Vous êtes sur la page 1sur 27

R seaux Fiche

COURS 1:
INTRODUCTION AUX RÉSEAUX

Vocabulaire

Terme Dé inition

Architecture client- R le particulier d’une machine au sein du r seau (le serveur) dans la gestion de la communication : elle
serveur offre un ou plusieurs services aux autres machines (les clients).

Carte adaptateur Aussi appel coupleur ou carte réseau: permet la connexion physique d’une machine un r seau local.

Réseaux D signe l’organisation des connexions, appel es voies de communication, entre les diff rents noeuds
d’un syst mes t l informatique. On distingue deux grandes cat gories de noeuds: ordinateurs au sens
large (micro-ondes, PC, smartphones…) et quipements remplissants des fonctions sp ci iques dans le
r seau (point d’acc s, routeur…).
Fonctions : partager des ressources souvent co teuses, changer des donn es, iabilit (tol rance au
pannes), syst mes distribu s.

Système Syst me form d’ quipements informatiques reli s entre eux par des voies de communications.
téléinformatique

Téléinformatique Association du traitement de l’information qui est le domaine propre l’ordinateur, et du transport de
l’information qui est le domaine des t l communications.

Topologie Localisation des noeuds et agencement des liens entre ces noeuds dans un r seau.

Mesure des d bits: baud, bit par seconde, Kbit/s, Mbit/s ou Mb/s, Gb/s, Tb/s
1 octet = 8 bits
1 Ko = 1024 octets (210 octets) = 8192 bits ≈ 8 Kb

Transport de l’information :
• But d’un r seau : changer des informations d’une entit une autre via un canal de transmission, chacune peut tre la fois
émettrice et réceptrice
• N cessaire pour que l’ change fonctionne: codage des signaux de transmission et règles communes r gissant la communication
(protocole).
• 3 grands types de supports physiques : ilaires (circulation d’une grandeur lectrique sur un c ble m tallique), aériens
(circulation d’ondes lectromagn tiques ou radio lectriques diverses dans l’air ou le vide) et optiques (acheminement
d’informations sous forme lumineuse).

Codage des signaux


• bits transmettre doivent tre repr sent s sous forme de Avantages: signal facile r aliser, ne demande que des
signaux lectriques. quipements simples et peu co teux
M thode de transmission en bande de base: Inconv nients: D gradation tr s rapide des signaux en fonction
0 → courant nul et 1 → courant positif de la distance parcourue, doivent tre utilis s que sur courtes
• G n re un signal en formelle cr neaux, appel signal carré distances ou tre r g n r s p riodiquement si plus long.

Sens de transmission

Mode simplex: Mode semi-duplex (half duplex): Mode duplex (full duplex):
transmission unidirectionnelle de transmission bidirectionnelle mais transmission bidirectionnelle simultanée
l’ metteur vers le r cepteur alternativement

Mode d’acheminement:
Mode avec connexion

Type de fonctionnement obligeant un metteur demander 3 phases distinctes:


un r cepteur la permission de lui transmettre des blocs - Négociation et établissement de la liaison entre les deux
d’information. entit s,
Le r cepteur le choix d’accepter ou de refuser la connexion. - Transfert des données de l’utilisateur d’une entit l’autre
en utilisant le chemin ix (circuit virtuel),
- Libération de la connexion (suppression du circuit virtuel
pr c demment cr ).
1
é
é
é
ô
é
é
é
é
é
é
f
é
è
è
é
é
à
é
é

é
è

é
é

ê
è
à
é
é

é
é
é
é
é
é
é
é
é
è

é
f
é
é
é

é
é
à

é
è
é
û
é

é
ê

é
é

é
é
f
é
é
é

é
é
à
û

é
à
é
é
é
à
à
é
à
é

é
é
f
à
é
é
é
f
é
é
é
â
é
ê
à
R seaux Fiche
Mode avec connexion

Avantages : Inconvénients :
- Sécurisation du transport de l’information, - Lourdeur due la mise en place de la connexion,
- change au moment de la connexion et entre metteur et - Dif icult s d’accès des applications multipoints (il faut
r cepteur de param tres pour quilibrer la transmission: ouvrir autant de connexions que de points atteindre).
négociation de la qualité de service ou QoS (Quality of
Service).

Mode sans connexion

Les blocs de donn es de donn es son mis sans avoir à → Chaque message comporte l’adresse de l’émetteur et
s’assurer au préalable que l’entité distante est bien l’adresse du destinataire, et est transport ind pendamment
présente. de tous les autres.
→ Mode plus int ressant pour le transport de messages → Les messages peuvent arriver dans le d sordre (probl me
courts. qui peut tre r solu par la num rotation des lettres sur le
→ Transport facile mais peu iable de l’information. nombre de pages total).

Classi ication des r seaux:


Réseaux ilaires

LAN R seaux locaux: permettent de raccorder entre eux les ordinateurs d’un b timent, voire d’un site. Ils
(Local Area Network) sont presque toujours la propri t de la soci t utilisatrice → domaine privé.
D bit: d’une dizaine de Mbits/s jusqu’au Gbit/s. La plus r pandue est Ethernet (IEEE 802.3).

MAN R seaux métropolitains: offrent une couverture g ographique th oriquement de l’ordre de la


(Metropolitan Area dimension d’une grande ville ou d’une plaque r gionale ( ≈ 100 k m). Permettent d’interconnecter
Network) plusieurs LAN et se situent entre le secteur privé et le secteur public. Compos s des r seaux FDDI et
ATM.

WAN R seaux longue distance: se situent l’ chelle d’une r gion, d’un pays, d’un continent et de la
(Wide Area Network) plan te. Peuvent tre terrestres (grands r seaux de ibre optique) ou hertziens (r seaux satellite).
Syst matiquement lou l’entreprise par une entit op rateur, national ou international.

Réseaux sans ils

WPAN Tout petits r seaux sans ils: port e d’une dizaine de m tres et pr sents sous diff rents noms:
(Wireless Personal Area Bluetooth (norme 802.15.1, faible consommation, d bit de 1 Mb/s et port e d’environ 30m) et
Network) ZigBee (norme 802.15.4).

WLAN R seaux locaux sans ils ou R seau Local Radio lectrique (RLR): port e de quelques centaines de
(Wireless Local Area m tres, peuvent attendre des d bits de plusieurs Mbit/s. Performance inf rieure aux LAN ilaires.
Network) Standard dominant: Wi-Fi (802.11b de l’IEEE).
Avantages : mobilit , simplicit d’installation, topologie lexible, co ts d’installation et de
maintenance pratiquement nuls, interconnectivit avec les r seaux locaux existants, iabilit .

WMAN R seaux métropolitains sans ils: port e de quelques kilom tres. On parle de boucle locale radio
(Wireless Metropolitan (BLR). D bit jusqu’ 16 bits/s. Technologies principalement destin es aux op rateurs de
Area Network) t l communications.

WWAN R seaux étendus sans ils: port e de plusieurs centaines de kilom tres (taille globale du r seau).
(Wireless Wide Area R seau obtenu par un ensemble de cellules qui recouvre la surface que souhaite desservir un
Network) op rateur. Les + utilis s en FR: GSM, GPRS, UMTS/3G, Lite Advanced/4G, 5G.

Normalisation:
→ but : de d inir un cadre de d veloppement et d’ volution des technologies, souvent nomm modèle et de garantir la
compl tude et l’int grit des sp ci ications. Organismes of iciels de normalisation: ISO (International Standardization
Organization), ITU (International Telecommunication Union) et IEEE (Institute of Electrical and Electronic Engineers).

2
É
é
é
é
é
é
é
é
é
é
é
é
è
é
é
f
é
è

f
é

é
f
é

ê
é
é
f

à
f
é

é
é
à

é
è
é
é
à
f
é
f
à
é
é

f
f
é
f
é
é
é
é
é
é
é
é
é
é
é
f
à
é
é
é
à
é
é

é
é
é

é
é
é
é
é

é
f
é
é
é
é
é
é
è
è
é
è
f
f
è
é
é
é
â
é
é
û

é
é
é
f
é
é
é
é
f
é
é

R seaux Fiche

Modèle OSI
→ mod le théorique (TCP/IP impl ment en pratique). Objectif : permettre l’utilisateur de modi ier dans le temps son
infrastructure en ne remplaçant que le ou les modules n cessaires.
N° Nom de la But Fonctions
couche

→ Fournir des applications r seaux • Fournit des protocoles normalis s d’applications r seaux
couche
7 normalis es « communes » : terminal virtuel (telnet), transfert de ichiers
Application
(FTP), messagerie lectronique (SMTP, POP, IMAP)…

→ Affranchir les applications de la • G re les probl me de diff rences de repr sentation (ex: ASCII)
couche couche sup rieure des contraintes • Effectue la compression des donn es si elle est nécessaire pour
6
Présentation syntaxiques le r seau
• S’occupe du chiffrement des donn es et de l’authenti ication

→ G rer le dialogue entre des • Fiabilit assur e par les couches inf rieures
applications distantes • Gestion du dialogue : unidirectionnel ou bidirectionnel, tour de
couche parole, synchronisation entre les deux applications (section
5
Session critique, rendez-vous)
• M canisme de points de reprise en cas d’interruption dans le
transfert d’informations

→ Offrir aux couches sup rieures • Assure le transport des donn es de bout en bout (de l’ metteur
un canal de transport de donn es de vers le destinataire)
bout en bout iable et économique • Ne s’occupe pas des relais interm diaires
couche ind pendamment de la nature et du • Assure une qualit de services (QoS) en fonction des possibilit s
4
Transport service des couches inf rieurs des couches inf rieures
• S’occupe de la d tection et du contr le d’erreur, de l’ordre
d’ mission des messages, du contr le de lux de bout en bout
Nom des donn es : segment

→ Acheminer les donn es du • Plus basse couche concern par la transmission de bout en bout
sys t m e s s o u rc e a u sys t m e • Deux techniques :
destination peu importe la topologie - Mode connect : circuits virtuels
du r seau de communication entre - Mode non connect : datagrammes (paquets de donn es
les deux syst mes terminaux ind pendants les uns des autres)
couche
3 • Assure le routage des paquets
Réseau
• G re les probl mes d’adressage dans l’interconnexion de r seaux
h t rog nes
• Assure la traduction entre adresses physiques (couche Liaison de
données) et logiques (couche Réseau)
Nom des donn es : paquet
LLC → Transformer un moyen brut de • Achemine les donn es reçues de la couche sup rieure en les
transmission en une liaison de organisant en blocs de transmission (trames).
couche
2 donn es d pourvu d’erreur de • G re les probl mes pos s par les trames endommag es, perdues
Liaison
transmission la couche sup rieure ou dupliqu es (détection et contrôle d’erreur par CRC).
MAC Nom des donn es : trame
PHY → Sp ci ier les caract ristiques • G re la transmission des bits de façon brute sur un lien physique
couche
physiques propre la transmission • Transmet un lot de bits sans en conna tre la signi ication ou la
1 Physique
du signal structure
PMD • Probl me d’ordre: m canique, lectrique, fonctionnel

Standards de l’IEEE (couches 1 et 2): Contrôles de Redondance Cycliques (CRC)


→ but : produire un ensemble de standards dans le Permettent de d tecter les erreurs de modi ication d’un ou plusieurs
domaine des r seaux locaux a in d’assurer la comptabilit bits
entre quipements provenant de diff rentes fabricants. 1. L’ metteur calcule partir des donn es, un CRC qu’il envoie avec
• 802.3 : Ethernet les donn es
• 802.4 : MAP 2. Le destinataire recalcule le CRC partir des donn es reçues et
• 802.5 : Token-Ring compare la valeur obtenue avec celle indiqu e

3
é
è
è
è
è
é
é
é
é
é
é
é
é

é
è
è
é
é
é
é
é
è

è
é
é

à
f
è
è
f
é
é
é
è
é
é
é
é
é
é

é
é
à
à

é
é

é
é
é
é
é
é
é
é
é
f
é
é

é
à
é

ô
é
ô
é
é
é

é
é

é
î
f

é
é

é
é
f
f
é
é
é

é
é

é
f
é

à
f
R seaux Fiche

Topologie:
• Topologie physique : d crit la façon dont les noeuds sont agenc s dans l’espace et reli s.
• Topologie logique : d crit la façon dont les informations circulent entre les noeuds

Topologies physiques

Étoile Anneau Maillage

→ élément central raccord plusieurs → chemin boucl → l ments reli s par couple par des
p riph riques par autant de liaisons • Ordre de circulation implicite des liaisons en point point
(rayons) informations • Topologie simple et coûteuse (un
• Co teuse en terme de c blage • l ments atteints successivement c h e m i n p h y s i q u e p o u r c h a q u e
• Dissymétrique (coeur → hub/ communication possible → Nx(N-1)/2
concentrateur) liaisons )
• Plus simple mettre en oeuvre

Chaîne Arbre Bus

→ chemin reliant successivement tous • Topologie riche car permet d’int grer → mise en parallèle de tous les acc s du
les acc s diff rents niveaux hi rarchiques r seau
• Circule de station en station : • Pas d’ordre
séquencement implicite • Un seul m dia partag entre tous les
noeuds raccord s
• D bit r el global limit

Aspects mat riels des r seaux:


Composants physiques du r seau :
• Support physique d’interconnexion ou média : permet l’acheminement des signaux transportant l’information,
• Prises (tap) : assurent la connexion sur le support,
• Adaptateur (transceiver) : se charge notamment du traitement des signaux transmettre,
• Coupleur ou carte réseau : prend en charge les fonctions de communications → se pr sente sous la forme d’une carte
additionnelle en ichable dans la machine ou directement int gr e sur la carte m re.
• quipements sp ci iques : r p teur, hub…

Médias

Câbles métalliques

• Form es de paires de il conducteur, contenues dans une gaine - UTP (Unshielded Twisted
isolante Pair) : paires torsad es non
• Paires torsad es pour viter les interférences électriques blind es non crant es
• Sensible au perturbations électromagnétiques - STP (Shielded Twisted
• Performances en d bit et distance médiocres Pair) : paires torsad es
• Facile installer et le plus courant blind es
• Peu co teux - FTP (Foiled Twisted Pair) :
Paire torsadée
Protection des c bles: paires torsad es crant es
• Ecrantage : toutes les paires d’un m me c ble sont entour es - SFTP (Shielded FTP) :
d’une tresse m tallique ou d’un feuillard in en aluminium paires torsad es blind es
• Blindage : chaque paire est entour e d’une tresse m tallique crant es
ou d’un feuillard in en aluminium
Catégories : de 1 7, performance des composants
Classe : de A F, lien compos de diff rents composants

4
É

É
é
é
é
é
é
é
û
é
é
é
é
é
é
à
é
è
û

é
é

é
à
é

é
é
é
à
é
é
é
â
é

f
é
f
é
à

é
à

é
f
é
é
é
é
é
é

f
é
é

é
é
â
é
é

é
é
é
é

é
à

é
ê
é
è
f

é
é
é
é
à
è

R seaux Fiche
Câble coaxial • Form d’une âme en cuivre pour la transmission des signaux
• Retour du signal par gaine conductrice
• Les deux s par s par un isolant
• Bonne protection contre les parasites électromagnétiques (utilis en milieu perturb )
• Bonnes performances en débit et distance
• Installation d licate et co t lev

Fibre optique

• Transport d’informations r alis par la propagation d’ondes lumineuses


- Propagation effectu e par r lexion sur les parois de la ibre
- Diam tre compris entre quelques dizaines de microns et quelques centaines de microns Lumi re visible situ
• Fibre tr s ine en verre ou en plastique, entour e par une gaine protectrice entre 380 et 750 nm /!\
• La pr sence ou l’absence d’un signal lumineux permet le codage d’un bit
• Une ibre pour chaque direction de la transmission
1. metteurs de 3 types convertissent le signal électrique en signal optique:
- LED (Light Emitting Diode) → mission 850 nm
- Diodes à infrarouges → mission dans l’invisible 1300 nm
- Lasers → longueur d’onde de 1300 1550 nm
2. Conversion inverse effectu e par un d tecteur de lumi re, ou photodiode

Fibre monomode Fibre multimode à gradient d’indice Fibre multimode à saut


d’indice

→ 10/125 μm → 62.5/125 μm → 200/380 μm


• Coeur si in que le chemin de • Coeur constitu de couches de verre successives ayant • Gaine optique en verre de
propagation des diff rents rayons un indice de r fraction proche diff rents indices de
est presque direct • galisation des temps de propagation des rayons r fraction
• Co teux car n cessite diodes au lumineux presque parfaite • Grande dispersion des
laser • Employ e pour de faible distance (2 km max) signaux → déformation du
• R serv e aux applications haut • Qualit moyenne signal reçu
d bits et longues distances • Mat riels les moins couteux
• Meilleure qualit • Plus mauvaise qualit

Ondes radio et infrarouge

Ondes radio Onde infrarouge

• Peuvent traverser diff rents types d’obstacles, notamment les murs, mais • Utilisable en environnement soumis de fortes
une partie de son nergie est absorbée, une partie continuant se interférences
propager de façon atténuée mais une partie peut tre ré léchie • Ne peut pas traverser les objets opaques tels
• Allocation des bandes de fr quences utilis es et puissant du signal mis que les murs
soumis une r glementation stricte et propre chaque pays • Soumis une r glementation moins stricte
• Utilis es par la majorit des r seaux locaux sans il • Peu de produits disponibles

Ethernet : IEEE 802.3


• Nom de chaque fonctionnement de l’Ethernet sur un m dia de la forme : XX TTT MM, o
- XX = d bit de transmission en Mbit/s
- TTT = technique de codage des signaux (bande de base ou large bande)
- MM = identi ication du m dia ou longueur maximale d’un segment, en centaine de m tres
Ethernet 10 Mbits/s

10BASE5 : Gros coaxial 10BASE2 : Petit coaxial 10BASE-T : Paires torsadées 10BASE-F : Fibre optique

→ ThickEthernet → Thin cable • Longueur max : 100m • Longueur max : de 500m


• Longueur max : 500m • Longueur max : 185m • Topologie en étoile: liaisons 2km selon la ibre utilis e
• Nb max de stations : 100 • Nb max de stations : 30 point- -point, station en • Fibre optique monomode ou
• Distance entre stations : • Distance entre stations : bout de branche multimode plut t pour les
multiples de 2,5m minimum 0,5m • N cessite hub ou switch backbones que pour les
• Topologie en bus avec • Topologie en bus avec • M dium → double paire stations de travail
transceiver vampire stations en série torsad e non blind e : ils 1 • Co teux et dif icile mettre
• Transceiver en T (possibilit et 2 pour l’ mission, ils 3 et en oeuvre
de raccordement BNC) 6 pour la r ception, prise
RJ45 en bout des ils

É
É
é
é
é
é
é
é
û
û
é
é
f

è
é
é
è
é
é
é
é
à
é
è
é
à
à

f
é
f

é
f

f
é
é
é

f
é
é
é
é
é

é
é
é
à
é
é
é
f

é
f

û
é
é

é
é

é
é
à
é

f
é
é

é
é
é

à
à

é
à

é
f

ê
à

è
é
f
f

é
é
à

è
é
ù

R seaux Fiche
Ethernet 100 Mbit/s : FastEthernet 10GigaEthernet

100BaseT4 100BaseTX 100BaseFX


• Ne fonctionne qu’en mode
commutation totale
• 4 paires torsad es UTP • 2 paires torsad es UTP ou • 2 brins de ibre multimode • Distances de connexion de
cat gorie 3,4,5 STP cat gorie 5 gradient d’indice 2m 40km sur ibre optique
• 3 paires 33 Mbps et 1 • 1 paire mission et 1 paire • Seule solution pour • 10GBaseT :
paire pour la d tection r c e p t i o n / d te c t i o n d e d passer les 100m - Paire torsad e cat gorie
d’erreur collisions • Pas de normalisation en 6
• Le plus utilis mais limit monomode - Distance maximum de
100m 37m
• Meilleur rapport/qualit - Seuls des c bles de
prix du moment pour les cat gorie 7 pour
LAN atteindre 100 m

GigaEthernet → Slot size tendue de 64 512 octets et padding jusque’ 512 octets

1000BaseX : ibre optique 1000BaseT

1000BaseSX • 4 paires torsad es UTP 1000BaseLX 1000BaseCX


cat gorie 5
→ Short Wave Length → Long Wave Length • 25 m tres sur twinax STP • Limit 100m
• 300 (62,5 microns) 550m • 3 km sur ibre optique (c ble semblable au coaxial • Taille du r seau limit e
(50 microns) sur ibre monomode (9 microns, mais avec deux conducteurs 200m de diam tre
optique multimode (850nm) 1300 nm) internes) • Produits de plus en plus
abordable
• Peut travailler en full-duplex
• Connecteur RJ45

Composants du r seau local:


Répéteur Pont

→ Appareil qui régénère les signaux qui s’affaiblissent lorsque l’on atteint la • R p teur iltrant → hub intelligent
longueur maximum admise pour les c bles • Permet de relier deux segments de
• N cessaire : r seaux entre eux
- Paire torsad e : tous les 100m • Ne passe sur la voie que les trames
- Coaxial in : tous les 185m destin es l’autre segment → vite
- Gros coaxial : tous les 500m l’encombrement d’une partie du
• Diff rentes formes et appellations : r seau par des trames qui ne le
- R p teur bi-port interconnectant 2 segments : coaxial concernent pas
- Concentrateur ou hub au centre d’une topologie toil e (cuivre) : paire torsad e
- Étoile optique (active ou passive) : ibre
Commutateur ou switch

• Pont multi-ports performant


• R p teur iltrant qui distribue les trames uniquement sur la (les) voie(s) concern e(s)
• Aspect d’un hub, chaque carte r seau est reli e directement un port du commutateur (commutation par port)
• Possibilit de mettre un r seau Ethernet sur chaque port (commutation par segment)
• Augmente la con identialité et les performances

Construction de VLAN (Virtual Local Area Network):


VLAN : domaine de broadcast : domaine o l’adresse de diffusion atteint toutes les stations appartenant au VLAN.
• Regroupement logique par un logiciel de deux stations ou plus
• Message mis par une station d’un VLAN reçu seulement pas les stations du m me VLAN
• Simpli ication de l’administration des LAN, meilleure utilisation de la bande passante et am lioration de la s curit
VLAN de niveau 1 VLAN de niveau 2 VLAN de niveau 3

→ par port → par adresse MAC → par sous-réseaux


• Obtenu en associant chaque • Obtenu en associant les adresses MAC des stations chaque • Obtenu en regroupant les
port du commutateur un VLAN s t a t i o n s s u i v a n t l e u r s
VLAN particulier • Ind pendance vis- -vis de la localisation des stations adresses de niveau 3 (ex: IP)
• Solution simple et rapide • Plusieurs VLAN pour 1 station • Facile mettre en place
• 1 seul VLAN par port • Inconv nient : dif icult de manipulation des adresses MAC

6
é
é
é

é
é
é
é
é
é
â
é
é
é
é
é
à
é
é
é

é
à
f
é
à
é
f
é
é
é

f
f

à
â
f

é
f
é
f
è

é
f

é
é
é

é
à

f
à
é

é
é
é

à
à
à
é

é
é

f
â
à
ù

é
é
à

à
ê
é
é

é
é

R seaux Fiche
Adressage MAC
• Permet d’identi ier chaque coupleur connect e au r seau → l’acc s au r seau n cessite de rattacher au mat riel une adresse
physique ou adresse MAC impl ment e de façon statique. Adresse unique et absolue.
• Adressage uniforme pour les technologies LAN d ini par l’IEEE 802
• Notation héxadécimale
• Longueur des adresses de 6 octets (48 bits):
- 3 premiers octets : num ro du constructeur de l’interface coupleur
- 3 derniers octets : le num ro de s rie du coupleur chez ce constructeur
- I/G vaut 0 si adresse individuelle (unicast), et 1 si adresse de groupe (multicast)
- U/L vaut 0 si adresse administrée globalement, et 1 si adresse administrée localement

Ethernet (802.3)
• Support de transmission partagé entre tous les appareils (toutes les machines sont branch s sur un segment/brin/bus/coaxial)
• Chaque carte Ethernet poss de une adresse MAC
• Pas de boucle/pas de sens de circulation → une seule trame circule un instant donn , propagation bidirectionnelle
• R ception par tous les transceivers du r seau d’une trame mise par une station, mais trait seulement par le destinataire
• M thode d’acc s bas e sur le CSMA/CD (Carrier Sense Multiple Access With Collision Detection) : Support cout en permanence
(signal entendu = mission d’une trame en cours) :
- si silence → attente de 96 temps bits (IFG) avant mission, a in de v ri ier que le m dia est libre (aucune trame ne circule)
- si collision → mission d'une s quence de brouillage jam (ou bits de renforcement de collision) pendant 32 bit-time, et
repli. Attente d’un d lai al atoire (algorithme de backoff) avant r mission → permet d’ viter que deux transceivers
reprennent l’envoi de trames
- d lai d'insertion, slot time ou temps d'acquisition du canal : 512 bit-time pour Ethernet/803.2 (10 Mbit/s) → d lai de silence
entre 2 trames obligatoire
- en cas de collisions successives, une m me trame est r - mise 16 fois au maximum apr s quoi elle est consid r e comme
perdue : excessive collision. Temps de r mission lors de collisions r p t es augmentent au fur et mesure.

Format des trames Ethernet ( labor es en couche 2):

Format de la trame Ethernet


• 48 bits successivement 1 et 0 servant la synchronisation des r cepteurs sur l’ metteur
Champ Préambule (Ethernet → technologie asynchrone)
• 8 bits 10101011 appel e SDF (Start Frame Delimiter), dont les 2 derniers bits 1 d clenchent la
lecture de la trame

• Valeur allant de 0 1500 (soit 0x0 0x5DC)


Champ Type ou Longueur
• ≥ 0x600 : type du protocole de couche sup rieure utilis e
• ≤ 0x5DC : longueur en octets du champ de donn es (PAD non compris)

• Paquet de couche sup rieure qu’il faut acheminer


Champ Données/Info
• MTU maximum de 1500 octets

Champ PAD • Compl te le champ Données quand il est inf rieur 46 octets (bourrage)

• Contr le d’int grit de la trame bas sur les CRC calcul partir de la totalit de la trame et d’un
polyn me entier de degr 32
Champ FCS • Code recalcul lors de la lecture par toute station Ethernet, ou lors du passage de ponts/routeurs
• Si le CRC calcul et le CRC reçu ne correspondent pas → trame corrompue et éliminée
• Adresse de diffusion de groupe (multicast) → 01:00:5E:xx:xx:xx
• Adresse de diffusion (broadcast) → FF:FF:FF:FF:FF:FF
7
é
é
é
é
ô
ô
è
é
é
è
é
é
f

é
à

é
é
é
é
é

é
é
à

é
è
é

é
é
à
é
à
é
é

é
é
é
ê
é
é

à
é
é

f
à

é
é
é
à
é
é

è
é
é
à

é
f
é
é
é
é

é
é
à

é
é
é

é
è
é
é

à
é

é
é
é
é
é

R seaux Fiche
Wi-Fi (IEEE 802.11) : 2 standards de réseaux locaux sans ils
• HiperLan (High performance Radio LAN) : bande de fr quences des 5GHz, d bits allant de
24 Mb/s jusqu’ 54 Mb/s.
• 802.11 : utilise la bande de fr quences des 2,4 GHz (ou bande ISM). 14 canaux de
transmission diff rents utilisables :
Deux modes de fonctionnement:

Mode infrastructure Mode ad-hoc

• Bas sur un ou plusieurs points d’accès ou AP (Access Point) → les stations s’associent • Ne n cessite aucun point d’acc s,
au point d’acc s pour s’ changer des donn es. les stations entre elles-m mes en
• Si il y a plusieurs points d’acc s, il sont reli es entre eux. communication.
• La taille du r seau d pend de la zone de couverture (ou cellule) du point d’acc s → les Facile mettre en oeuvre

cellules peuvent se recouvrir ou tre disjointes. (n cessite tout de m me des
• Un point d’acc s peut relier 100 stations. stations quip es de cartes Wi-
• D bit partag entre toutes les stations et se d grade automatiquement selon la distance Fi) mais limit un nombre
et l’environnement restreint de machines

Extensions 802.11:
• Technologie MIMO : mission et r ception simultan e sur plusieurs antennes
Extension Débit théorique Bande de
Wi-Fi Portée MIMO Remarques
802.11 max fréquence

802.11 2 Mbit/s 20m 2,4 GHz


NON
(1997)

802.11a Wi-Fi 1 54 Mbit/s 35m 5 GHz


NON
(1999)

802.11b Wi-Fi 2 11 Mbits/s 35m 2,4 GHz


OUI
(1999)

802.11g Wi-Fi 3 54 Mbit/s 38m 2,4 GHz • Compatibilit ascendante avec 802.11b
OUI
(2003)

802.11n Wi-Fi 4 100 Mbits/s 250m 2,4 et 5 GHz


OUI
(2009)

802.11ac Wi-Fi 5 1,3 Gb/s 35 m 5 et 6 GHz • Jusqu’ 7 Gb/s de d bit global gr ce


(2014) OUI l’agr gation et canaux et MIMO
• Compatibilit ascendante avec 801.11n

802.11ad 6,75 Gbit/s 10m 60 GHz • Devrait permettre de remplacer les liaisons
NON
par c ble entre quipements

802.11ah 8 Mbit/s 100m 0,9 GHz OUI

802.11ax Wi-Fi 6 1,2 Gb/s 1-7 GHz • Consommation r duite pour les appareils
mobiles

8
é
é
é
é
é
é
â
à

é
é
é
é
è
è
é
à
é
é

é
é
à

é
é
é
é
ê
ê

è
ê
â
é
é

é
é
é

é
é

é
è
R seaux Fiche
COURS 2:
LE PROTOCOLE IP
IP (Internet Protocol) : protocole de couche Réseau.
TCP (Transmission Control Protocol) : protocole de couche Transport.

Modèle DoD - TCP/IP


TCP/IP est une suite de protocoles travaillant sur le mod le DoD.
Modèle TCP/IP Modèle OSI

→ Contient les routines permettant d’acc der aux r seaux physiques. couche Application
• Permet aux applications d’utiliser les protocoles de la couche H te
4 - couche couche Présentation
H te pour transmettre leurs donn es.
Application
• Protocoles d’application: TELNET, FTP, SMTP, DNS, RIP, NFS…
Nom des donn es : message, lot (stream) couche Session

donn es transmises de haut en bas


3- couche Hôte à Hôte → Assure les services de transmission de données bout en bout.
donn es reçues de bas en haut

• D init les connexion entre deux h tes sur le r seau. couche Transport
TCP UDP Nom des donn es : segment, paquet

→ D init le datagramme et prend en charge le routage des donn es.


• Doit fournir une adresse logique pour l’interface physique.
2- couche Internet
• Fournit un mappage entre l’adresse logique et l’adresse physique
couche Réseau
fournie par la couche Acc s R seau gr ce au protocole ARP.
IP ICMP ARP • Responsable du routage des datagrammes entre les h tes.
Nom des donn es : datagramme

1- couche Accès → Comporte les applications et processus utilisant le r seau.


couche Liaison
réseau • Repr sente la connexion physique avec les c bles, les circuits
d’interface lectriques (transceivers), les cartes coupleurs, les
Ethernet protocoles d’acc s au r seau. couche Physique
Nom des donn es : paquet

Protocole IP
IPv4 version la plus r pandue, codage des adresses sur 32 bits.

IPv6 Successeur de la version 4, d ploiement en cours, mais Principales am liorations de cette version:
encore limit . Codage des adresses sur 128 bits (16 - r duit la taille des tables de routage
octets, sous la forme de 8 groupes de 4 chiffres - simpli ie le protocole → routage plus rapide des
hexadécimaux s par s avec le : → espace d’adressage datagrammes + plus de souplesse
quasi illimité). N cessite une nouvelle pile de protocoles, - meilleure s curit (authenti ication et con identialit )
mais cohabite avec la version 4 et impl ment sur la - facilite la diffusion multi-destinataire
plupart des OS. - est volutif

Fonctions d’IP: Mode sans connexion (datagrammes rout ind pendamment des autres) Multiplexage :
Il faut conna tre l’adresse IP d’un quipement pour communiquer avec lui. Démultiplexage :
• Transporter des datagrammes de bout en bout
• Pas de garantie de remise des datagrammes (non iable ou unreliable) : strat gie de type “Best effort“ (meilleure livraison
possible du datagramme)
• Assure le routage, la fragmentation, le d multiplexage
• S’appuie sur le mat riel r seau sous-jacent pour sa transmission
IP ne fait pas : le multiplexage, la v ri ication du s quencement, la d tection de pertes, la retransmission en cas d’erreur, le contr le
de lux.

Structure de l’adresse IP: Adresse logique (≠ adresse physique Ethernet)


• Adresse hiérarchique : une relation existe entre les adresses d’ quipements voisins, et unique
• Con igurable par logiciel et attribu par le NIC (Network Information Center)
• N’est pas affect e par un changement d’adresse physique
• Cod e sur 32 bits
• Structur e en 2 parties :
- Le pré ixe: donnant le num ro de r seau → ID de réseau ou « netid »,
- Le suf ixe: donnant le num ro de la machine (h te) dans ce r seau → ID de station ou « hostid ».
- Un masque (ou netmask) est associ e cette adresse : permet au logiciel IP de d terminer le pr ixe de r seau d’une
adresse en calculant un ET logique avec le masque.
• Notation classique: Adresse IP/masque en d cimal point . ex: 192.168.200.254/255.255.255.0
9
é
é
é
ô
f
f
é
é
f
é
é
é
é
f
f
f
f

é
î
é
é
é
é
é
é
é
é

é
è
é
é

é
è

é
é
f

é
f
é
é

é
ô
é
é
é

f
â

é
é
é
à
f

é
é
é

ô
é
é

â
é

ô
é
è

é
é

é
ô
é

é
à

é
é

é
f
é
ô
R seaux Fiche
• Notation condensée: Adresse IP/nombre de bits 1 du masque. ex: 192.168.200.254/24

Utilisation des masques


- Nombre cod sur 32 bits qui permet de r v ler l’ID de r seau et l’ID de station d’une adresse IP
- Diff rent selon la classe de l’adresse et le d coupage en sous/sur-r seaux
- Bits à 0 du masque: bit r seau Masque de r seau de classe C sans d coupage ou
- Bits à 1 du masque: bit machine regroupage.
> 24 bits → masque de sous-r seaux
< 24 bits → masque de sur-r seaux

Affection des adresses IP:


• Adresses r seaux affect es par l’IANA (Internet Address Network Authority) qui assure l’unicité des adresses r seaux
• Affectation des num ros de machines-h te d’un r seau faite par l’administrateur de ce r seau
• P nurie d’adresses IP → solution : mise en place de r seaux privés qui ne sont pas connect s d’autres r seaux, ou dont les
h tes et les services ont une interaction limit e avec Internet. L’acc s Internet n’est pas direct mais passe par l’utilisation de
passerelles logicielles (ex: irewall). Certaines adresses sont r serv es pour l’allocation de r seaux priv s:
- Classe A : de 10.0.0.0 à 10.255.255.255
- Classe B : de 172.16.0.0 à 172.31.255.255
- Classe C : de 192.168.0.0 à 192.168.255.255
• Sinon, possibilit d’utiliser des m canismes de translation d’adresses NAT (Network Address Translation) qui utilise une adresse
IP routable (ou un nombre limit d'adresses IP) pour connecter l'ensemble des machines du r seau en r alisant, au niveau de la
passerelle de connexion internet, une translation entre l'adresse interne (non routable) de la machine souhaitant se connecter
et l'adresse IP de la passerelle.
Classes de r seaux:
Classe A Classe B Classe C
Pr ixe: 1 octet Pr ixe: 2 octets Pr ixe: 3 octets
Suf ixe: 3 octets Suf ixe: 2 octets Suf ixe: 1 octet
Premier bit: 0 Premiers bits: 10 Premiers bits: 110
ID r seau: 7 bits ID r seau: 14 bits ID r seau: 21 bits
ID de station: 24 bits ID de station: 16 bits ID de station: 8 bits
→ 28 r seaux de 224 machines. → 216 r seaux de 216 machines. → 224 r seaux de 28 machines.
De 0.0.0.0 à 127.255.255.255 De 128.0.0.0 à 191.255.255.255 De 192.0.0.0 à 223.255.255.255

3 premiers bits 111 → adresses sp ciales Classe D Classe E


r serv es qui ne correspondent pas des
r seaux sp ci iques Premiers bits: 1110 Premiers bits: 11110
De 224.0.0.0 à 239.255.255.255 De 240.0.0.0 à 247.255.255.255

Adresses sp ciales:
• Adresse de réseau: identi icateur de r seau suivi de bits 0. ex: 192.168.30.0
• Adresse de diffusion dirigée (ou directed broadcast) : identi icateur du r seau suivi de bits 1. ex: 192.168.30.255
• Adresse de diffusion limitée (ou limited broadcast): identi icateur du r seau local (pas de routeurs) : 255.255.255.255
• Adresse de machine ou d’hôte. ex: 192.168.30.11
• 127.x.x.x : adresse de bouclage (loopback localhost) → d signe la machine locale et v ri ie la con iguration de TCP/IP.
• 0.0.0.0 : utilis quand une machine ne conna t pas son adresse, et pour d signer la route par d faut dans la table de routage.
→ L’affectation en sous/sur-r seaux consiste modi ier le masque en fonction de l’adressage voulu.

Adressage en sous-réseaux Adressage en sur-réseaux


• D coupage d’un r seau en entit s plus petites : sous-réseau ou • Regroupement de plusieurs r seaux en un seul bloc
« subnet » - optimisation de l’espace d’adresse IP car p nuries
- permet une meilleure structuration du r seau de site, d’adresses de classe A et B mais disponibilit de la classe
- d cid par l’administrateur du site, C
- adresse de sous-r seaux pr lev sur la partie hostid, - consiste affecter un bloc d’adresses de classes C plut t
- longueur compt e en bits d cid e par l’administrateur qu’une adresse B unique
- tous les quipements r seaux doivent utiliser la notion - conçu pour les fournisseurs d’acc s Internet
de sous-r seaux (stations, serveurs de terminaux, • Technique du CIDR (Classless Internet Domain Routine) ou
routeurs, imprimantes…), routage de domaine Internet sans classe
- interconnexion des sous-r seaux imp rativement par • R sum d’un bloc d’adresses de classe C en une seule entr e de
des routeurs. table de routage
- n’est reconnu que localement • Notation : plus base adresse du bloc / masque de sur-
/!\ D’apr s RFC 950, l’utilisation de sous-r seaux dont les bits réseaux
sont tous 0 ou tous 1 est d conseill pour viter les erreurs
d’interpr tation

10

é
é
é
é
ô
é
é
é

é
é
é
f
f
f
é
f
f
f
é
é
é
é
é
é
é
é
é
à
é
é
è
à
é
é
é

é
é

é
é

f
é

à
é
é

f
é
é
é
é
é

é
f

é
é
é
è
é

é
é

à
é
é
é
é
é
é
é
é
ô

é
é

î
à

é
é
é
é
à

ô
é
é
é
à
é
f
f
é

é
è
à
é
é
é

é
é
é
à

é
é
f
à

é
é

é
é

R seaux Fiche
Modes de transmission des datagrammes:
Unicast Multicast Broadcast

Envoi une adresse IP individuelle → 2 Envoi un groupe de destinataires → Envoi tous les noeuds d’un r seau
noeuds IP communiquent ensemble multidiffusion → utilisation d’adresses sp ci ique → diffusion
de classe D comme destinataire.

Format du datagramme IP:


Lors de l’ mission, les donn es sont d coup es en petits paquets, appel s datagrammes IP. L’en-t te contient les adresses de
l’ metteur et du destinataire.

Format du datagramme IP (v4)

Champ Version • Indique le format de l’en-t te IP.


4 bits (v4) 6 bits (v6) • Utilis par l’ metteur, le r cepteur et tout routeur interm diaire pour d terminer le format de l’en-
t te IP.

Champ IHL (Internet • Indique la longueur de l’en-t te Internet en nombre de mots.


Header Length) • En-t te de longueur variable : par d faut 5 mots de 32 bits (soit 20 octets). 6 me mot facultatif

Champ Type of Service • Informe les r seaux de la qualit de service d sir e (pr s ance, d lais, d bit et iabilit ).
• La plupart des impl mentations de TCP/IP et des protocoles de routage ignorent ce champ.

Champ Time to Live • Repr sente la durée maximale de vie d’un datagramme sur le r seau
• Valeur décrémentée chaque passage de routeur.
• Valeur courante de 128.
• Lorsque la valeur du champ tombe 0, le temporisateur TTL expire et le datagramme est écarté par
le routeur → envoie d’un message ICMP pour avertir la source
• 2 fonctions : limiter la dur e de vie des segments TCP, liminer les boucles de routage Internet.

Champ Identi ication • Si la fragmentation est n cessaire, indique quel datagramme appartient le fragment.
• Utilis conjointement avec: le champ Fragment Offset → pr cise quelle partie du datagramme
correspond le fragment et le bit More Fragment (MT) du champ Flags → indique si d’autres fragments
vont arriver (1) ou s’il s’agit du dernier (0).

Champ Protocol • Indique quel protocole de couche sup rieure (Transport) recevra les donn es IP (TCP=6, UDP=17,
ICMP=1). Sous UNIX → valeurs stock es dans /etc/protocols

Champ Source Address • Contient les adresses IP des noeuds source et destination du datagramme
+ Champ Destination
Address

11
ê
é
é
é
ê
é
f
é
é
à
à
à
é
é
é
f

é
à

é
é
ê
é

é
ê
é

à
é
é
é
é
é

à
é
é
é

é
é
é
é

é
é
é
à

é
é
é
é
è
f
é

ê
R seaux Fiche

Acheminement des datagrammes Fragmentation des datagrammes (champ Identi ication)

→ Transmission du datagramme avec l’adresse de destination → r seaux avec diff rentes unités de transfert maximales
IP contenue dans le cinquième mot de l’en-t te. (MTU : Maximale Transmission Unit) interconnect s par des
• Si le destinataire est connect au r seau local : envoi direct. routeurs
• Sinon, envoie du paquet vers une passerelle : routeurs IP → si passage d’un paquet IP par un r seau dont le MTU est trop
qui transmettent les paquets entre r seaux. Une machine- petit pour lui : fragmentation du paquet
h te multiconnectée (connect e plusieurs r seaux) → division du datagramme en fragments qui contiennent tous
fonctionnent comme une passerelle. l’en-t te du paquet (ce qui assure un bon routage)
→ Le routage correspond donc la s lection de la passerelle → des informations contenant l’ordre sont associ es chaque
utiliser pour transmettre les donn es. IP d termine le routage fragment dans le 2ème mot de l’en-t te : ce qui permet au
appropri de chaque paquet. r cepteur de reconstruire le paquet initial

Protocole ARP
Protocole de couche Réseau
ARP (Address Resolution Protocol) : permet la correspondance entre une adresse Internet (32 bits) et une adresse physiques
(Ethernet sur 48 bits) lors d’envoi de datagramme IP → permet de retrouver une adresse MAC partir d’une adresse IP.

Fonctionnement:
1. La machine mettrice envoie tous les noeuds du r seau physique
une trame ARP de requête (ou trame MAC de diffusion) qui
contient ses adresses IP et MAC et l’adresse IP du destinataire. La
trame inclut un champ destin contenir l’adresse MAC du
destinataire.
2. La machine dont l’adresse IP correspond r pond en encodant sa
propre adresse mat rielle dans une trame de réponse ARP.
3. Les deux machines sauvegardent les adresses dans leurs table de
cache ARP. Cette table est conserv e en m moire et expire selon un
temps qui d pend de l’impl mentation TCP/IP (15mn en g n ral).
Les tables sont consult s avant l’envoi de datagrammes pour viter
l’envoi de requ te inutile.

Protocole RARP: permet une station de conna tre son adresse IP partir d'une table de correspondance entre adresse MAC
(adresse physique) et adresses IP h berg e par une passerelle (gateway) situ e sur le m me r seau local (LAN) → plus utilis .

Protocole ICMP
Protocole de couche Réseau (fait partie de la couche IP).
ICMP (Internet Control Message Protocol) : v ri ie le fonctionnement de la couche IP
• Impl ment sur tous les quipements
• Jamais de réponse pour ne pas engendrer d’autres messages en cascade (sauf echo request: commande ping)
• Messages encapsulés dans des datagrammes IP (champ Protocol=1) qui peuvent tre envoy s par la destination ou par
n’importe quel quipement entre la source et la destination (ex: routeur)
• R alise les fonctions suivantes (18 types de messages ICMP):
- Contr le de lux: message qui indique de suspendre temporairement l’envoi des donn es car d bit trop rapide pour la machine-
h te destinataire,
- Destinations inaccessibles,
- Redirection des voies : message qui indique qu’il existe une meilleure route pour l’acheminement des datagrammes,
- V ri ication des machines h tes distance : v ri ie si le protocole Internet du syst me distance est op rationnel.

Exemples de fonctions utilisant les messages ICMP:


Commande ping Commande traceroute

1. Envoi d’un message ICMP 1. Envoi d’un paquet UDP avec un TTL gal 1
2. R ponse du destinataire 2. R p tition de l’envoi en augmentant le TTL de 1 chaque envoi
→ Permet de savoir si une machine est en route et accessible 3. chaque fois que le TTL arrive 0, le routeur renvoie un
→ mesure du temps moyen aller-retour cette machine (RTT) message ICMP erreur (“Time-to-live exceeded)“
→ Identi ie la route exacte emprunt e

12
À
é
é
é
é
ô
ô
é
é
é
f
é
é
ê
ô
f

é
é
f
é
é

ê
é

é
é

ô
à

é
é
à
à
é
é
à
é
é
é
é
é
é

à
à
à
é
é

à
é

é
à
é
é
ê
é
é
f
f

f
î
é

é
é
é
à

à
é
é
à

é
è

à
é
ê
ê
é
é
à
é
é

R seaux Fiche
COURS 3:
LES PROTOCOLES UDP ET TCP

2 protocoles de couche Transport pour la communication entre applications :


- UDP (User Datagram Protocol) : offre un service de transmission de datagrammes non connecté (donc qui n’est pas capable de
faire du contr le d’erreurs),
- TCP (Transport Control Protocol) : assure un service de transmission de donn es connecté, donc iable avec une détection et
une correction d’erreurs de bout en bout (pas de pertes ni d’erreurs), ordonné et capable de faire du contr le de lux.
→ s’ex cutent au-dessus de IP et se fondent sur ses services et ne sont ex cutas que par les machines (pas dans les routeurs).

/!\ Sachant qu’IP fonctionne en mode non connect (donc risque de perte de paquets, d’arriv e dans le d sordre), le transport
iable de l’information va tre assur par TCP. Ce qui ne n cessite pas de transport faible sera effectu par UDP.

Possibilit avec ces protocoles d’envoyer des donn es des processus d’application s’ex cutant sur une machine distante. Ces
processus d’applications sont identi i s par une adresse IP et un numéro de port → la combinaison de ces deux informations cr e
un point de communication (ou socket/end point) par lequel un processus va pouvoir émettre et recevoir des informations →
la combinaison de deux sockets d init une connexion TCP ou un change UDP. Les donn es sont vues sous la forme d’un lot
continu d’octets (et non pas des paquets ind pendants) → d’o l’importance pour TCP de veiller maintenir l’ordre de lux
d’octets.

Notion de port:
• Identi i par un entier (16 bits): de 0 1023 → ports reconnus/ usuels et réservés, >1024 → ports « utilisateurs » disponibles
pour placer un service applicatif quelconque,
• Un service rendu par un programme serveur sur une machine est accessible par un port.

Protocole UDP

8 octets (taille ixe)

Format du paquet UDP

Champ Source Port • Indique le num ro de port du processus metteur et le num ro de port o on peut adresser les
16 bits r ponses lorsque l’on ne dispose d’aucun autre renseignement.
• Si il est gal 0 : aucun num ro de port attribu .

Champ Destination Port • Identi ie le processus correspondant l’adresse IP de destination o envoyer les donn es.
• Si le port ne peut pas tre contact → le datagramme UDP est rejet et un message ICMP de type
« port inaccessible » est envoy .

Champ Length • Contient la longueur du paquet UDP en octets (en-t te + donn es).
• Une valeur minimale de 8 correspond un paquet de donn es vide (juste l’en-t te).

Champ Checksum • Calcule un polyn me sur un pseudo en-t te constitu :


- des adresses IP source et destination, du code de protocole (UDP=17) et de la longueur du paquet
UDP,
- l’en-t te UDP elle-m me
- des donn es.
→ Cette valeur est calcul e des deux c t s et est compar e pour pr venir les erreurs de routage.

13
f

é
é

ê
f
f
é
é
é

é
é

f
ô

é
ô

ê
ê

é
ê

é
é

é
é
é
f
f
à
é
ô
à
à
é
ê
é

é
é
ê
é
é
é

é
à
é
é
é

é
ù
ù
é
é
é

ù
é
ê
é

é
é
é
f
é
à
ô
é

f
f
é
R seaux Fiche

Protocole TCP

Format du paquet TCP

Champ Source Port + • Indiquent le num ro du port du processus metteur et celui auquel les donn es sont destin es.
Destination Port

Champ Data Offset • Indique la taille de l’en-t te TCP en nombre de mots de 32 bits (car existence d’un champ
optionnel).

Fiabilité de la transmission assur e par un m canisme appel PAR (Positive Acknowledgement with Retransmission). L’unit
utilis e pour l’ change de donn es entre modules TCP coop rants est appel e segment. Ce m canisme fonctionne avec les
champs suivants qui prennent en charge le suivi des octets:

Champ Sequence Number • Num ro de s quence attribu chaque octet de donn es. Contient le numéro de séquence initiale
(ISN) qui correspond au num ro d’initialisation du syst me de num rotation des octets ( gal 0).
Chaque octet est num rot s quentiellement partir de ISN, donc le num ro de s quence du
premier octet est ISN+1.

Champ Ack Number • Num ro d’accus de r ception positif envoy l’ metteur quand les octets ont t correctement
reçus. La v ri ication est faite l’aide du total de contrôle que contient chaque segment et que le
destinataire utilise pour v ri ier que les donn es n’ont pas t endommag es pendant leur
transmission. Les segments TCP endommag s sont limin s par le destinataire.

Au bout d'un d lai d’attente d termin (timeout), le module TCP d’envoi retransmet les segments pour lesquels aucun accus de
r ception positif n’a t reçu. Pour la transmission les données, un dialogue est d’abord tabli entre metteur et r cepteur
gr ce au m canisme de poignée de main (ou three-way handshake) qui permet d’ tablir une connexion logique de bout en
bout entre deux machines-h tes communicantes:
1. Avant tout transfert de donn es, une information de contr le appel e poignée de main est chang e entre les deux
extr mit s,
2. Ce m canisme met en oeuvre 3 changes de segments :
- 1er segment: machine A envoie un segment machine B avec bits
SYN pour demander la connexion et pour pr ciser le num ro
de s quence qu’elle va utiliser comme num ro d’initialisation
de la transmission de ses segments.
- 2 me segment: machine B r pond A en lui renvoyant un segment
avec ACK si elle accepte la connexion.
- 3 me segment: machine A accuse bonne r ception de l’acceptation
de B et renvoie les donn es avec ACK.
3. Une fois la connexion tablie, les donn es sont transmises.
4. Une autre poign e de main est chang e pour indiquer la in de la connexion mais cette-fois ci avec les bits FIN.

Champ Flags • Contient les bits suivants: -


- URG : Urgent Pointer,
- ACK : Acknowledgement Number → pr cise le num ro de s quence du dernier octet reçu,
- PSH : d livrer imm diatement les donn es au processus de couche sup rieure,
- RST : Reset → r initialiser la connexion,
- SYN : num ro de la s quence de synchronisation (al atoire selon le syst me),
- FIN : terminer la connexion.
La fonction de contr le d’un segment s’active mettant 1 le bit appropri (avec les autres bits 0).

14

é
è
è
é
â
é
é
é
é
é
é
é
é
é
é

é
é
f
é

é
é
é
é
é
é
ô
é

é
é
é
é
é
é

ê
é
é

ô
é
é
é
é
é
à
é
à
é
f
é
é
à

é
é
é
é
é

é
é
é
é
à
é
é
à
à

é
é
é
é
é
é
é
à

è
é
f
é

é
ô

é
é
é

é
é
é
é
è
é
é

é
é
é
é
é
é
é

é
é
à
é
à
é
é
é
é
é
é
é
R seaux Fiche
Champ Window Permet le contrôle de lux : il faut viter qu’une machine qui met et reçoit des segments de donn es
plus lentement qu’une autre n’arrive plus g rer les lux.
• Contient le nombre d’octet que l’extr mit distante peut recevoir.
• Le contr le de lux est r alis en modi iant la taille de la fen tre : si la machine A a envoy autant
d’octet que la valeur du champ Window et qu’il reçoit un num ro ACK positif de la part de la
machine B, il modi ie la taille de la fen tre.
• Une fen tre de taille nulle indique l’ metteur d’interrompre la transmission jusqu’ la r ception
d’une valeur non nulle.
→ Cette fen tre va glisser dans le temps.
TCP peut servir simultan ment plusieurs processus de la m me machine par multiplexage. Ces processus communiquent par
la m me interface r seau et partagent donc la m me adresse IP. TCP associe un numéro de port à chaque application qui
utilise ses services.
Une connexion s’ tablit entre le num ro de port de l’ metteur et celui du r cepteur. On appelle cela les extrémités (ou end
points) de la connexion: une extr mit est d inie par une paire de valeurs : l’adresse IP et le num ro de port.

Caractéristiques des protocoles

UDP TCP

Avantages : Avantages :
- Identi ie les processus d’application l’aide de num ros de - Identi ie les processus d’application l’aide de num ros de
port UDP. port TCP.
- Démultiplexage des donn es d’applications l’aide des - Transport de bout en bout.
num ros de port. - Mode connect : ouverture, fermeture et gestion de
- Orient datagrammes sans connexion → vite les probl mes connexion → iabilit .
li s l’ouverture, au maintien et la fermeture des - Sans erreur : contr le et retransmission si n cessaire.
connexions. - Sans perte : « num rotation » et retransmission.
- Ef icace pour les applications en diffusion/multidiffusion - Ordonn e : pr servation du s quencement.
- Peut ventuellement v ri ier l’int grit des donn es avec un - Syst me d’acquittement.
total de contr le. - Contr le de lux (fen tre d’ mission) en full-duplex (des
- Plus rapide, plus simple et plus ef icace que TCP. deux c t s simultan ment).

Inconvénients : Inconvénients :
- Ne s quence pas les donn es → la remise conforme des
donn es n’est pas garantie
- Ne fais pas de retransmission en cas d’erreur.
- Ne fais pas de contr le de lux.
- Moins robuste que TCP.

15
é
é
f
è
é
é
ê
à
é
é
ô
f
f
é
ô
é
ê
ô
é

f
ô
f
é
f

é
é
f
ô

ô
é

é
é

ê
é

f
é

é
f
é
f

é
é
é
é

à
é
f
é
é
à
é
à
à
ê
é
é
é
é
f
à
é
é
à

é
é
é

à
é
ê
f

é
é
é
è

ê
é
ê

é
é
à
é
é
é
é

R seaux Fiche
COURS 4:
LE ROUTAGE IP

Les paquets sont trait s ind pendamment les uns des autres par les routeurs, mais le mode non connecté ne permet pas d’avoir
une vision globale du circuit d’acheminement de ces donn es (fonctionnement décentralisé). Le protocole IP est donc capable de
choisir un chemin suivant lequel les paquets de donn es sont relay s de proche en proche jusqu’au destinataire (chaque relais/
routeur/gateway d cide du routage suivant). Il est effectu de saut en saut (next hop) depuis la source jusqu’ la destination. Les
services n cessaires la communication (contr le de lux, gestion d’erreurs…) sont r alis s de bout en bout un autre niveau qu’IP.
→ un routeur doit impl menter au minimum une couche 3 pour lire et interpr ter les datagrammes.

→ Premier relais trouv par l’ordinateur metteur du paquet → chaque routeur est charg de trouver le suivant : l’en-tête du
datagramme IP qui contient l’adresse de destination des donn es est examin e par le logiciel de routage qui consulte sa table de
routage et redirige dans la bonne destination → le dernier routeur remet le paquet au destinataire.
Pour savoir par o passe les paquets → on utilise la fonction traceroute.

Chaque quipement (hôtes et routeurs) poss de :


1) Une interface réseau (qui connecte physiquement la machine sur le r seau : eth0, eth1.. ou adresse IP sur Linux),
2) Une table de routage qui contient essentiellement deux informations: des adresses réseaux et le moyen de les atteindre (si
l’appareil est sur le r seau → nom de l’interface de l’appareil, sinon → adresse du routeur situ sur la route vers ce r seau). La
table contient aussi la meilleure manière d’atteindre ces destinations. Une entr e contient :
Table de routage

Destination : adresse r seau de destination Moyen de l’atteindre : Routeur de prochain pas → routeur connect au m me segment de
r seau physique

192.168.20.24 eth0

Le routeur de prochain pas est s lectionn comme tant la destination intermédiaire la moins coûteuse pour atteindre la
destination inale. Le co t minimal est mesur en termes de retards, de charges inancières ou de nombre de pas.
/!\ La table de routage d’un routeur ne contient que des adresses de routeurs qu’il peut joindre. On ne peut pas avoir une adresse
IP qu’il ne peut pas joindre directement.
L’adressage d’un r seau en sous-r seaux n cessite d’utiliser un routeur pour interconnecter chaque sous-r seau entre eux.
• Un h te ne traite que les paquets dont il est l’ metteur.
• Un routeur traite TOUS les paquets.
Si un routeur ne dispose que d’un seul routeur de prochain pas, toutes les destinations distantes doivent tre atteintes via ce
routeur. Dans ce cas, il n’est pas n cessaire de sp ci ier explicitement chaque destination, mais il suf it de sp ci ier une route par
défaut (qui vaut 0.0.0.0 dans la table de routage).
Commande d’acc s la table de routage d’une station (UNIX, NT): netstat -r[n], d’un routeur (CISCO): show ip route [sum].

Mise jour de la table de routage:


Routage statique (ou manuel) Routage dynamique (ou automatique)

Convient pour des r seaux simples la topologie immuable ou Le plus utilis par les r seaux modernes.
pour du d pannage.

Les tables de routages doivent: Les tables de routages sont:


→ tre con igur es manuellement par un administrateur réseau, → construites automatiquement apr s con iguration pour
→ tre mise jour manuellement chaque fois qu’un changement d marrer le routage dynamique (on active un protocole au niveau
intervient au niveau de la topologie d’un r seau. des routeurs qui les obligent s’ changer leurs tables de routage
entre eux),
→ mises jour p riodiquement en fonction des modi ications
apport es au r seau.

Algorithme de routage: ex cut lors de l’ mission d’un paquet de donn es


1) Calcul du pr ixe de r seau de l’adresse de destination l’aide du masque,
2) Recherche du pr ixe dans la table de routage:
- si le pr ixe correspond celui d’un r seau directement connect , il y a remise directe du paquet sur le r seau (avec
appel au protocole ARP pour r cup rer l’adresse MAC correspondante) et in du routage.
- si le pr ixe correspond celui d’un r seau accessible via un routeur, le paquet est transmis au routeur concerné,
- si le pr ixe n’a pas de correspondance dans la table, mais qu’il existe un routeur par d faut d ini, le paquet est
transmis au routeur par défaut.
- si aucun des cas n’est rempli, une erreur de routage est d clar e. Af iche no route to host.

16
é
é
é
ê
ê
ô
à
é
é
é
é
f
é
f
f
é

à
é

f
f
é
à
é
f
é
é

è
ù
é
é
f
é
à
é
é
é
à
é
é
é
é
é
û
é
à
à
é

é
à

é
é
é
à
é

é
é
é

à
é
é
è
é
é

é
é
é
é
é
è
f

ô
é

f
f

é
é
à
f
é
é
é
é

é
é
é
f
é
ê
é
é

é
é
é
f
é

é

é
é
é

é
f
f
é
à
é
é
ê
à
f

R seaux Fiche
COURS 5:
LES SERVICES RÉSEAUX : QUELQUES PROTOCOLES APPLICATIFS

Tous les protocoles suivants s’inscrivent dans le mod le client-serveur o le client envoie les ordres et le serveur attends des
requêtes. C’est toujours le client qui ouvre la connexion.
s’appuie sur UDP
Système DNS
Syst me DNS (Domain Name System) : permet d’associer des noms symboliques des adresses numériques qui sont structurés
et hiérarchique → noms plus faciles retenir que les adresses IP.
• Hostname : d signe le nom de la machine.
• Domain name : d signe le nom de domaine auquel la machine appartient.
Dans chaque domaine, un serveur de noms ou serveur DNS est charg de r pondre aux requ tes des clients (les clients internes
comme externes au domaine).
→ S’appuie sur le protocole UDP (port 53).

Protocole DHCP
Protocole DHCP (Dynamic Host Con iguration Protocol) : protocole d’attribution automatique d’adresses d ini par la RFC 2131.
→ permet la con iguration automatique des param tres TCP/IP (adresse IP, masque, gateway…) des diff rents h tes du r seau.
Conçu comme une extension du protocole BOOTP (Bootstrap Protocol). S’appuie sur UDP (ports 67 et 68).
Utilise 3 m thodes d’allocation des adresses IP:
- allocation manuelle : attribution par le serveur DHCP d’une adresse IP d inie par l’administrateur,
- allocation automatique : attribution par le serveur DHCP d’une adresse IP (pas optimal si une machine se connecte une seul fois
sur le r seau),
- allocation dynamique : attribution par le serveur DHCP d’une adresse IP pour une certaine dur e (bail) → une machine peut
demander le renouvellement de son bail si elle est toujours dans le r seau apr s expiration du bail.

Fonctionnement de la con iguration:


1) Le client (d’adresse IP inconnue 0.0.0.0) envoie une requ te DHCPDISCOVER en
Broadcast (255.255.255.255) dans laquelle il ins re son adresse MAC. Avant
d’envoyer ce paquet, le client marque une pause al atoire (de 1 10s), ce qui
permet d’ viter que tous les clients n’envoient leurs requ tes en m me temps
quand l’alimentation est r tablie. Il est conseill d’avoir plusieurs serveurs DHCP
au sein d’un m me r seau.
2) Le serveur lui r pond avec un DHCPOFFER émis aussi en broadcast qui contient:
l’adresse MAC du client, la dur e du bail, l’adresse IP du serveur.
3) Si le client accepte, il envoie un DHCPREQUEST pour recevoir les param tres.
4) Le serveur envoie un DHCPACK con irmant que le client accepte.
Pour v ri ier que l’adresse IP est disponible → envoi d’une requ te ARP. Si l’adresse est utilis e → envoi de DHCPDECLINE.
s’appuie sur TCP
Protocole FTP
Protocole FTP (File Transfer Protocol) : protocole de transfert de ichiers d crit par la RFC 959. D init la façon selon laquelle les
donn es doivent tre transf r es sur un r seau TCP/IP.
2 canaux de transmissions TCP ouverts lors d’une connexion FTP : port 21 pour les commandes (canal de contrôle) et port 20
pour les donn es → assure un transport iable.
Objectifs:
• Permettre un partage de ichiers entre machines distantes.
• Permettre une ind pendance aux syst mes de ichiers des machines clientes et serveur.
• Permettre de transf rer des donn es de mani res ef icace.

Protocole Telnet/SSH
Protocole Telnet (TErminal NETwork procotol) : protocole utilis pour émuler une connexion de terminal un h te distant →
terminal virtuel, remote terminal, terminal distance…
Utilise une connexion TCP (port 23) → iable mais gourmand en bande passante. S’inscrit dans le mod le client-serveur o le
client est la station de travail de l’utilisateur et l’h te distant est l’ cran de l’utilisateur.
/!\ Le nom de login et le mot de passe sont transmis en clair (c’est- -dire sans chiffrement) sur le r seau. → Telnet n’est donc plus
accept sur internet et est remplac par SSH.

SSH (Secure Shell) : d inition d’un protocole et d’une ensemble de programme permettant :
- des sessions interactives depuis une machine cliente distance sur des serveurs,
- de transf rer des ichiers entre deux machines de mani re s curis e.
→ Destin remplacer les commandes rlogin/telnet/rcp/rsh. coute sur le port TCP 22.
- Permet de sécuriser les communications entre le client et le serveur en utilisant le chiffrement (ou cryptographie).
- Permet d’identi ier les utilisateurs et machines en pr sence l’aide de cl s → authenti ication forte.
17

é
è
é
é
é
é
é
f
é

é
é
à
é
é

f
é
f

ê
f
é
é
é
é
é
f

f
f
é

é
é
é

é
é
f
f

à
è
f
f
é

à
è
f

ô
f
è
é
à
è
é
è
è

ê
é
à

ê
ê
é

é
f
à
é
é

à
ê
é
è
é
f
é

ù
é

é
é
é

é
f

è
é

à
é
f
ô
ô

R seaux Fiche

Utilisation de TCP/IP

Avantages : Inconvénients :
- Gratuit - Les standards sont dit s aux USA : pas de norme
- Ouvert internationale
- Ind pendant des constructeurs - La plage d’adresses IPv4 est d sarmais puis e
- Disponible sur tous les types de mat riel : micro-ordinateur, - Le protocole est tr s ouvert: on peut cr er facilement un
station de travail, super calculateur et quipement r seaux r seau que rapidement on ne peut plus g rer
- Facile installer - Il n’y a pas de routage bas sur l’adresse d’origine
- Produits prouv s depuis longtemps dans un mod le - La s curit n’est pas prise en compte dans la conception. De
h t rog ne plus, le mode non-connect est un probl me dif icile pour la
- Inclut de tr s nombreuses applications s curit .
- Bien standardis et document
- Les protocoles sont simples mais ef icaces

18
é
é
é
é
é
é
é
à

è
é
é
è

é
é

è
é
é
é
é
é
é

f
é
é
é

é
è
é
é

è
é

R seaux Fiche
COURS 6:
SÉCURITÉ DES RÉSEAUX

La s curit informatique: consiste assurer que les ressources mat rielles ou logicielles d’une organisation utilis es dans le cadre
pr vu. Le terme « sécurité » recouvre 3 domaines:
- Fiabilité de fonctionnement : s’exprime en termes de disponibilit ,
Font appel aux - Con identialité de l’information : seules personnes autoris es aient acc s aux ressources.
techniques de la - Intégrité des donn es
cryptographie.
Politique de sécurité : ensemble des orientations suivies par une organisation (au sens large) en mati re de s curit .
• Se doit d’ tre labor e au niveau de la direction de l’organisation concern e,
• Doit tre abord e dans un contexte global, c’est- -dire au niveau des utilisateurs (sensibilisation aux probl mes de s curit ), des
applications, des donn es, des t l communications et des infrastructures mat rielles.

Fiabilit de fonctionnement:
• Assur e par la redondance:
- au niveau du câblage (ex: topologie en étoile moins sensible qu’un bus),
- au niveau des équipements → pr voir plusieurs alimentations lectriques (qui est g n ralement le point critique des
mat riels actifs), utilisation d’ l ments dits hot swap (cartes pouvant tre retir es ou ajout es sous tension, sans perturber le
fonctionnement du reste de l’ quipement).
• Assur e par les chemins de secours, la réduction des temps d’intervention est de r paration.

Con identialit :
• Remplacer les hubs par des switchs car tous les quipement connect s sur un r seau Ethernet voient circuler toutes les trames.
• Param trer les quipements r seaux pour :
- envoyer une alerte au gestionnaire lorsqu’un changement d’ tat de la liaison est d tect ou lorsqu’une nouvelle adresse
MAC Ethernet est identi i e sur un port → tout mouvement est ainsi rep r imm diatement.
- d sactiver le port lorsqu’une station inconnue tente d’ mettre une trame et envoyer un message d’alerte.
• Mettre en place des solutions d’authenti ication (IEEE 802.1X): entr e du r seau avec login et mot de passe.
• Utiliser le chiffrement: utilisation d’un VPN (Virtual Private Network).

Réseau privé virtuel (RPV) ou Virtual Private Network (VPN)


• Virtuel : relie deux r seaux « physiques » (r seaux locaux) par une liaison non iable (Internet).
• Privé : seuls les utilisateurs des r seaux locaux de part et d’autre du VPN peuvent « voir » les donn es.
• Repose sur un protocole d’encapsulation (ou tunneling) appel IPsec : les donn es sont chiffr es dans l’entr e et la sortie du
VPN comme si elles passaient dans un tunnel.

Cryptographie :
Cryptologie = Cryptographie + Cryptanalyse

Cryptographie: regroupe l’ensemble des m thodes permettant de


communiquer de façon con identielle par des voies de communication
susceptibles d’ tre espionn es.
Pour prot ger un message : on applique une transformation qui le rend
incompr hensible → chiffrement. Un texte clair devient un texte
chiffré ou cryptogramme.
Déchiffrement: action l gitime qui permet de retrouver l’information en
clair partir de donn es chiffr es. Dans la cryptographie moderne, les
transformations sont des fonctions math matiques appel es
algorithmes cryptographiques, qui d pendent d’un param tre clé.

Cryptanalyse: tude des proc d s cryptographiques dans le but de trouver des faiblesses, et en particulier, de pouvoir d crypter
des textes chiffr s. Le décryptage est l’action consistant retrouver le texte en clair sans conna tre la cl de d chiffrement.

Fonctions de la cryptographie:
- Con identialité: consiste rendre l’information inintelligible des personnes autres que les acteurs de la transaction.
- Non répudiation: permet de prouver la participation d’une entit dans un change de donn es.
- Authenti ication: processus par lequel une entit prouve son identité. A pour but de v ri ier l’identit dont une entit se
r clame, cela permet de garantir chacun des correspondants que son partenaire est bien celui qu’il cro t tre. Plusieurs classes
de m thodes d’authenti ication possibles: « je connais » qui est g n ralement pr c d par l’identi ication effectu par le login
(ex. mot de passe), « je poss de » (ex. carte magnétique), « je suis » (ex. empreinte digitale → biométrie), « je sais faire » (ex.
signature manuscrite).

19

é
é
é
é
é
f
é
f
f
ê
é
à
é
é
é
é
é
ê
f

é
é
é
é
ê
é
é
é

é
é
é

f
f
é
é
à

é
f

è
é
é
é

é
é

é
é
é
é
é
à
à
é
é
f

é
é
é
à
é

é
é
à
é
è
à
é
é
é

é
é

é
é

é
é
é

ê
é
è
é
é
é
é
é

é
f
é
é
é
é
é
é
é
é

é
é

é
é
é

é
é

é
é
f

è
é

î
ê
è
é

é
é
é
é
é
é
é

é
é
é

R seaux Fiche
- Intégrité: consiste d terminer si les donn es n’ont pas t alt r es durant la communication (de mani re fortuite ou
intentionnelle).
• Utilisation de fonctions de hachage : permettent de cr er une sorte d’empreinte numérique du message appel e digit/
haché/condensat de taille ixe tr s petite compar e au message.
→ fonctionne sens unique : facile calculer mais impossible inverser, impossible de trouver deux messages
ayant la m me empreinte.
→ exemples d’algorithmes : MD5 128 bits (Message Digest 5) et SHA-1 (Secure Hash Algorithm) 160 bits.
Les cryptosystèmes

Cryptosystèmes à usage restreint Cryptosystèmes à usage général

• Bas sur la con identialit des algorithmes de chiffrement et • Algorithmes ventuellement secrets mais pas n cessairement
de d chiffrement • Utilisation de cl s pour chiffre et d chiffrer
• Inutilisable avec beaucoup d’utilisateurs • N cessite un grand nombre de cl s pour viter que l’on
• Con identialit non assur e : algorithme divulgu s au bout puisse r aliser une recherche sur toutes les cl s possibles
d’un certain temps → la s curit repose sur la clé
→ la s curit repose sur la serrure

La signature num rique:


• Moyen de prouver qu’une transaction a bien eu lieu (ex. Impôts)
• Utilise deux m canismes :
- Chiffrement/d chiffrement par cl publique/priv e en inversant le r le des deux cl s : chiffrement par cl priv e →
d chiffrement uniquement possible par cl publique
- Calcul d’int grit avec les empreintes num riques

Usage des certi icats


- Permettent de cr er un lien entre une cl publique et son d tenteur (personne ou serveur)
- Ni secrets, ni prot g s
- Standardis s (norme X.509 de UIT et RFC 3280 de IETF)
- Sont sign s par un tiers de con iance (Certi ication Authority ou CA) qui cautionne la v racit des informations contenues
dans le certi icat: la signature est un condensat des informations du certi icat sign avec la cl priv e du CA
- Liste pr d inie de CA connue par les navigateurs

Protocoles SSH/SSL: utilis s pour chiffrer et authenti ier les échanges


SSH (Secure SHell) SSL (Socket Secure Layer)

• D inition d’un protocole et ensemble de programmes • Protocole mis en oeuvre par Netscape et repris par l’IETF
permettant: sous le nom de TLS (Transport Layer Security) → mis en
- des sessions interactives depuis une machine cliente oeuvre au dessus de la couche Transport et permettant de
distance sur des serveurs s curiser les protocoles applicatifs
- de transf rer des ichiers entre deux machines de • Offre un certain nombre de services de s curit tels que la
mani res s curis e con identialit des donn es transmises ou l’authenti ication
→ programmes qui ont pour but de remplacer les utilitaires de des interlocuteurs l’aide de certi icats lectroniques
connexions classiques n’utilisant pas de chiffrement (rlogin, • Utilis pour s curiser des services web comme HTTP (qui
rcp, rsh, telnet…) devient HTTPS) ou encore des protocoles comme POP et
• Chiffrement et compression d’un tunnel de session d viant IMAP (qui deviennent POPS et IMAPS)
ainsi la circulation des mots de passe et des donn es en clair
sur le r seau OTP (One Time Password)

• Syst mes mot de passe unique:


2 types d’authenti ication:
- nouveau mot de passe chaque nouvelle connexion
Authenti ication traditionnelle : par un mot de passe comme
- rend inutile la capture du mot de passe (en clair) sur le
le canal est d j chiffr par le protocole SSH, le mot de passe en
r seau
clair est encapsul dans une communication secr te.
- initialisation du mot de passe secret sur le serveur en
Authenti ication forte :
- authenti ication bas e sur la cryptographie asym trique local
- cl priv e prot g e par une passphrase qui ne circule pas - envoi d’un challenge par le serveur lors de la connexion
- calcul du OTP en utilisant une calculatrice (sans utiliser le
sur le r seau
- identi ication de l’utilisateur sans mot de passe mais l’aide r seau): challenge + mot de passe secret = OTP
de ces cl s

20
é
é
é
é
é
é
é
é
f
é
f
f
è
é

è
é
f
é
é

é
é
é
é
é
é
f
é
f
f
à
é
é
ê
é
é
é
f
é
é
f

é
é
é
é
é
é
é
à
à
é
é
f
é
f

é
é

é
é
é
é
f

é
é
à
f
é

à
é

é
é

f
f

f
è
é

é
é
à
é
é

é
é
é

f
é
é
é
é
é
è
é

é
é
é
é

à
f
f
é
é

é
à

é
é

f
ô
é
é
é

é
é
é

è
é
é
é
R seaux Fiche

Chiffrement avec utilisation de cl s pour les cryptosyst mes usage g n ral:


Chiffrement symétrique Chiffrement asymétrique

→ Cryptographie clé secrète → Cryptographie clé publique


• Utilisation d’une même cl secr te pour le chiffrement et le • Une cl pour chiffrer, une cl pour d chiffrer, les deux tant
d chiffrement du message math matiquement li es
• Longueur de la cl au moins gale celle du message • Chiffrement du message avec la cl publique du destinataire
chiffrer pour assurer la suret du syst me • Seule la cl priv e peut d chiffrer le message chiffr
• N cessite l’utilisation d’un canal sûr pour se transmettre • Seul le destinataire poss de et conna t la cl priv e (dont
la cl l’acc s est prot g par une « passphrase »)
• chaque paire parmi N utilisateurs partagent une cl → il • Impossible de calculer la cl priv e partir de la cl publique
faut N2 cl s secr tes • Principe de la cryptographie asymétrique : utilise des
• Probl me de l’ change des cl s quand le nombre fonctions math matiques faisant of ices de cadenas
d’utilisateurs augmente → r solu par le chiffrement • 1er protocole cl publique en 1977: RSA
asym trique • Gestion de l’ change de cl s publiques si les deux entit s ne
• La s ret d’une cl secr te d pend de sa longueur se connaissent pas → repose sur la cr ation de certi icats.

Taille des cl s secr tes: Taille des cl s publiques:


- Avec une cl de 1 bits → 21 = 2 possibilit s - Utilise des nombres premiers : faciles calculer dans un sens
2 bits → 22 = 4 possibilit s … mais tr s dif icile retrouver moins de conna tre un
→ Chaque bit ajout double le nombre de possibilit s. param tre secret
- Essai de toutes les combinaisons pour casser une cl secr te - Probl me de la factorisation des nombres premiers
- Compte tenu de la puissance de calcul des ordinateurs - Recherche du produit des nombres premiers d’un nombre
actuels, la taille des cl s secr tes ne doit pas tre inférieure pour casser une cl publique → impossible dans un temps
à 128 bits raisonnable si nombre tr s grand
- Taille actuelle recommand e de 2048 bits

Cryptographie à clé mixte

• Transmission non s curis e du chiffrement sym trique +


algorithmes trop lents pour le chiffrement des donn es du
chiffrement asym trique → cl mixte combine le chiffrement
asym trique et sym trique
• Cl secr te (cl de session) de taille raisonnable suf isante
g n r e al atoirement puis chiffr e l’aide de la cl publique
du destinataire et transmise travers le r seau
• Cl secr te d chiffr e l’aide de la cl priv e du destinataire
• L’ metteur et le destinataire poss dent tous deux la cl
secr te pour chiffrer et d chiffrer les messages chang s au
cours de la session
• Cl sym trique détruite une fois la session termin e

21
é
é
é
é
é
é
é
é
é
û
é
è
è

é
é
é
è
é
è
é
è
è
è
é
è
é
é
é
é
é
é
é
f

é
é
à
é
é
é
é
è
é

é
é
é
é
é
à
à
à
é
è

é
é
é
é

é
é
à

è
è
é

é
è
é
é
é

é
é

é
è
é
à
é
é
à
é

è
é
é
é

é
é
à
f
é
à
à
é
è
è
é
à
é
î
é
é

ê
é
î

é
é

é
é
é
é
é

é
é

f
é
é
à
f

è
é
é
é
è

à
é

é
é

R seaux Fiche
2 composants de s curit r seau : Firewall ou Proxy (translation d’adresses).

Firewall (ou coupe-feu, pare-feu, garde barrière)

→ Permet de restreindre l’acc s au r seau en un point pr cis


→ Emp che les agresseurs de s’approcher des autres d fenses
Ce qu’il peut faire Ce qu’il ne peut pas faire
- Centraliser les d cisions de s curit - Prot ger les connexions qui ne passent pas par le irewall
- Renforcer la s curit des services propos s - Prot ger contre les menaces totalement nouvelles
- D terminer une r glementation d’acc s vers et depuis - Prot ger contre les virus (r le d’une passerelle applicative)
l’Internet - Se prot ger des utilisateurs internes malveillants
- Isoler une partie du r seau
- Contr ler et enregistrer l’activit Internet
Peuvent tre de diff rents types:
• Plateforme logicielle:
- Peut tre mis en oeuvre sur un simple PC avec plusieurs interfaces r seau embarquant un OS généraliste
- Fonctions du pare-feu impl ment s l’aide d’un logiciel adapt (ex. Net ilter ou Ipchains sur Linux)
• Plateforme matérielle:
- Se pr sente sous la forme d’un boitier sp cialiser embarquant un OS souvent minimaliste
- Routeurs : le contr le des lux entrants et sortant est r alis l’aide de iltres (access-lists)
- quipements d di s: conçus uniquement pour agir en tant que pare-feu, avec les niveaux de performances n cessaires.
Fonctions d’un irewall
- Filtrage
- Authenti ication des utilisateurs et gestion de leur droits (protocoles RADIUS ou TABACS+)
- Translation d’adresses ou NAT (Network Adress Translation) : occultation totale du plan d’adressage internet de l’entreprise
et r duction du nombre d’adresses IP of icielles n cessaires

Filtrage IP:
Deux politiques possibles: Pour chaque paquet IP on peut:
- tout autoriser sauf quelques services connus que l’on veut • ACCEPT : Tous les paquets sont accept s,
refuser, • DROP/REJECT : Les paquets sont refus s sans noti ication
- tout interdire sauf certains services que l’on peut/souhaite l’ metteur des paquets (les paquets sont enregistr s, ce qui
s curiser. permet de rep rer les tentatives d’intrusion),
→ politique la plus restrictive toujours la plus s re → veiller • REDIRECT : Les paquets sont refus s mais avec noti ication
toujours utiliser des logiciels prouv s ou corrigeant des trous (ICMP) l’ metteur des paquets.
de s curit de versions ant rieurs.

Technologies de iltrage simple (stateless)

→ sans état
• Chaque paquet est trait ind pendamment des autres
• Autorise ou interdit le passage des paquets en se basant sur
des crit res tels que : le type de protocole IP, les ports… →
liste pr con igur e de r gles
• Con iguration complexe et iltrage peu iable car non prise en
compte des machines tats des protocoles r seaux

Technologie de iltrage (stateful)

→ avec état
• Introduction de la notion de session dans le d roulement des
changes
• Agit comme un iltre de paquets simple mais garde une trace
de tout change de donn es soumis son approbation →
tient compte de l’ tat des anciens paquets pour appliquer les
r gles de iltrage tats des paquets:
• Plus ef icace car plus s lectif quant la nature du tra ic ESTABLISHED : paquet associ une connexion d j tablie;

autoris • NEW : paquet demandant une nouvelle connexion,
• INVALID : paquet associ une connexion inconnue,
• RELATED : nouvelle connexion mais li e.

22
É
É
é

è
é
é
é
é
é
f
é
é
é
é
ê
é
ô
é
é
é
f

ê
à
è

ê
é

f
é
é

é
é
é
f
é
f
é

f
é
f
é

é
ô
é
é
é
é
à

è
é

é
é
é
é
à
f

é
é
é

é
ô
f
é

é
é
é
è

é
à

é
é

à
é
é
é
é
é
à
f
à
f
é
é
è
é

é
é
û
é
f

à
é
f

é
f
é

é
é

f
à
à

é
à
é
f
f

é
R seaux Fiche
Tout service r seau est iltrage par un irewall. Filtrage peut tre r alis par:
- Adresses Ethernet source ou destination (couche 2),
- Protocoles de couche 3 (ex: autoriser IP seulement) ou protocoles de couche 4 (ex: accepter TCP et pas UDP) ,
- Adresses IP source et destination
- Num ro de port (ex: interdire le port 25 pour interdire la messagerie)
Architectures de irewall:
Firewall à routeur écran Firewall hiérarchique

→ architecture la moins ch re qui permet du iltrage simple → isoler un r seau de test interne une entreprise
mais ef icace : tout passe par le pare-feu en entr e et en sortie

Firewall avec bastion Firewall à zone démilitarisée

→ toute connexion en provenance d’Internet passe par le → utilisation d’un sous r seau part pour isoler les bastions :
bastion du r seau interne : clients du r seau interne doivent zone démilitarisée (DMZ) → possibilit de fusionner routeur
passer par les proxies du bastion pour acc der aux services interne et externe
mandat s par la bastion (sinon acc s direct par Internet). → si le bastion est perc , le pirate est isol dans la DMZ et ne
peut pas acc der au r seau interne facilement (impossible
d’usurper une machine du r seau internet)

Translation d’adresses (Serveurs Proxy) :


Les paquets venant de r seaux priv s ne sont pas routables.
Les adresses priv es (non visibles sur Internet) d inies dans la RFC
sont:
• Classe A : 10.0.0.0 10.255.255.255
• Classe B : 172.16.0.0 192.168.255.255
• Classe C : 192.168.0.0 192.168.255.255
→ Une passerelle (ou proxy) fait la liaison r seau priv ⇔ Internet
→ Paquets venant des h tes du r seau priv sont réécrits
(camou lés ou masqués) lors du passage par la passerelle, comme si
ils provenaient de la passerelle
→ R ponses destination des h tes du r seau priv r crites par la
passerelle, comme si elles venaient du destinataire
→ Pas d’anonymat, le proxy conna t les requ tes effectu es
ARP poisoning ARP spoo ing
Attaques sur les r seaux locaux:
• snif ing: coute de r seau • Principe: corrompre le cache ARP • Principe: duper les h tes du r seau en falsi iant
• redirection de lux • Objectif: Rediriger le tra ic r seau d’une les adresses MAC
• spoo ing: usurpation d’adresses ou plusieurs machines vers la machines • Objectifs: saturer le r seau par inondation
• hijacking: vol de session du pirates avec des commutateurs massive de requ tes ARP et couper la connexion
(switchs) → capture de trames impossible entre deux postes (r pondre le plus rapidement
• looding: d ni de service par inondation
• S’effectue sur le r seau physique des une requ te ARP pour que la poste cibl mette
victimes 23 jour son cache avec des informations erron es)

f
é
f
é
é

f
f
é
f
ê
f
é
é
é
à
é
é
é
f
ê

f
é
é

é
à

é
ô
é
à
à
é
f
f
é
é
é

é
é
é
è
ô

î
è
à
é

f
é


é
é
f

é
à
à
ê
é
é
é
f

é
é
é
é
é
é

R seaux Fiche

COURS 7:
LE MODÈLE CLIENT-SERVEUR

• Repose sur une communication d’ gal gal entre les applications (r alis e par dialogue entre processus deux deux)
• change initi par le client et serveur toujours l’ coute d’une requ te cliente ventuelle
• Client et serveur en g n ral localis s sur deux machines distinctes mais peut fonctionner sur la m me machine (mais pas le
m me port)
• Communications par messages → communication synchrone : le client est bloqu en attente de la r ponse serveur
• Plusieurs requ tes peuvent tre trait es par le serveur selon diff rents modes de gestion :
Mode itératif • Requ tes trait es les unes apr s les autres par le serveur gr ce une ile d’attente

Mode concurrent

Bas sur du : 1. Cr ation et mise en attente d’un socket serveur (associ un port)
- parall lisme r el (ex: syst mes multiprocesseurs, par le serveur
chaque processeur traite une requ te) 2. Connexion du client au socket serveur puis cr ation de deux
- pseudo-parall lisme (sch ma veilleur-exécutants: sockets connect s entre eux : un c t serveur et un c t client
processus en veille qui reçoit les requ tes des clients 3. Communication entre serveur et client via les sockets :
et cr e des threads qui vont traiter les demandes → - l’interface et celle des ichiers (read, write)
autant de thread que de requ te) - le serveur peut accepter de nouvelles connexions

Transport des informations entre client et serveur:


• Bas niveau : utilisation directe du transport → sockets (UDP/TCP)
• Haut niveau : int gration dans le langage de programmation (ex: RPC)
• N cessit d’utiliser des protocoles applicatifs qui d inissent le format, le type, l’ordre d’envoi des messages chang s

Sockets:
• Manipul par des API (Application Program Interface) qui sont des m canismes d’interface de programmation qui:
- permettent aux programmes d’ changer leurs donn es
- n’implique pas forc ment une communication par le r seau (si
client/serveur sur la m me machine)
- sont les seuls moyens de voir les couches de communication
(abstraction, on ne programme pas au-del de la couche
Transport)
• Identi i par le type de protocole (UDP/TCP), l’adresse IP et le num ro
de port associ au processus :
- serveur : port local sur lequel les connexions sont attendues
- client : allocation dynamique par le syst me

Gestion du parall lisme sur le serveur :


• Utilisation d’un seul processus serveur : traitement séquentiel des clients multiples → requ tes conserv es dans une ile
d’attente associ e la socket serveur, la longueur maximale de la ile pouvant tre sp ci i e sa cr ation
• Utilisation du sch ma veilleur-ex cutants : cr ation explicite d’un nouveau thread ex cutant par le thread veilleur chaque
nouvelle connexion et cr ation d’un socket service client qui pour chaque client assure le service demand (le thread veilleur se
remet en attente ensuite)

Mode de transmission :
Mode connecté (TCP) Mode non connecté (UDP)

• Pr servation de l’ tat du serveur entre deux requ tes • Ind pendance des requ tes successives
• Garanties de TCP : ordre, contr le de lux, iabilit du • Pas de pr servation de l’ tat du serveur entre les requ tes
transport + gestion multi-clients simultan e • Adresse indiquer par le client chaque requ te (pas de liaison
• Adapt aux changes ayant une certaine dur e (plusieurs permanentes)
messages) • Pas de garanties UDP : gestion des erreurs la main
• Mode d’ change par lots d’octets : d coupage des • R ception des donn es selon le d coupage effectu par l’ metteur
donn es effectu par l’ metteur inconnue pour le • Adapt aux changes brefs ou pour faire de la diffusion
r cepteur + possibilit d’ mettre et de recevoir des • Adresse IP des clients r cup rer par le serveur pour leurs
caract res urgents r pondre

Points communs : communication initi e par le client et serveur l’ coute, r f rence du serveur devant tre connue du client et
possibilit de gestion de clients multiples par le serveur.

24
É

é
é
é
é
é
ê
é
é
é
é
é
ê
é
é
f
é
é
è
é
é
é
à

é
é
é

é
é

é
é
é
é

ê
é
é
é
é
é
é
é
à
é
é
é
f
é
ê
é

ê
f
é
é
à
é

é
é
é
ê
é

è
ê
è

é
à
é
é
ô
ô
é
ê
é
é
é
é

à
é

è
é
f
é
à
à
é

é
f
à
ê
é
ê
é
é
é

é
é

f
ô
é

ê
é

é
é
é
à

à
é
f
à

ê
é
é
é
f

é
é
ê
é
é
é
é
f
é

é
à
é
ê
é
ê

ê
é
é
à
é

f
R seaux Fiche

API Socket:
Classe java.InetAddress

Permet de manipuler des adresses IP.

Méthodes

Conversion de nom vers adresse IP

Les 3 premi res m thodes permettent de cr er des objets adresses IP et peuvent lever une exception UnknownHostException.
Le param tre id peut tre un num ro de machine ou un num ro IP.

InetAddress.getLocalHost() Renvoie un objet InetAddress qui correspond l’adresse IP de l’h te.

InetAddress.getByName(String id) Renvoie un objet InetAddress qui correspond l'adresse IP d’une machine donn e.

InetAddress.getAllByName(String id) Renvoie un tableau d’InetAddress qui contient toutes les adresses IP d’un site.

Conversion d’adresse IP vers nom

String getHostName() Renvoie le nom complet correspondant l’adresse IP.

String getHostAddress() Renvoie l’adresse IP sous forme “%d.%d.%d.%d“.

byte[] getAddress() Renvoie l'adresse IP sous forme d’un tableau d’octets.

Mode connecté (TCP)

Classe java.net.SocketServeur

Permet de programmer l’interface c t serveur : implante un objet ayant un comportement de serveur via une interface par
socket. Un ServerSocket serveur permet des clients de se connecter.

Constructeurs

ServerSocket(int port) Cr e un objet de taille port.

ServerSocket(int port, int backlog) Sp ci ie la taille de la ile d’attente des demandes de connexion avec backlog.

ServerSocket(int port, int backlog, Si la machine poss de plusieurs adresses IP, on peut restreindre l’adresse sur laquelle
InetAddress bindAddr) on accepte les connexions avec bindAddr.

Méthodes

Socket accept() Accepte une connexion entrante. M thode bloquante mais dont l’attente peut tre
limit e dans le temps par l’appel pr alable de la m thode setSoTimeout().

void close() Ferme le socket.

InetAddress getInetAddress() Retourne l’adresse du serveur.

int getLocalPort() Retourne le port sur lequel le serveur coute.

Classe java.net.Socket

Permet de programmer l’interface c t client et la communication effective par lot d’octets : implante un objet ayant un
comportement de serveur via une interface socket. La connexion des clients est g r e par le Socket.

Constructeurs

Socket(String host, int port) Construit une nouvelle socket en tentant une connexion la machine host sur le port
port. Lev e d’UnknownHostException si la machine h te n’existe pas ou
d’IOException s’il n’y a pas d’application serveur d marr e sur le port.

Socket(InetAddress address, int Construit une nouvelle socket en tentant une connexion la machine Address.
port)

Socket(String host/InetAddress add, Fonctionnent comme les constructeurs pr c dents et permettent de ixer l’adresse IP
int port, InetAddress localAddr, int et le port utilis s c t client (plut t que d’utiliser un port disponible quelconque).
localPort)
25
é
é
é
é
f
è
é

è
é
ô
è
é
é
f
ê
ô
é
é
ô
é
ô
é
é
à
é
à
é
é
é
à
à
é
é
à
é
à
é
ô
ô
f
é
é
é
ê
f
R seaux Fiche
Méthodes

void close() Ferme la socket (peut lever une IOException).

void shutDownInput() Fermeture la socket en lecture (peut lever une IOException).

void shutDownOutput() Fermeture la socket en l’ criture (peut lever une IOException).

InetAddress getLocalAddress() Renvoie l’adresse de la machine h te.

InetAddress getLocalAddress() Renvoie adresse de la machine laquelle on est connect .

int getLocalPort() Renvoie le port local.

int getPort() Renvoie le port sur la machine distante.

Méthodes pour lux de données en lecture Méthodes pour lux de données en écriture

• InputStream getInputStream() : doit tre habill • OutputStream getOutputStream() : doit tre habill par
par DataInputStream ou InputStreamReader DataOutputStream ou PrinterWriter

Op rations sur les sockets et lots bloquantes → application arr t e tant qu’elles ne sont pas termin es.

Options

Si true : implique que les paquets sont envoy s sans d lai.


void SetTcpNoDelay(boolean b)
TCP_NODELAY Si false: petits paquets regroup es avant d’ tre envoy s et attente du
boolean getTcpNoDelay()
message d’acquittement du paquet pr c dent avant d’envoyer le suivant.

Indique s’il faut faire des paquets non encore envoy s quand socket
ferm e.
void setSoLinger(boolean b, int s)
SO_LINGER Si true: la fermeture de la socket bloque pendant s secondes, pendant
int getSoLinger()
lesquelles les donn es peuvent tre envoy es et les acquittements reçus.
Si false: la socket est ferm e et les paquets non envoy es perdus.

Prend en param tre le d lai de garde exprim en millisecondes (la valeur


void setSoTimeout(int timeout)
SO_TIMEOUT par d faut 0 quivaut l’in ini). l’expiration du d lai de garde →
int getSoTimeout()
InterruptedIOException lev .

void setSendBufferSize(int s) Permettent d’ajuster la taille des tampons pour augmenter les
SO_SENDBUF
int getSendBufferSize() performances, n cessit si :
- le r seau est rapide
void setReceiveBufferSize(int s) - de gros blocs de donn es sont transf r s
SO_RCVBUF
int getReceiveBufferSize()

Si true : s’il n’y a pas eu de transfert de donn es sur la socket depuis 2h,
void setKeepAlive(boolean b) TCP envoie un paquet au partenaire. 3 possibilit s: r ponse par un
SO_KEEPALIVE
boolean getKeepAlive() message d’acquittement, r pond avec RST (interruption suivi d’un
red marrage → socket ferm e), soit pas de r ponse (socket ferm e).

Mode non connecté (UDP)

Classe java.net.DatagramPacket

Permet de programmer la communication en mode datagramme (socket) et de g rer les donn es envoyer (packet).

Constructeurs

DatagramSocket() Construit une socket datagramme en sp ci iant ventuellement un port sur la


machine locale avec port.
DatagramSocket(int port) Lev e ventuelle de SocketException.

Méthodes

void send(DatagramPacket p) mission de datagrammes. Lev e d’IOException.

void receive(DatagramPacket p) R ception de datagrammes. Lev e d’IOException.

void close() Fermeture de la socket.

26
É
é
é
é
é
é
é
é
é
é

é
è
é
f
f
é

é
é
é
é
à

é
é
f
é
f
é
à

é
é
ô

é
é
é
ê
é
é
ê
é
é
é
é
f
é
ê
é
é
é
é
é
é
é
é
é
é
é

ê
é
é

é
é
à
é
R seaux Fiche
int getLocalPort() Retourne la port sur lequel on coute, ou le port anonyme o le paquet est envoy .

void connect(InetAddress ia, int p) Connecte et d connecte une socket datagramme un destinataire → paquets
Void disConnect() toujours mis vers la m me adresse.

Classe java.net.DatagramPacket

Constructeurs

DatagramPacket (byte[] buf, int length, mission de paquets : construit un datagramme destin tre envoy l’adresse ia
InetAddress ia, int port) sur le port port. Le tampon buf de longueur length contient les octets envoyer.

R ception de paquets : construit un datagramme destin recevoir les donn es, le


DatagramPacket (byte[] buf, int length)
tampon buf de longueur length contient les octets recevoir.

Méthodes

InetAddress getAddress() Retourne l’adresse de l’h te metteur ou r cepteur du paquet.

void setAddress(InetAddress ia) Change l’adresse de r ception du paquet.

int getPort() Renvoie le port de l’h te metteur ou r cepteur.

void setPort(int port) Change le port de l’h te r cepteur du paquet.

byte[] getData() Retourne le tableau contenant les donn es envoyer ou reçues.

void setData(byte[] d) Change le tableau des donn es envoyer.

int getLength() Retourne la taille du tableau des donn es reçues.

void setLength(int length) Change la taille du tableau des donn es envoyer.

27
É
é
é
é
é
ô
ô
é
ê
ô
é
é
é
é
é
à
é

é
é
é
à
é
à
à
à
é
é
à
à
ê
ù
é
à
à
é
é

Vous aimerez peut-être aussi