Académique Documents
Professionnel Documents
Culture Documents
Djouablia
Chapitre 4
Les protocoles des réseaux sans fil et des
réseaux mobiles
I- Les Protocoles 802.11
802.11 est un ensemble de standards qui régissent les transactions sur les WLAN.
Chaque standard ou sous standard est désigné par une lettre de l’alphabet. Ceci ne correspond
pas à une appellation empirique, mais désigne le groupe de travail chargé à l’IEEE de l’étude
et de la publication d’un standard ou sous standard de la famille 802.11. Nous remarquerons
aussi qu’il y des trous dans l’alphabet, ceci afin de ne pas prêter à confusion avec d’autres
standards de la famille 802 (exemple 801.1x et 802.11x). L’histoire ne dit pas encore ce que
va faire l’IEEE maintenant que la lettre « z » est atteinte. Il faut faire une différence entre
lettres minuscules, relatives au standard, et lettres majuscules, relatives à des
recommandations non obligatoires.
La norme IEEE 802.11 définit les deux premières couches (basses) du modèle OSI, à savoir la
couche physique et la couche liaison de données. Cette dernière est elle-même subdivisée en
deux sous-couches, la sous-couche LLC (Logical Link Control) et la couche MAC (Medium
Access Control).
1
prévoit d’écouter si la voie est libre avant d’émettre et de la réserver, comme quand on
regarde à droite et à gauche avant de traverser la rue.
Ce standard annonçait un débit théorique de 1 ou 2 Mbits/s selon le type de modulation.
L’infrarouge, peu performant, fut rapidement classé sans suite.
Le FHSS (Frequency Hopping Spread Spectrum) et le DSSS (Direct Sequence Spread
Spectrum) sont tous deux basés sur une large utilisation du spectre par le signal à émettre,
d’où la notion d’étalement. En FHSS, chaque communication utilise un canal de 1 MHz et
l’étalement se fait en faisant varier périodiquement la position de ce canal sur la largeur du
spectre alloué. Bien que présentant pas mal d’avantages, notamment au niveau de l’immunité
au bruit, le FHSS ne permet pas d’évoluer vers de très hauts débits et fut rapidement
abandonné.
Le DSSS prévoit un étalement du signal sur un canal de 30 MHz en le multipliant par un code
donné (chipping code). Le DSSS permet d’évoluer vers de plus hauts débits, ce que nous
verrons dans la suite de l’alphabet.
802.11B HIGHER SPEED PHY EXTENSION IN THE 2.4 GHZ BAND (1999)
Beaucoup plus proche du standard 802.11 d’origine, il reprend la bande de fréquences 2,4
GHz et le DSSS. Une amélioration des techniques de modulation lui permet d’atteindre des
débits théoriques de 11 Mbits/s. Lorsque les conditions de transmission se dégradent, la
modulation courante se replie automatiquement vers une autre de performances inférieures, le
2
processus pouvant se réitérer jusqu’au repli vers la modulation et les performances du 801.11
DSSS original. Bien sûr, il se produit la même chose en sens inverse, la modulation devenant
plus performante au fur et à mesure que les conditions de transmission s’améliorent.
L’édition b de 802.11 connut très rapidement un vif succès et pour mettre fin à l’anarchie des
implémentations du standard, la Wi-Fi Alliance (initialement WECA) édita des règles propres
à garantir l’interopérabilité des équipements. C’est alors qu’on commença à parler de Wi-Fi.
3
802.11g FURTHER HIGHER DATA RATE EXTENSION IN THE 2.4 GHZ BAND
(2003)
Nous avons vu que 802.11b était limité à des débits théoriques de 11 Mbits/s et qu’une
amélioration sensible du débit était obtenue par 802.11a. Ce dernier n’a pas eu un
développement foudroyant, en partie à cause des limitations d’émission dans la bande 5 GHz,
mais surtout à cause de son incompatibilité totale avec 802.11b, rendant impossible la
migration des réseaux existants.
Une alternative fut trouvée avec 802.11g, ratifié en 2003. Cette nouvelle version du standard
fonctionne dans la bande 2,4 GHz, comme 802.11b, mais utilise l’OFDM comme 802.11a, ce
qui lui permet d’atteindre le même débit théorique de 54 Mbits/s (toutefois les débits utiles
restent inférieurs à ceux de 802.11a). Un Access Point 802.11g sait gérer bien sûr des
terminaux 802.11g mais sait se replier en mode 802.11b pour supporter des terminaux de
génération antérieure (bien sûr l’inverse n’est pas vrai, un Access Point 802 .11b reste
802.11b !). Cette particularité permet donc une migration « en douceur » des réseaux, sans
avoir à intervenir immédiatement sur le parc de terminaux.
Depuis sa ratification, 802.11g s’est imposé sur le marché pour améliorer les performances
des réseaux sans fil. Sa prise de position massive a évidemment été facilitée par sa
compatibilité avec les équipements 802.11b.
4
802.11i MAC SECURITY ENHANCEMENTS (2004)
Très attendu fut aussi 802.11i qui introduit des mécanismes avancés de sécurité dans les
réseaux 802.11.
Le standard 802.11 ne prévoyait qu’un mécanisme de sécurité plutôt faible, le WEP, qu’un
hacker bien entraîné pouvait « casser » en un quart d’heure. Cette fâcheuse caractéristique fut
bientôt contournée par des solutions propriétaires, bien sûr incompatibles, et l’IEEE revit sa
copie sur la sécurité. Dans une première phase, apparut un protocole WPA-1 (Wi-Fi Protected
Access), basé sur une authentification forte RADIUS et le protocole de gestion de clés TKIP,
permettant d’améliorer l’ancien WEP. Les équipements WEP ne nécessitent qu’une mise à
jour logicielle pour passer en WPA-1.
La seconde version WPA-2 est le résultat du processus de standardisation 802.11i qui est
l’aboutissement du processus de sécurisation du Wi-Fi. Il reprend les grandes lignes de WPA-
1 mais avec un mode de chiffrement AES, beaucoup plus puissant. L’envers de la médaille est
que les anciens équipements WEP doivent subir une mise à niveau matérielle pour supporter
WPA-2, par contre les équipements natifs WPA-1 sont prêts pour la migration.
- Le nombre de trames reçues de ces Access Points dans un intervalle de temps donné et le
délai.
- Le niveau sur chaque canal des interférences avec d’autres systèmes radio.
5
- Etc.
Ces informations sont stockées dans les terminaux et disponibles auprès du réseau via SNMP.
802.11 l
Non utilisé.
6
émettent les mêmes signaux, déphasés de façon à ce que la puissance émise à chaque fois soit
maximale. L’optimisation de la transmission sur antennes multiples, en réduisant les pertes
dues aux interférences, a pour autre conséquence l’amélioration de la portée de réseau en
termes de couverture radio.
Le standard 802.11n reprend l’OFDM des versions a et g et est compatible avec les deux
bandes de fréquences 2,4 et 5GHz. Il est possible de doubler la largeur canal dans la bande 5
GHz, moins encombrée, afin de quasiment doubler le débit.
7
II- Les protocoles 802.15
Les PAN (Personal Area Network) regroupent des équipements contrôlés par un seul
utilisateur La norme 802.15 définit les PAN sans fil appelé WPAN (Wireless PAN) dont les
technologies sont le Bluetooth, les normes IEEE 802.15.3 (WPAN haut débit) et IEEE
802.15.4 (WPAN faible débit, Zig-Bee).
Le rôle du Bluetooth est de permettre la communication radio sur de courtes distances
Première norme de communication pour les WPAN approuvée en 2002 sous le numéro IEEE
802.15.1. Dans la bande des 2,4 Ghz, possibilité d'atteindre sur des distances inférieure à 10m,
jusqu'à 720 kbit/s.
8
3-Protocole gestionnaire de liaison (LMP) : protocole responsable de la gestion des liaisons
permanentes entre les équipements, de certains aspects de sécurité comme l'authentification,
le chiffrement et le contrôle et la négociation des tailles de paquets du niveau bande de base
4- Protocole de contrôle et d'adaptation de lien logique (L2CAP)
adapte les protocoles de la couche supérieure à la couche bande de base. L2CAP offre un
service avec et sans connexion.
5- Protocole de découverte de service (SDP) : permet d'obtenir des informations sur les
services disponibles sur un équipement Le protocole de contrôle de téléphonie TCS BIN
(Telephony Control Specification – Binary) est orienté bit et définit la signalisation de
contrôle d'appel employée dans l'établissement de connexions pour la voix et les données
entre des équipements téléphoniques. Les protocoles adoptés sont des protocoles définies dans
des spécifications publiés par d'autres organismes normatifs mais pris en compte dans
l'architecture bluetooth. Ces protocoles sont les suivants
PPP : Permet le transport de datagrammes IP sur une liaison point à point.
TCP/UDP/IP : principaux protocoles au coeur du monde Internet.
OBEX : protocole d'échange d'objets de la couche session développé par IrDA (Infrared Data
Association). Il possède des fonctionnalités similaires à HTTP mais de façon simplifiée. Il
inclut également des modèles de représentation de données comme les formats vCard et
vCalendar.
WAE/WAP (Wireless Application Environment) et le WAP (Wireless Application Protocol)
utilisés par les téléphones portables ont également été intégrés dans l'architecture Bluetooth
La configuration réseau de base avec le Bluetooth est un piconet. Un piconet se compose d'un
équipement radio Bluetooth assurant le rôle de maître et de un à sept autres équipements
jouant le rôle d'esclaves. Le maître assure la synchronisation et la détermination du canal à
Utiliser.
Après le 802.15.1, le Bluetooth, le groupe IEEE 802.15.2 a publié en 2003 un document
récapitulant les pratiques recommandées sur la bande ISM des 2,4 Ghz La problèmatique de
la bande de fréquence ISM 2,4 Ghz est d'être utilisé à la fois pour le IEEE 802.11 et IEEE
802.15.
Le groupe IEEE 802.15.3 s'est ensuite penché sur le problème de la transmission à débit
beaucoup plus élevée qu'en Bluetooth, document initialement publié en 2003.
La même année, la norme 802.15.4 pour des débits très faibles, inférieurs au Bluetooth, mais
aussi pour des équipements d'un très faible coût Le 802.15.3. Pour le développement de
WPAN haut débit. Les applications concernées sont :
9
- les connexions entre appareil photo numérique et imprimante.
- les connexions entre ordinateurs portables et vidéo-projecteur.
- les connexions entre un haut-parleur et un appareil récepteur.
Les débits bruts sont > 110 Mbit/s sur des distances < 10 m Caractéristiques du 802.15.3
Faible portée : 10 m
Haut débit : > 20 Mbit/s pour supporter les flux vidéo et/ou audio multi-canaux
Faible consommation d'énergie
Faible coût
Qualité de Service permettant d'offrir un débit garanti
Supporte un environnement dynamique. L'apparition ou la disparition d'équipement ne doit
pas perturber le comportement du réseau. Une vitesse inférieure à 7 km/h doit être supportée
Connectivité simple sans connaissance particulière de l'utilisateur. Confidentialité IEEE
802.15.4
Cette norme spécifie 2 couches physiques :
- Une PHY DSSS sur la bande des 868/915 Mhz avec des débits de 20 et
40 kbit/s. une PHY DSSS dans la bande des 2,4 Ghz avec des débits de 250 kbits/s
Applications incluent les réseaux de capteurs, les jouets interactifs, les badges intelligents, la
domotique.
- La ZigBee Alliance travaille sur des spécifications pouvant opérer sur des
implémentations 802.15.4 et couvrant les couches réseau, sécurité et application.
10
11
12
13
14
IV- Les protocoles GSM
Tel quel, le réseau GSM (Global System for Mobile Communications, originally Groupe
Spécial Mobile) est adéquat pour les communications téléphoniques de parole. En effet, il
s'agit principalement d'un réseau commuté, à l'instar des lignes fixes et constitués de circuits,
c'est-à-dire de ressources allouées pour la totalité de la durée de la conversation. Rien ne fut
mis en place pour les services de transmission de données. Or, parallèlement au déploiement
du GSM en Belgique, en 1994, la société Netscape allait donner un tour spectaculaire à un
réseau de transmission de données, appelé Internet, en diffusant le premier logiciel de
navigation grand public, articulé sur le protocole http et communément appelé web.
1- Pile de protocoles
La figure en dessous représente l’architecture des protocoles GSM des différents éléments du
réseau. Au niveau applicatif, on distingue les protocoles suivants qui, au travers de différents
éléments du réseau, relient un mobile à un centre de communication (MSC) : 1. Le protocole
Call Control (CC) prend en charge le traitement des appels tels que l’établissement, la
terminaison et la supervision.
Permet l’envoi de courts messages au départ d’un mobile. La longueur d’un SMS est limité à
160 caractères de 7 bits, soit 140 bytes.
15
3- Le protocole Supplementary Services (SS)
Prend en charge les compléments de services. La liste de ces services est longue mais, à titre
d’exemple, citons le Calling Line Identification Presentation (CLIP), le Calling Line
Identification Restriction (CLIR) et le Call Forwarding Unconditional (CFU).
S’occupe de la liaison radio. Il interconnecte une BTS et un BSC car ce dernier gère
l’attribution des fréquences radio dans une zone. Les trois premiers protocoles applicatifs pré-
cités (CC, SMS et SS) ne sont implémentés que dans les terminaux mobiles et les
commutateurs; leurs messages voyagent de façon transparente à travers le BSC et le BTS.
16
V- Les protocoles 3G
Apparue en 2000, la troisième génération (3G) désigne une génération de normes
de téléphonie mobile. Elle est représentée principalement par les normes Universal Mobile
Telecommunications System (UMTS) et CDMA2000, permettant
des débits (de 2 à 42 Mb/s définis par la dernière génération des réseaux UMTS : l'HSPA+
DC) qui sont bien plus rapides qu'avec la génération précédente, par exemple le GSM.
Les spécifications IMT-2000 (International Mobile Telecommunications for the year 2000) de
l'Union Internationale des Communications (UIT), définissent les caractéristiques de
la 3G (troisième génération de téléphonie mobile). Ces caractéristiques sont notamment les
suivantes :
144 Kbps avec une couverture totale pour une utilisation mobile,
17
384 Kbps avec une couverture moyenne pour une utilisation piétonne,
2 Mbps avec une zone de couverture réduite pour une utilisation fixe.
compatibilité mondiale,
compatibilité des services mobiles de 3ème génération avec les réseaux de seconde
génération,
La 3G propose d'atteindre des débits supérieurs à 144 kbit/s, ouvrant ainsi la porte à des
usages multimédias tels que la transmission de vidéo, la visio-conférence ou l'accès à internet
haut débit. Les réseaux 3G utilisent des bandes de fréquences différentes des réseaux
précédents : 1885-2025 MHz et 2110-2200 MHz.
Une des particularités de la 4G est d'avoir un « cœur de réseau » basé sur IP et de ne plus
offrir de mode commuté (établissement d'un circuit pour transmettre un appel « voix »), ce qui
signifie que les communications téléphoniques utilisent la voix sur IP (en mode paquet).
18
Le réseau mobile 4G peut donc offrir un débit nettement supérieur à celui de la fibre optique
actuelle, du moins en théorie car en pratique il n'est pour l'instant "que" de quelques dizaines
de Mb/s, du fait que la bande passante soit partagée entre les différents utilisateurs du réseau
dans une même zone.
En France, la norme 4G utilisée est le LTE (Long Term Evolution) et elle utilise les bandes de
fréquences des 2 600 MHz et des 800 MHz.
Comme pour le passage de la 2G à la 3G, les terminaux mobiles doivent être adaptés à la
nouvelle génération 4G, ce qui est déjà le cas pour bon nombre de produits qui ont été mis sur
le marché récemment. En effet, qu'il s'agisse d'une clé mobile ou d'un smartphone, leur
adaptation aux nouveaux protocoles IPv6, fournis par la connexion 4G, est nécessaire. De leur
côté, les opérateurs commencent peu à peu à proposer des forfaits adaptés.
Chapitre 5
Les protocoles internet
I- Internet (historique et évolution)
19
L’infrastructure d’Internet se répandit autour du monde pour créer le large réseau mondial
d’ordinateurs que nous connaissons aujourd’hui. Il se répandit au travers des pays
occidentaux puis frappa à la porte des pays en voie de développement, créant ainsi un accès
mondial à l’information et aux communications sans précédent ainsi qu’une fracture
numérique. Internet contribua à modifier fondamentalement l’économie mondiale, y compris
avec les retombées de la bulle Internet.
20
II- Protocoles des services de messagerie (SMTP), POP, IMAP
Le principe d'utilisation du courrier électronique est relativement simple, c'est ce qui en a
rapidement fait le principal service utilisé sur internet. A la manière du service postal
classique, il suffit de connaître l'adresse de son expéditeur pour lui faire parvenir un message.
<code><msg>[<précisions>]
Par exemple, la réponse suivante indique que la commande passée a correctement été reçue et
appliquée par le serveur :
250
POP signifie Post Office Protocol. Actuellement c'est la version 3 qui est utilisée.
Le service POP écoute sur le port 110 d'un serveur.
POP est avant tout un protocole très simple, de ce fait il ne propose que des fonctionnalités
basiques:
21
Délimiter chaque message de la boite aux lettres,
Compter les messages disponibles,
Calculer la taille des messages.
Supprimer un message.
Extraire chaque message de la boite aux lettres.
Malgré tout, ces fonctionnalités sont amplement suffisantes pour répondre aux besoins de la
plupart des utilisateurs.
+OK
-ERR <raison>
USER <nom_utilisateur>
PASS <mot_de_passe>
3/ Pour connaitre le nombre de messages présents sur le serveur ainsi que la taille totale des
messages :
STAT
4/ Pour lister les messages sur le serveur, avec pour chacun le numéro d’ordre dans la file de
messages et la taille en octets :
LIST
22
5/ Pour récupérer les messages :
RETR <id_msg>
6/ Pour récupérer les premiéres lignes d’un message (l’en-tete et le début du message) :
DELE <id_msg>
QUIT
Il est possible de visualiser les échanges entre son client et le serveur POP de son Fournisseur
d'Accès à Internet (FAI) lorsque l'on utilise le logiciel de messagerie Outlook.
Pour cela, il faut cocher la case comme indiqué ci-dessous:
23
Le service POP3 est très simple mais propose toutes les fonctionnalités nécessaires pour la
gestion d'un compte mail. Ainsi, de par son efficacité, POP 3 reste l'un des protocoles les plus
utilisés pour récupérer ses mails.
POP3 présente tout de même quelque points faibles notamment le fait que le mot de passe
circule en clair sur le réseau lors de l'établissement de la connexion avec le serveur.
Le gros point noir de POP3 réside dans le fait de l'impossibilité de choisir les messages que
l'on souhaite rapatrier.
II-3- Le protocole IMAP
Tout comme POP, IMAP est un protocole de récupération de mails. IMAP4 se pose donc
comme une alternative à POP3. Non seulement IMAP propose plus de services que POP,
mais ceux-ci sont aussi plus évolués. Une des principales nouveautés est la possibilité de
pouvoir lire uniquement les objets des messages (sans le corps).
Ainsi on peut par exemple effacer des messages sans les avoir lus.
Contrairement au protocole POP où tous les mails sont rapatriés du serveur vers le logiciel de
messagerie du client, avec IMAP, les mails restent stockés dans des dossiers sur le serveur.
Ceci permet de proposer de nombreuses fonctionnalités très pratiques, telles que :
●effacer, déplacer des messages sans les lire, éventuellement avec des règles de tri
automatique,
●rapatrier en local certains messages et pas d'autres, en faisant une copie ou un déplacement,
lire des messages en les laissant sur le serveur,
24
Ce protocole est de plus en plus utilisé. Et bien tout simplement, parce qu’en laissant les mails
sur le serveur, on peut y avoir accès de n’importe où (ordinateur à la maison, webmail en
vacances, smartphone, tablette, …).
Le principal inconvénient est qu’il faut être connecté pour mettre à jour ou lire les nouveaux
messages.
Il existe plusieurs serveurs IMAP, mais deux sortent du lot et dominent le marché.
Ces deux serveurs fonctionnent différemment :
Le nombre de commandes mises à disposition par un serveur IMAP est beaucoup plus
important qu'en POP (25 contre 12).
Les commandes présentées ici sont dans l'ordre chronologique d'utilisation.
2/ Il faut ensuite choisir la boite aux lettres que l'on souhaite utiliser :
Select inbox
25
3/ La commande Fetch est très puissante elle permet de faire de nombreuses et diverses
sélections auprès de la liste des messages et des messages eux-mêmes :
Logout
HyperText : un hypertexte est un texte contenant des liens qui permettent d’accéder
directement à d’autres ressources (documents, images, …). Si on regarde bien, les pages qui
sont affichées dans votre navigateur sont de l’hypertexte car elles contiennent des liens (vers
des URL).
Pour surfer sur le web, vous utilisez un navigateur Internet. En fonction de vos clicks ou de
vos saisies, celui-ci va appeler des pages contenues sur des serveurs, les récupérer et les
afficher. Comme le montre le schéma suivant:
26
Sur le schéma, et pour simplifier, on peut représenter deux étapes :
En général, le surf commence par une adresse, que vous l’ayez saisie directement, ou
qu’elle soit le résultat d’un moteur de recherche (qui d’ailleurs est lui aussi lancé par une
adresse comme par exemple http://www.google.fr, il vous faut toujours une adresse pour aller
quelque part. Pour atteindre un serveur http, c’est pareil : on utilise une adresse.
(Il faut noter que le port, le chemin et la ressource peuvent alors être omis, alors ce sont les
valeurs par défaut qui seront utilisées).
(Attention, certains navigateurs n’affichent pas http://, ils considèrent que http étant la norme
par défaut, il n’est pas nécessaire de l’afficher).
FTP veut dire « File Transfert Protocol » ou Protocole de transfert de Fichier. C’est donc un
langage qui va permettre l’échange de fichiers entre 2 ordinateurs (NAV, et plus
exactement entre un serveur et un client.
On parle alors de :
serveur FTP
client FTP
28
Il y a deux intervenants dans un échange FTP : le serveur et le client » ; (connexion au site
<culture informatique>.
Le serveur FTP est un logiciel qui va répondre aux demandes des clients. Lorsque le serveur
reçoit une demande, il vérifie les droits et si le client à les droits suffisants, il répond à cette
demande sinon la demande est rejetée.
Le client FTP C’est lui qui va être à l’initiative de toutes les transactions. Il se connecte au
serveur FTP, effectue les commandes (récupération ou dépôt de fichiers) puis se déconnecte.
Toutes les commandes envoyées et toutes les réponses seront en mode texte. Cela veut dire
qu’un humain peut facilement saisir les commandes et lire les réponses.
Le protocole FTP n’est pas sécurisé : les mots de passe sont envoyés sans cryptage entre le
client FTP et le serveur FTP. (Le protocole FTPS avec S pour « secure » permet de crypter
les données).
Il faut dire qu’autrefois, il était incontournable d’utiliser FTP pour télécharger des fichiers.
Maintenant, avec des connexions plus performantes, la plupart des téléchargements
s’effectuent avec le navigateur web, en cliquant sur les liens proposés et les téléchargements
démarrent directement. Pourtant dans certains cas encore, il est nécessaire d’utiliser FTP pour
télécharger des fichiers.
Vous pouvez également vous servir des services FTP pour échanger des fichiers avec
des personnes ou des entreprises.
Le protocole https a été créé pour pallier aux défauts de l’http, il est composé de deux
protocoles :
●le protocole ssl : c’est lui qui donne le S au protocole httpS (S pour Secure).
Grace à un échange de clés entre eux, le serveur et le client vont établir une connexion
chiffrée dont eux seuls pourront lire le contenu. Car seul le client et le serveur en possession
de la clé de décryptage pourront déchiffrer les données reçues.
29
Le protocole FTPS est le protocole de transfert de fichiers avec sécurité (S), c’est une
extension du protocole FTP qui ajoute des mécanismes /capacités basés sur la sécurité de la
couche de la sécurité SSL {soum}.
SSL = Secure Socket Layer. C'est un système qui permet d'échanger des informations
entre 2 ordinateurs de façon sûre. SSL assure 3 choses:
30