'outils efficaces et beaucoup diffuss (TCP/IP par
exemple) et au dploiement d'outils (sockets, utiliaires, Unix BSP, adressage DNS).
Reprenant l'ide d'ARPAnet, un nouveau rseau NSFnet financ dans les 70's et reliant 6 centres de calculs va ensuite
intgrer de nombreux site, puis tre raccord ARPAnet. Son volution va directement donner naissance Internet dans
les annes 90's, notamment avec le dveloppement des email, newsgroup, telnet, Mosac (le premier navigateur avant
Internet Explorer, Mozilla,...) l'utilisation dans les universits et les entreprises, la mise en place des fournisseurs d'accs
pour le grand public.
6
Couche physique
Bases de la thorie de transmission
Signal sinusodal
Pour transmettre les donnes, on utilise un signal
sinusodal. Les informations sont transmises sur un
support en faisant varier les caractristiques (tension,
courant) de f(t). Pour cela, on utilise la transforme de
Fourier afin de dcomposer un signal en une srie de
fonctions sinusodales (harmoniques) :
y(t) = a.sin(2ft + )
avec :
a : amplitude
f : frquence (= 1/T)
: phase
On reprsente alors y(t) par son spectre d'nergie
(frquences dont il est compos). Le schma ci-contre
rsume le fonctionnement du signal sinusodal,
transform en spectre, transmis, et reconstruit en signal
sinusodal. On remarquera qu'il faut transmettre un
certain nombre d'harmoniques afin de reconstruire un
signal proche du signal de dpart.
Modes de transmission
On distingue deux modes de transmission :
Numrique (bande de base) : les donnes
binaires sont envoyes sous forme de signaux
numriques (potentiels lectriques). Problme :
le signal s'attenue sur de longues distances.
Analogique (modulation par ondes porteuses) : le signal de base (onde) est modifi en fonction des informations
transmettre.
Techniques de modulation
Les techniques de modulation vont permettre, sur une
transmission analogique de moduler/dmoduler le signal.
Pour cela, on utilise des modems (abrviation de
modulateur/dmodulateur ) ETCD (Equipement
Terminal de Circuit de Donnes).
Sur l'onde porteuse, on peut distinguer 3 types de
tensions :
tension continue : modulation de l'amplitude
tension carre : modulation largeur d'implusion
tension alternative : modulation d'amplitude, de
frquence et de phase.
La rapidit de modulation correspond l'inverse du temps
le plus court existant entre deux niveaux de modulation
(unit : baud ; diffrent du bits/s). Le schma ci-contre
prsente le principe de fonctionnement de modulation d'un
signal (a) binaire par modulation d'amplitude (b), de
frquence (c) et de phase (d).
7
Codage
Avant sa transmission, une information doit tre numrise. Par exemple, du texte en suite de caractres code ASCII, les
images/sons en suites de bits. En gnral 1 bit (respectivement 1 octet) est associ 1 (8) bascule(s) 0.5V.
On distingue alors de 2 types de transmissions :
parallle : transmission simultane des 8 bits sur 8 fils (par exemple : bus microProcesseur) Ce mode de
transmission, trs efficace sur de courtes distances devient trs couteux sur de longues distances (8 fils au lieu
d'un seul!)
srie : transmission bit aprs bit sur un fil : il est alors ncessaire de voir les circuits de convertion Srie/Parallle
(registres dcalages) entre un metteur E et un rcepteur R. Il va ya avoir des problmes de synchronisation
entre E et R.
Synchronisation
Pour synchroniser E et R, il faut prendre en compte une horloge H. Le problme consiste ce que R obtienne le mme H
que E. Une premire solution consiste transmettre en parallle H (ce qui est plus couteux car il faut un deuxime fil).
Une seconde solution : intgrer H aux donnes mises. Il faut alors faire en sorte que HE et HR soient sensiblement
quivalentes, puis synchronises (rajustes) avec des bits du message.
On distingue 2 types de synchronisation :
Asynchrone : le message est group en trame dlimites par un dbut et une fin. Au dbut, on fournit la
synchronisation de HR. Dans le mode asynchrone, on est limit par la taille des donnes (pour viter une erreur de
synchronisation) et par la vitesse (car ajout des informations de services). SLIP et PPP sont deux exemples de
protocole de transmission asynchrone.
Synchrone : HR est recale en permanence sur transition du signal.On envoi un message de synchronisation au
pralable. On a pas de limitation de taille ou de vitesse. Problme : suite continue de 0 et de 1. Une solution
consiste en un limiteur d'tat permanent. A l'mission, on inverse tous les bits au dela du nime constant. A la
rception, on effectue le processus inverse. Exemples de protocoles : BSC, SDLC, HDLC, PPP (qui peut
permuter entre le mode synchrone et le mode asynchrone).
Supports guids
Cable coaxial :
Le cable coaxial consiste en deux conducteurs cylindriques coaxiaux et isols, d'un diamtre de quelques millimtre.
Offrant une meilleur protection face aux radiations parasites, on obtient des dbits plus levs par rapport aux paires
torsades (bande passante de 1 Ghz, dbit de quelques 100Mbits/s). La cable coaxial prsente de nombreux avantages :
8
technique robuste, faible cot et dbits levs.
Ci-dessous, le schma d'un cable coaxial :
Fibre optique :
Dans les annes 60's : apparition du laser (faisceau lumineux trs directif et stable en amplitude et en frquence). D'ou la
ncessit de systmes pour guider la lumire : en 1972, la fibre optique devient le pige lumire toujours
d'actualit.
Le schma ci-dessous explique comment se dplace le rayon lumineux pig dans la fibre optique (On fera appel aux
souvenirs des cours d'optique du lyce!) :
Le systme de fibre optique consiste en un metteur (quip d'une diode), de la fibre optique et du rcepteur (une
photodiode). Ce systme prsente de nombreux avantages :
performances : bande passante de plusieurs Ghz, des dbits de 10 100 Gbits/s (en thorie, on peut aller jusqu'
50 kGbits/s), trs faible attnuation du signal
Insensibilit aux parasites magntiques
Compacit : diamtre de quelques millimtres et poids lger : quelques grammes par km
Cependant, on ne peut ngliger des inconvnients importants tels que les cots de fabrications, la difficult de la
connectique et de la pose.
Supports libres
Il s'agit de transmission sans fils
(wireless). Ces technologies sont
surtout dveloppes dans un but
d'accs permanent (nomadisme) et
des difficultes d'accs dues aux
infrastructures. Les supports libres
fonctionnent grce la progression
d'ondes lectromagntiques : d'o
ncessit de rguler l'accs des
gammes d'ondes (en France :
ART, en Europe : ECC).
Le schma ci-contre prsente les
diffrentes bandes de frquences et
leur utilits.
9
Tlphonie mobile (cellulaire) :
On distingue trois gnrations de tlphonie mobile :
voix analogique
voix numrique
voix et donnes numriques
La tlphonie mobile (et ses volutions) ont t invente aux USA mais dveloppes en Europe. D'ou un problme de
norme unique s'opposant plusieurs systme (les longueurs d'ondes utilises aux USA sont diffrentes que celles
utilises en Europe par exemple).
Historique : En 1946, le premier systme de radiotlphone est mis au point Saint Louis. Il s'agit d'un canal unique,
push to talk (CB). En 1960 : IMTS : deux frquences (mission, rception) mais des dlais importants. En 1982 :
AMPS (Bell Labs) est l'anctre de la premire gnration de portable (G1).
L'AMPS consiste en un dcoupage de l'espace (territoire) en cellules (de 10 20 kms). Chaque cellule utilise une bande
de frquences diffrente des cellules adjacentes. Chaque cellule est quipe d'une antenne. La diminution de la taille de
la cellule permet :
une augmentation du nombre d'appels simultans
une diminution de la puissance des antennes
une diminution de la puissance (et donc du poids et de la consommation) des tlphones.
Lors d'vnements importants, on va mme jusqu' utiliser des microcellules (une cellule est quipe de plusieurs
dizaines d'antennes qui ne sont actives que pour les vnements matches par exemple ncessitant un plus important
nombre de connexion simultanes sur la mme zone.
Fonctionnement : Un tlphone est dans une cellule, reli la station de base. Quand il sort de la cellule, la station de
base constate un affaiblissement du signal. Elle communique avec les stations de bases adjacentes et passe le relais
celle qui reoit un signal fort. Le tlphone est alors prvenu et change de canal.
Le systme deuxime gnration (G2 : voix numrique, volution vers le WAP et UMTS ou G3) met sur une frquence
et reoit sur une autre. Il y a donc multiplexage frquentiel et temporel constitu de 124 paires de canaux simplex (les
informations circulent toujours dans le mme sens. La bande passante est dcoupe :
bande passante montante : 890 915 Mhz
bande passante descendante : 935 960 Mhz
Un canal simplex fonctionne sur 200kHz et propose 8 connexions. Ainsi, une cellule comporte environ 992 canaux.
Multiplexage frquentiel :
Le schma ci-dessous explique le fonctionnement du multiplexage frquentiel :
10
Couche liaison
Introduction
La couche liaison permet deux machines connectes de communiquer de faon fiable. Il faut alors prendre en compte
que les liaisons peuvent tre imparfaites (pertes, corruptions, dlais).
La couche liaison sert donc :
traiter les erreurs de transmission
rguler, adpater les flux d'entres/sorties.
Pour cela, elle utilise les trames.
Trames
Sur un canal de transmission imparfait, le nombre de bits envoys peut tre infrieur, gal ou suprieur au nombre de
bits envoys. Dans le cas ou le nombre de bits est diffrent, il est vident qu'il y a eu erreur lors du transfert. Mais des
erreurs peuvent exister aussi lorsque le nombre de bits est gal : en effet, les valeurs peuvent tre modifies sur des
liaisons imparfaites.
Pour controler ces erreurs, on utilise des trames. Ces trames sont controles par un checksum calcul par l'metteur.
Insr dans la trame envoy, il peut alors tre vrifi par le rcepteur.
Il existe 3 sortes de trames :
trames comptes : le champ dans l'en-tte indique le nombre de caractres envoys (le schma ci-dessous montre
le fonctionnement de telles trames (a) dans le cas ou il n'y a pas d'erreurs. On remarquera que le caractre de
contrle est compt dans le nombre de caractres envoys. Le cas (b) montre la dtection d'une erreur).
Trames dlimites par des octets spciaux (fanions, flags). Le problme, c'est qu'on peut avoir le fanion dans un
transfert binaire. La solution dans ce cas l consiste ajouter un caractre spcial (ESC). C'est ce qu'on appelle le
remplissage de caractre (d'octet). Le schma ci-dessous (page suivante) prsente diffrents cas figures. Le
schma (a) prsente le dtail d'une trame. (b) : dans le premier cas on veut envoy un flag, on effectue un
remplissage avant pour signifier que le caractre suivant est un caractre spcial (ici un flag). Si on veut envoy
ESC comme caractre, on le prcde de ESC pour le traiter comme caractre spcial (cas b2). Et il en est de
mme chaque caractre, comme le montre les cas b3 et b4. (cette mthode est utilise dans le protocole PPP,
mais elle est limite des caractres de 8 bits... ce qui commence maintenant poser problme)
11
Trames de taille quelconque dlimites par
des motifs binaires particuliers. Par exemple,
le motif binaire peut tre 01111110. Quand
l'metteur dtecte 5 bits 1, il insre un bit
0 (pour tre sur de ne pas retrouver le motif
l'intrieur du message et ne pas tre ambig).
Inversement, lorsque le rcepteur reoit le
message, il l'analyse et supprime le bit qui
suit aprs 11111 dans le message. Le schma
ci-contre rsume le fonctionnement de ce
type de trame. En (a), le message transmettre. En (b) le mme message aprs ajout des bits 0 suivant une
chaine de 11111. En (c), le message analys par le rcepteur. Ce type de trame est utilis dans le protocole
HDLC.
Services
On distingue trois types de services :
Sans connexion et sans accus de rception : rapide mais peu fiable, il est utilis uniquement pour les liaisons
sures (fibre optique, temps rel voix).
Sans connexion et avec accus de rception : plus fiable, utilis par exemple pour les liaisons sans fils.
Avec connexion et avec accus de rception : divis en trois phases (ouverture, transmission, fermeture) ce
service est trs fiable (trames numrotes), et garanti (pas de perte de trames, pas de duplication, ordre des
trames respect).
12
Donnes trs redondantes : restitution des donnes mises partir des donnes reues
Donnes peu redondantes : demande de rmission
Il existe donc deux solutions :
Code correcteur d'erreur (ECC) : canal peu fiable (exemple rseau sans fil)
Code dtecteur d'erreur (EDC) : utilis sur des canaux fiables (fibre)
1000001 0
0101011 0
1000011 1
1001010 1
1100011 0
Supposons maintenant qu'il y ait une erreur durant le transfert, le bit indiqu en rouge si-dessous a t modifi :
1000001 0
0111011 0
1000011 1
1001010 1
1100011 0
La parit indique par le bit de parit (0) est donc fausse. On peut donc dtecter qu'il y a une erreur dans la deuxime
trame envoye. Mais la parit en colonne, indique par le 5me mot cr, indique qu'il y a une erreur sur la 3me colonne.
On peut donc dtecter ou est l'erreur : 2me ligne et 3me colonne : le bit rouge est donc faux.
Attention toutefois, s'il y a plusieurs erreurs, il est possible qu'on ne puisse plus les dtecter toutes sans ambiguit.
Cependant, il ne faut pas oublier de plus, que si l'on a :
d bits de donnes
c bits de contrles
t = d + c : longueur du mot transmis
On a alors :
2d combinaisons de bits de donnes
2t combinaisons de mots
Mais parmis 2t mots, seule une partie est valide (c'est dire appartient un langage). Cela peut tre un moyen de
vrification (correction) supplmentaire.
13
Code de Hamming
Le code de Hamming fait parti des codes correcteurs les plus connu. Il consiste :
inserer des bits de contrle dans les bits de donnes aux position 2n.
Le bit de donnes k est contrl par les bits dont les positions sont les coefficients de la dcomposition de k en
puissances de 2.
Par exemple, si k = 13 = 1 + 4 + 8. Le bit 13 est donc contrl par les bits 1, 4 et 8. La valeur d'un bit de contrle est
choisie pour assurer une parit. Le schma ci-dessous montre comment passer du code ASCII la reprsentation du
message calcul par le code de Hamming. La contrle de parit se fait sur les bits de contrles reus. S'il y a, par
exemple, une erreur sur les bits 1, 2, 8, alors le bit 11 est faux.
Trames
Les trames sont dlimites par 2 fanions, et il n'y a pas plus de 5 bits 1. Elles sont constitues des champs suivants :
adresse (du destinataire)
commande (type, numro)
14
informations utilisateurs
contrle (CRC : 1 + x5 + x12 + x16, adresse + commande + informations).
Le schma suivant prsente la structure de la trame HDLC : 8 bits (01111110) du fanion, 8 bits d'adresse, 8 bits de
contrle, les donnes utilisateurs (un nombre quelconque positif ou nul de bits), le contrle (checksum) sur 16 bits et le
fanion de fin (01111110) :
Transfert
Les trames sont numrotes. L'acquittement contient le numro de la dernire trame correctement reue. On utilise une
fentre coulissante de taille 7 (modulo 8). On distingue deux types de demande de r-mission en cas de problme :
trame REJ (>n) : demande de rmission de toutes les trames partir de la trame n
trame SREJ (=n) : demande de rmission de la trame n uniquement.
Le contrle de flux peut tre demand par blocage de l'metteur (trames RNR ou RR).
Le schma ci-dessous explique le principe de fonctionnement des fentres coulissantes :
15
prciser l'metteur qu'il y a eu une erreur. (remarque : le numro d'acquittement envoy par le rcepteur
correspond au numro de la dernire trame correctement reue). Cependant, les trames 3, 4 et 5 sont
correctement reues par le rcepteur qui les stocke dans un buffer. L'metteur reoit l'acquittement ngatif de la
trame 2. Il garde en mmoire le numro de trame auquel il en tait (trame 6), envoie la trame 2 et reprend
directement la trame 6. Le rcepteur reoit correctement la trame 2. Il rcupre les trames 3 4 et 5 dans le
buffer et donne l'acquittement positif (trame 5 reue). Le transfert se poursuit alors normalement.
Sites HDLC
On distingue 3 sortes de sites (stations) HDLC :
primaire (matre) : contrle les oprations, envoie les commandes
secondaire (esclave) : sous contrle, envoie des rponses
mixte : la fois primaire et secondaire
Procdure HDLC
A l'ouverture, le primaire anvoie une demande de connexion (SARM, SNRM ou SABM en fonction du mode de
transfert demand). Le secondaire acquitte par un UA (Unnumbered Acknowledgment).
16
A la fermeture, le primaire envoie une trame DISC pour demander la dconnexion. Le secondaire rpond par un UA
pour prciser au primaire qu'il a bien reu la demande de dconnexion. Cependant, il peut continuer effectuer les
ventuelles missions en cours ou en attente. Lorsque le secondaire a termin toutes ses missions, il envoie une trame
DM (Disconnect Mode). Le primaire envoie alors une trame RD (Request to Deconnexion) pour confirmer la
dconnexion au secondaire.
S'il y a une erreur de rception (trame invalide par exemple), une trame FRMR (Frame Reject) signifie qu'on a reu une
trame, mais qu'elle est incorrecte.
Bilan
HDLC est un protocole assez simple, mais la description des lments de procdure peut parfois tre longue et ambigu.
Il est alors ncessaire de mettre en place des mthodes formelles de description, spcification et vrification. On utilise
pour cela des machines tats finis (FSM) tels que les automates ou les rseaux de Petri.
Il existe plusieurs types d'automates. Dans le cadre de ce cours, on utilisera les automates E/S ( entres/sorties) :
un vnement entrant correspond la rception d'un message
un vnement sortant correspond l'envoie d'un message
notation des transitions : me/ms = si on reoit le message entrant 'me', on envoie le message sortant 'ms' et on
change d'tat.
Systme global
L'automate de systme global permet de reprsenter sous forme d'automate l'ensemble des tats du systme global,
savoir : l'metteur, le rcepteur et l'tat du canal. Pour simplifier Etats(SG) = {Etat(E), Etat(R), Etat(C)} ou :
17
Etat(E) = tat courant de l'metteur (par exemple S32, si on garde les notations de l'automate HDLC prcdent)
Etat(R) = tat courant du rcepteur
Etat(C) = tat du canal, c'est dire le contenu du canal et/ou des files d'attentes.
Le schma ci-dessous est un exemple d'automate du systme global :
L'tude du graphe des tats du systme global permet la dtection de deadlocks (c'est dire les tats inacessibles, les
composantes connexes). Il s'agit alors de vrifier qu'il n'y a pas d'tats puits (pas de sortant : si on arrive dans cet tat on
est bloqu : deadlock) et d'tats non accessible (pas d'entrant).
L'exemple ci-dessous explique la connexion/dconnexion du point de vue du rseau et d'un terminal.
On peut crire, en utilisant les notations spcifies dans le schma ci-dessus, l'tat courant du systme global sous forme
de matrice comme suit :
Etat Emetteur
Transmission R vers E
Transmission E vers R
Etat Rcepteur
On peut alors dfinir un graphe des changements d'tat du systme global par reprsentation de ces matrices :
18
q0 ' '
' ' s0
q1
' '
' 1'
s0 q0 ' 1'
' 3' q1 q1 ' '
' ' s1 q1 ' '
' 2 ' s0
Le graphe ci dessus est incomplet, mais suffisant pour remarquer qu'il y a dj des erreurs : en effet, arriv l'tat dus
systme global
q1
' '
' 1'
s0 , on reste bloqu (deadlock) dans cet tat.
Rseaux de Petri
Un rseau de Ptri est un autre moyen d'interprter le fonctionnement d'un rseau. Un rseau de Ptri est :
un ensemble de places
un ensemble de transitions
un/des jetons qui peuvent tre transmis d'une place une autre. La quantit de jetons transmissibles est indique
par la valeur d'une transition.
Le shma ci-contre explique brivement le fonctionnement d'un rseau de
Ptri. Le jeton en A peut tre transmis en B car la liaison entre A et B permet
le passage d'un jeton. Au tour suivant le jeton en B pourra de nouveau tre
transmis en A par la liaison de valeur 2 .
Le schma ci-dessous reprsente sous forme de rseau de Ptri le fonctionnement d'un transfert sur un rseau :
19
Couche MAC
La couche MAC s'occupe du contrle d'accs au canal. Elle est utilise par exemple pour le CSMA ou Ethernet. Elle
fonctionne au point point (WAN) ou par diffusion (LAN) et le canal est partag ( accs multiple ou alatoire). Il y a
donc ncessit d'tablir une stratgie de contrle d'accs au canal. C'est la couhe MAC, une sous couche de la couche
liaison, qui s'occupe de ce contrle.
Remarque : en allocation statique, le multiplexage frquentiel (FDM) est compltement inefficace s'il y a trop peu ou
trop d'utilisateurs.
CSMA persistant
Si une station veut mettre, elle coute : si le canal est libre, elle met, sinon elle attend qu'il se libre. En cas de
collision, elle fait une pause (dure alatoire) puis elle recommence au dbut.
Support physique
Le tableau ci-dessous rsume les diffrents supports physiques (et caractristiques) utiliss pour un rseau Ethernet.
La carte Ethernet est alors un controller grant l'mission et la rception, la transmission des trames et le calcul des
contrles. Le schma ci-dessous montre les diffrents mode de connection de la carte rseau sur le rseau
(a) et (b) : cas de connexion sur un rseau dont le support physique est un cable coaxial
20
(c) : pour les rseaux utilisant les paires torsades (cable RJ 45 relis un HUB)
Topologie
Il existe 4 grands types de topologie des rseaux Ethernet (voir le schma ci-dessous) :
(a) : avec des ponts, acheminants uniquement certains paquets entre plusieurs sous rseaux.
(b) : topologie en BUS
(c) : topologie en toile (avec un hub central et des hubs intermdiaires)
(d) : avec des rpteurs (permet d'tendre le rseau plus loin que les limitations dues aux cables)
Si le bit de poids fort dans l'adresse destinataire est gal 1, il s'agit d'un adressage de groupe, de diffusion restreinte, de
multidestinataires ou multicast. Si tous les bits sont 1, il s'agit d'une diffusion gnrale (broadcast).
Le type correspond l'identifiant du protocole rseau souhait.
La taille minimale d'une trame est de 64 octets. Si ncessaire, on complte avec des octets de remplissages.
Dtection de collision
On note le temps de propagation jusqu' l'extrmit B. Le temps de transmission est suprieur 2. De cette valeur
dpend la taille de la trame. En effet, la taille d'une trame assure que la collision sera dtecte et donc traite (sinon on
envoie toute la trame avant la collision).
Si l'on a un dbit de 10Mbits/s et une longueur maximale de 2500m, avec un temps de propagation 2 = 50us et un
21
temps de transmission (1 bit) = 100us, une trame doit alors avoir une longueur minimale de 500 bits, soit 64 octets
(ventuellement remplissage).
Si l'on a un dbit de 1Gbits alors la taille minimale d'une trame est 6400 octets (pour 2500 m), 640 octets (250 m).
Extentions d'Ethernet
Ethernet commut
Utilisation d'un commutateur (switch) et dcomposition en plusieurs sous rseaux. On a alors un domaine de collision
par sous rseaux (on rduit l'espace de collision, car seules les branches utiles sont utilises).
Evolutions
Fast Ethernet (802.3a) : 100Mbits/s, support (UTP5, fibres), mmes trames
Gigabit (802.3z) : 1Gbits/s, nouvelles trames, topologie multipoints
22
Couche rseau
La couche rseau propose des services utiliss par la couche transport :
indpendances des technologies de routeur et de la topologie du sous-rseau
systme d'adressage homogne (WAN, LAN)
On distingue deux approches :
Internet : transport des paquets uniqument (send, receive), pas de contrle de flux ni de classement.
Tlcom : service fiable en mode connect, qualit de service, trafic, temps rel (voix, vido).
23
Algorithmes de routage
Un algorithme de routage dtermine le choix du port de sortie pour un paquet entrant. Il s'agit d'une fonction centrale de
la couch rseau. Un algorithme de routage doit tre robuste (viter les pannes) et stable (volutif). Il existe deux types
d'algorithmes de routage :
routage statique : les donnes des tables de routage sont calcules la cration du rseau en fonction de sa
topologie
routage adaptatif : les donnes des tables de routage sont recalcules dynamiquement en fonction des
informations collectes/reues. Des informations mtriques (nombre de kilomtres), nombres de routeurs, dlais,
dbut,... sont ncessaires pour le calcul du plus court chemin (que ce soit en mode statique ou en mode
dynamique).
Nous allons maintenant voir quelques exemples d'algorithmes de routage.
Inondation
Un algorithme d'inondation envoi un paquet sur toutes les lignes pour regarder leur comportement : mmoire par
stockage des numros mis. L'inondation slective inclut de plus une notion de direction des paquets.
Vecteur de distance
Il s'agit des algorithmes de Bellman Ford ou de Ford Fulkerson. Ce type d'algorithme dynamique a t utilis par
ARPA (1979). Chaque routeur indexe une table de routage dfinissant la ligne prfre et la distance value. On tient
aussi compte du nombre de paquets en attente, des dlais d'acheminement et des distances. Les dlais sont connus pour
tous les noeuds adjacents et la table des dlais d'un routeur est transmise tous les voisins. Les tables de dlais des
voisins permet un noeud de mettre jour sa propre table de routage.
Le schma ci-dessous montre un exemple d'algorithme des vecteurs de distances. (a) reprsente la topologie du rseau.
En (b), on tudie un moment donn les informations des dlais des voisins de J. J mets alors jour sa table de routage
en slectionnant les voisins par ordre de performance des dlais. On obtient alors une nouvelle estimation des dlais des
transferts de A vers tous les autres sommets (en indiquant le chemin suivre, i.e. le voisin par lequel passer et les dlais
24
pour arriver destination) :
Routage Hirarchique
L'augmentation de la complexit des rseaux a entrain une croissance des tables de routage et du trafic associ. Le
routage hirarchique apporte une notion de rgion (partie d'un rseau). Chaque rgion contient une table de routage
interne (et indpendante des autres rgions si ce n'est pour les informations concernant le transfert vers une autre
rgion). Il y a une seule entre par rgion externes (permet la liaison entre rgion, de manire simplifie). Le schma ci-
dessous montre le principe de fonctionnement d'un routage hirarchique.
Contrle de congestion
Quand il y a trop de paquets sur le rseau, il y a congestion (dgradation des performances) et des paquets sont perdus
(effet acclrateur). Cela arrive s'il y a mission de plusieurs connexions sur une mme ligne. On obtient alors une
augmentation de la mmoire (file d'attente), entrainant une augmentation du dlai de traitment et dpassement des
timers, rmissions multiples,...
Traitements
On distingue deux approches :
Approche prventive : lors de la conception du rseau (CF, acceptation, refus d'une ouverture,...)
25
Approche dynamique : surveillance, ajustement local.
Ces approches sont basees sur des compromis : 1 acquittement par paquet ou dlai d'expiration des timers.
Les sous rseaux de circuits virtuels permettent :
un routage vitant les zones de congestion
un contrle d'admission : plus d'ouverture de connexion ds l'apparition d'une congestion
une prallocation de ressources l'ouverture de la connexion (tables, buffers, bande passante) (robuste mais sous-
utilisation des ressources).
La suppression de paquets (analogie avec la production d'lectricit)
Les stratgies de suppression :
transfert de fichiers : derniers paquets arrivs
application multimdia : premiers paquets arrivs
compression vido : images diffrentielles
Qualit de service
L'augmentation du nombre d'applciations rseaux, et par consquent des attentes des utilisateurs ncessit l'apparition
d'une notion de qualit de service (QOS pour dfinir une bonne adquation services rseaux/besoins. Ici, il n'existe pas
une bonne mthode mais un ensemble de techniques combiner.
On distingue diffrentes stratgies :
sur-allocation de ressources (et affinage dans le temps)
mise en tampon de paquets audio, vido sur le web (le schma ci dessous rsume le principe de fonctionnement
d'une mise en tampon)
rgulation de trafic : rafale, temps mort (principe identiquement au systme d'un seau per, cf le schma ci-
dessous)
26
contrle d'admission
Interconnexion
Le but du travail des interconnexions est de permettre la liaison entre rseaux trs htrognes. Pour cela, nous allons
voir le fonctionnement de la couche rseau Internet via le procole Internet Protocol IP.
Le protocole IP existe maintenant en 2 versions : passage progressif de la version IPV4 (ou les adresses sont cods sur 4
octets) et la version IPV6 (adresses cods sur 16 octets). IP fonctionne en mode datagram. Format : entte + donnes.
Le format du datagramme IP est le suivant :
version IP (4 ou 6)
IHL : longueur de l'ente^te en mots de 32 bits (compris entre 5 et 15)
type de service : classe (fiabilit, service)
longueur totale (entte + donnes)
identification : ID du datagramme (fragment)
DF = don't fragment
MF = More Fragment (fragments suivre)
Position de fragment (numro du fragment)
dure de vie (TTL) : dcrment chaque saut
protocole de transport (TCP, UDP)
total du contrle d'entte (recalcul chaque saut)
adresses : systme d'adressage global
options : nouvelles versions, ides, ...
Le systme d'adressage IP fonctionne ainsi :
On identifie de faon unique un quipement (ordinateur, routeur) Internet. Cette identification est gre par un
numro de rseau et un numro d'hote d'une part, mais aussi par un numro de carte rseau (ventuellement
plusieurs sur une machine). Le numro de carte rseau est unique (gr par l'ICANN).
Les numros d'adresses varient de 0.0.0.0 255.255.255.255. Ils sont initialement bass sur 5 classes (A : 128 *
16M, B : 16384 * 65536, C : 2M * 256, D : multicast).
Constat
IP fut conu au dpart pour connecter les universits et les DOD (Dpartment of Dfense). Mais, dans les annes 90's,
l'explosion du nombre de machines connects et, dans les annes 00's l'acclration des portables et des tlphones ont
fait qu'il n'y a plus assez d'adresses IP.
Ainsi, l'IETF fait un appel propositions visant permettre des milliards d'hotes, rduire les tables de routages,
optimiser le protocole (vitesse, scurit) et faire coexister les deux versions. Une version retenue depuis 1992 est l'IPV6.
IPV6 :
27
adresse plus longue (code sur 16 octets) ce qui permet quelques millions d'adresses par m
entte simplifi, donc traitement plus rapide
authentification, confidentialit incluse
transition V4 vers V6 sur une dizaine d'annes
28
Couche Transport
La couche transport s'occupe des services. C'est elle qui gre les sockets. On distingue deux grands protocole de la
couche transport : UDP et TCP.
Les services proposs par la couche transport sont assez proches de ceux de la couche rseau, savoir : modes avec ou
sans connexion, adressage, contrle de flux. Les diffrences essentielles sont :
le code transport fonctionne uniquement sur ordinateur (pas sur routeur ou oprateur)
possibilit pour l'utilisateur d'amliorer la qualit de service (Quality of Service)
les primitives de transport sont indpendantes du rseau, ce qui permet la portabilit des logiciels sur des rseaux
diffrents
la couche transport utilise des filtres pour les applications utilisateurs
Flux Transport
Echange de Transport Protocol Data Unit (TPDU) : paquet trame :
29
Sockets
Le tableau ci-dessous rcapitule des primitives de TCP (Unix Berkeley) :
C'est dire :
Socket : cration d'un point terminal et allocation de tables
E : format d'adressage, type de service, protocole utiliser
S : descripteur de fichier (si succs)
Bind : affectation d'une adresse rseau au socket
Listen : allocation d'espace pour mettre en attente des appels entrant non bloquant
Accept : cration d'un socket bloquant
Analyse :
Dans ce protocole, il n'y a pas de contrle d'erreur, de retransmission (laisss aux applications utilisateurs). UDP n'est
donc juste qu'une interface pour IP adapt aux applications client serveur (transfert simples et rapides).
Exemple DNS :
Envoi d'un segment UDP pour connatre une adresse IP
rponse par un segment UDP
pas d'ouverture (fermeture, contrle de flux, ...)
TCP
TCP : Transmission Control Protocol est un protocole de transmission fiable sur des rseaux non fiables. Il a t conu
pour s'adapter des interconnexions de rseaux htrognes et volutifs. Il est bas sur IP (datagramme) et utilise des
timers pour retransmettre en cas de perte ou rassembler les donnes en un message ordonn. Les donnes sont
envoyes immdiatement.
30
Fonctionnement :
TCP fonctionne avec deux points de connexion E et R, le numro de socket est dtermin par l'adresse IP de l'ordinateur
et le numro local (de port, sur 16 bits). Les ports infrieur 1024 sont des ports rservs pour les services standards :
Un socket peut supporter n connexions. Une connexion TCP est identifie par un coucle (socket1, socket2). On ne peut
donc pas utiliser de multicast avec TCP (connexion bidirectionnelle). Enfin, comme le montre le schma ci-dessous,
TCP utilise un flux d'octets (pas de mmoire de dcomposition) :
Entte :
L'entte TCP est compos d'une partie fixe (20 octets) et d'options :
Port source et destination : permettent d'identifier la connexion
Le numro de squence : sert l'ordonnancement
Longueur de l'entte : mesure en mots de 32 bits
6 drapeaux de 1 bits chacun :
URG : donnes urgentes suivre
ACK : validit du numro d'accus
PSH : remise immdiate des donnes (pas de stockage)
RST : rinitialisation de la connexion
SYN : tablissement de la connexion
FIN : libration de la connexion
taille de la fentre : nombre d'octets transmissibles aprs l'octet acquitt (peut tre nulle)
sparation acquittement / autorisation d'envoi
31
fentre dynamique de taille variable
checksum : entte + donnes
32
Transmission de donnes :
Le schma ci-dessous montre le fonctionnement d'une transmission de donnes entre un metteur et un rcepteur
s'changeant des donnes avec le protocole TCP :
33
Couche application
DNS et le Web sont des exemples concrets d'utilisations de la couche application.
DNS
Le DNS (Domain Name System) permet l'identifiation d'une adresse logique. Une adresse logique est plus facile
retenir qu'une adresse IP, et est plus stable que cette dernire. En effet, si on change de serveur, l'adresse IP change.
L'adresse logique, en revanche, reste la mme.
Il faut donc mettre en place un systme de traduction.
A l'poque d'ARPAnet, un fichier host.txt servait de table de traduction. Cette table mise jour chaque nuit fonctionnait
convenablement car il y avait peu d'ordinateurs. La croissance du rseau, et la collision dans le choix des adresses ont
impliqu la mise en place du mcanisme DNS.
Mcanisme
Le fonctionnement de DNS repose sur un systme hirarchique de domaines. Une BDR (Base de Donnes Rpartie)
implmente ce schma et une interrogation est faite via UDP.
Espace de nom :
Au premier niveau, on distingue les Top Level Domain, qui sont environ au nombre de 200 et rpartis parmis :
les domaines gnriques : .com (company), .edu (education), .gov (gouvernement), .org (organisation), ...
les domaines nationaux : .au (Australie), .fr (France), .be (Belgique), ...
En 2000, l'ICANN a ajoute les domaines .biz (business), .info, .name et .pro (professionnel)
Une feuille contient des machines. Une adresse est un chemin d'une feuille vers la racine. Le droit de cration d'une
nouvelle feuille est demand au pre immdiat. Le schma ci-dessous synthtise une partie du Top Level Domain et de
ses sous arbres :
Serveur de noms :
Le serveur de nom dcompose l'espace des nomes en zone, comme le montre par exemple le schma ci-dessous :
34
Fonctionnement
Un serveur primaire et n serveurs secondaires par zone. Une recherche locale (dans la zone) renvoie les informations
directement si l'adresse se situe dans la mme zone. Sinon, la recherche envoi le requte vers le serveur de premier
niveau de zone, puis redescent dans l'arbre.
Le schma ci-dessous explique le cheminement d'une requte :
Un stockage local sur le chaque permet une rutilisation de l'information si la dure de vie de celle ci n'est pas dpasse.
Cela rend l'accs l'information plus rapide et vite de charger le rseau.
Web
Historique
1989 : CERN (Centre d'Etude et de Recherche Nuclaire) Tim Berners Lee l'ide de prsenter des
informations de manire graphique sur le rseaux (=pages web), et ce, dans le but de permettre un dialogue entre
physiciens de nationalits et de localisation diffrentes.
1990 : premier prototype en mode caractre
1991 : dmo publique : Hypertext'91
1993 : distribution du premier navigateur Mosac mis au point par Marc Andreesen (Illinois)
1994 : Cration de Netspace (MA)
1994 : Cration du Wolrd Wide Web et Consortium (W3C) par le CERN et le MIT. Le directeur devient T.
Berners Lee. Le W3 pour mission le dveloppement, la normalisation de protocoles et leur promotion. On peut
suivre son activit sur le site www.w3c.org
1995 : Entre dans le domaine public et afflux des investisseurs (1.5 milliard $)
1998 : Rachat par AOL (4.2 milliards $)
Organisation
Le Web se dcoupe en deux parties, une partie navigateur qui permet d'accder des domaines qui sont mis en place sur
des serveurs. Les serveurs hbergent des sites et des pages web, accessibles via le navigateur. Ces sites et pages peuvent
contenir toute sorte d'information multimdia (texte, images, vidos, son). La navigation entre les pages s'effectue grace
des hyperlien.
Fonctionnement
35
Fonctionnement cot client :
rcupration de l'URL (Uniform Ressource Locata), par exemple http://www.labri.fr/equipes/image.html
le navigateur (N) interroge un serveur DNS pour connatre l'adresse IP de www.labri.fr
le serveur rpond 148.290.156.8
N ouvre une connexion TCP sur l'adresse 148.290.156.8 sur le port 80
N envoie une requte (equipes/image.html)
le serveur www.labri.fr envoie les fichiers
fermeture de la connexion TCP
N affiche le texte puis les images contenues
Problmes
Chaque requte implique, cot serveur, un accs disque. Ce qui est trop couteux. On utilise alors le systme de
cache pour viter de trop surcharger le rseau et les serveurs.
Architecture multithread et multidisques.
Une solution optimale consiste utiliser une architecture multiprocesseurs (grappe de PC). Un module d'entre distribue
les requtes diffrents processus. Pour la mmoire cache, il y a deux solutions : soit un accs une mmoire partage
(un PC est utilis uniquement pour le cache), soit les requtes sont tries en fonction des pages demandes
(spcialisation des processeurs pour un certain nombre de requte).
Le schma ci-dessous rsume le fonctionnement d'une architecture multiprocesseurs.
Navigateurs
Un navigateur est un interprteur HTML (langage normalis) offrant des boutons et fonctions de navigations. Il peut, de
plus, charger des fichiers de type connu (PDF, GIF, JPEG, MPEG, MP3, ...) ou inconnu (MIME : informations autre
que l'anglais ASCII, avec association d'un visualisateur un type MIME). Il s'agit l du compromis entre le plug-in qui
va charger un fichier l'intrieur du naviagateur et une application interne (Acrobat pour PDF, Word, ...).
Le schma ci-dessous rsume les deux possibilits. On remarque toutefois que dans le cas d'un plug-in, un seul
processus tourne sur la machine (a). Dans le deuxime cas, il y a un processus pour chaque application (le navigateur et
les visualisateurs ou applications externes) (b).
36
URL
L'URL (Uniform Ressource Locator) permet de dfinir un protocole, un nom DNS de machine et un nom de fichier.
Par exemple, dans l'adresse http://www.labri.fr/image.html : http dfinit le protocole utiliser (http), www.labri.fr est
d'adresse DNS du serveur, et image.html est le nom du fichier (ici un fichier HTML) charger.
Nous rappelons que si le nom de fichier n'est pas mentionn, le navigateur charge alors la page index.html par dfaut.
Un navigateur peut interprter les protocoles suivants :
37
Scurit
Introduction
Historique
Au dpart, la notion de rseaux scuriss tait destine aux universitaires, mais aujourd'hui elle touche le grand public (e
commerce) et les entreprises (donnes stratgiques). L'augmentation du nombre d'utilisateurs connects et le transfert
de donnes critiques ont donc cres une augmentation des problmes de scurit.
Nature
On distingue les dangers suivants :
espionnage d'informations (courrier, dclarations d'impots, factures, ...)
postage anonyme (forums, mdias)
vol d'informations (commerciales, militaires)
escroqueries (virements, moyens de paiement)
sabotage (par jeu, ou conflictuel)
Ces dangers pour la scurit des donnes implique une confidentialit, authentification, non rpudiation, et contrle
d'intgrit.
Une remarque toutefois, le SPAM n'est pas encore considr comme un vrai problme de scurit (mais pollution
importante).
Cryptographie
(et merde! Voir cours de crypto de l'an dernier!)
Introduction
La cryptographie est une technique trs ancienne consistant coder une information l'aide d'une cl (et dcoder la
rception du message) :
38
fonction de l'importance de l'information.
Substitution
On distingue plusieurs types d'algorithmes de substitution :
code de Csar : dcalage de chaque lettre de 3 : a = D, b = E, ....
dans le mme esprit : dcalage de k.
bijection quelconque
Le dchiffrement exhaustif de ce type de cryptographie peut tre trs long, mais un dchiffrage statistique (frquence
d'apparition des lettres et des syllabes dans une langue, prise en compte du contexte smantique pour rechercher les
mots) peut rendre le dcryptage trs rapide.
Transposition
La transposition consiste modifier l'ordre des symboles. Par exemple un texte crit matriciellement, puis lu par colonne
selon un ordre induit par la cl.
Masques jetables
On choisit un masque (chaine de bits alatoires) et on effectue un ou exclusif entre le mot (ASCII) et la cl (utilis
une seule fois).
Avec ce style de cl alatoire, il n'y a pas de frquence d'apparition de symboles. Le message est donc quasi impossible
dcrypter. Cependant, la difficult rside dans le transport de la cl et au fait que la taille des donnes cryptables est
limite.
Cryptographie cl symtrique
On peut distinguer deux implmentations pour un systme cryptographique cl symtrique :
logicielle : souple, mais peu rapide
matrielle :fige mais rapide
On utilise en fait un compromis entre les deux mthodes. Au niveau matriel, on code notamment les transpositions
grce des boites de permutations P et les substitutions par des boites S. Le produit de dchiffrement (cf l'exemple ci-
dessous) est une chaine de boites P et S.
39
DES
Le systme cryptographique DES (Data Encryption Standard) est apparu en janvier 1977. Cr par IBM, il a d'abord t
adopt par le gouvernement amricain. L'entre et la sortie se fait sur des mots de 64 bits. Le premier tage
(respectivement dernier) est une transposition (respectivement inverse) indpendante de la cl. L'avant dernier tage est
une permutation de 32 bits entre la partie Gauche et Droite. Les tages intermdiaires sont des ou exclusif, fonctions de
la cl.
Le schma ci-dessous rsume les diffrentes tapes d'un cryptage DES :
Un problme est apparu au dbut du fonctionnement de DES. La cl tait initialement de 128 bits (lorsqu'il a t
dvelopp par IBM). Cette cl a t ramen 56 bits (NSA). En 1977, des chercheurs ont mis la conception d'une
machine cassant DES en moins d'une journe (cot de la machine 20 M $).
Triple DES
En 1979, triple DES (norme IS8732) apparat. Il consiste a effectuer DES 3 fois. Les premire et dernire tapes de
calcul se font avec une mme cl K1 (cryptage de l'entre), l'tape du milieu est effectue avec une autre cl K2
(dcryptage de l'entre).
L'avantage de ce systme est qu'il est bien plus difficile casser que DES (pas de machine de 20 M $ ici!) et reste
compatible avec du matriel conu uniquement pour DES. En effet, il suffit d'effectuer triple DES avec les deux cls K1
et K2 gales pour retrouver DES. En effet, on crypte avec K1 la premire tape, on dcrypte avec K2 = K1 la
deuxime (on retrouve donc le message initial) et on recrypte avec K1 la dernire tape.
Triple DES est donc un compromis entre la suret des donnes, la lourdeur de transfert et la compatibilit avec DES.
40
Le schma ci-dessous rsume le fonctionnement de triple DES : (a) lors du cryptage, (b) lors du dcryptage :
AES
AES a t demand par le National Institute of Standard and Technology (NIST) en janvier 1997, sur concours avec
cahier des charges : la conception doit tre totalement publique, l'algorithme public, avec des cls de 128, 192 et 256
bits, implmentation peut tre logicielle et matrielle.
En 1998, 15 propositions sont dans la comptition. En octobre 2000, c'est l'algorithme de Rijndael qui est considr
comme le nouveau standard amricain (FIPS 197) pour son potentiel de sutur standard internationnal.
Cryptologie cl publique
Le point faible de la cryptographie cl publique est que la distribution des cls tous les utilisateurs augmente le
risque de vol/perte. En 1976, Diffie et Hellman, de l'universit de Stanford, propose le systme cryptographique cl
publique fonctionnant sur le principe de deux cls diffrentes. Une cl servant au chiffrement (encryption E), une autre
au dchiffrement (decryption D) des donnes. Ainsi, pour tout message M : D(E(M)) = M.
Il est trs difficile de dduire D partir de E. La cl de chiffrement EA est publique, la cl de dchiffrement DA reste
prive. L'utilisateur A calcul P' = EB(DA(P)) et l'envoie B. B calcule EA (DB(P')) = EA(DB(EB(DA(P)))) = P.
RSA
Le systme cryptographique RSA a t dvelopp par Rivest, Shamir et Adelman (MIT). Ce systme est bas sur la
thorie des nombres (factorisation de trs grand nombres). La taille de la cl est importante (1024 bits). Cette mthode
est trs robuste, mais assez lente.
Certificats
Le CA (organisme certificateur) dlivre un certificat un utilisateur identifi. Ce certificat est sign par la secrte du
CA. Toute vrification se fait alors localement, sans accs un serveur CA.
Organisation des CA
Une premire solution consiste en un unique CA, centre de distribution de cl : mais mme problme que prcdemment
(goulot d'tranglement)
Une deuxime solution consiste dupliquer les CA, mais il y a alors rique de vol et problme de choix de l'organisme).
On a donc mis en place (troisime solution) le PKI (Public Key Infrastructure) : organisation arborescente des CA. Il
s'agit en fait d'un CA pre grant les CA fils (cl signes) des certificats transmis dans les messages.
41
Rseaux sans fils
L'ide des rseaux sans fils est trs ancienne. En 1901 : la transmission tlgraphique (Morse), en 1997 : norme IEEE
802.11. Il existe toute sorte de nature de rseaux sans fils :
interconnexion de systmes : clavier, souris
rseaux locaux : IEEE 802.11 WiFi
grands rseaux : tlphonie, GSM, GPRS, UMTS.
Exemple
A veut mettre vers B
il met une demande RTS
B rpond OK : CTS
C entend RTS de A : NAV
D entends CTS de B : NAV
Bluetooth
Le systme de rseau sans fil Bluetooth a t conu par Ericson en 1994 (souhait de connecter ses matriels mobiles). Il
s'agit d'une technologie faible (porte, puissance, cot) qui concurrence les LAN sans fils (WiFi) En 1999, le comit
IEEE adopte Bluetooth comme base de discution d'une norme (802.15) pour les PAN (Personal Area Network).
Son architecture repose sur un petit rseau constitu d'un matre et au plus 7 esclaves actifs. Les esclaves peut se mettre
en veille (conomie d'nergie).
FIN DU COURS BONNES REVISIONS
42