Académique Documents
Professionnel Documents
Culture Documents
Request
Request
1/120
COMMENT CA MARCHE
1 Introduction au domaine des réseaux.................................................................................................................................................... 6
1.1 Histoire des Télécommunications ..................................................................................................................................................... 6
1.2 Structure générale des réseaux informatiques .................................................................................................................................. 6
1.2.1 Classification des réseaux ......................................................................................................................................................... 6
1.2.2 Les réseaux de télécommunications......................................................................................................................................... 6
1.2.3 Topologie des réseaux ............................................................................................................................................................... 7
1.2.4 Architectures de réseaux ........................................................................................................................................................... 7
1.2.5 Réseaux locaux .......................................................................................................................................................................... 7
1.2.6 Les réseaux large bande ............................................................................................................................................................ 8
1.2.7 Présentation de l’Internet .......................................................................................................................................................... 8
1.3 Les fondements de communications................................................................................................................................................. 9
1.3.1 Les connexions........................................................................................................................................................................... 9
1.3.2 Les modes de commutation (switching) ................................................................................................................................10
1.3.3 Les différents supports de communication ............................................................................................................................10
1.4 Architecture des réseaux ..................................................................................................................................................................11
1.4.1 L’architecture ISO ...................................................................................................................................................................11
1.4.2 L’architecture TCP/IP .............................................................................................................................................................12
2 Comment marchent les réseaux informatiques ? ..............................................................................................................................14
2.1 Le cable parallèle ..............................................................................................................................................................................14
2.2 Le cable série.....................................................................................................................................................................................14
2.3 Contrôle de parité..............................................................................................................................................................................14
2.4 Les trames..........................................................................................................................................................................................14
2.5 Adresse IP et adresse MAC .............................................................................................................................................................14
2.6 Serveur DHCP...................................................................................................................................................................................15
2.7 Acheminement des données.............................................................................................................................................................15
3 Acheminement des données...................................................................................................................................................................15
3.1 Différentes voies pour acheminer les données...............................................................................................................................15
3.2 Les hubs.............................................................................................................................................................................................15
3.3 Les switchs ........................................................................................................................................................................................15
3.4 Les routeurs.......................................................................................................................................................................................15
3.5 Résumé ..............................................................................................................................................................................................16
3.6 Acheminement des données.............................................................................................................................................................16
3.7 Serveur DNS .....................................................................................................................................................................................16
4 Communication via le RTC (les commandes Hayes ou AT)..............................................................................................................16
4.1 Objectif ..............................................................................................................................................................................................16
4.2 Présentation .......................................................................................................................................................................................16
5 Les différents types de réseaux .............................................................................................................................................................19
5.1 Topologie en bus...............................................................................................................................................................................19
5.2 Topologie en anneau.........................................................................................................................................................................19
5.3 Topologie en étoile ...........................................................................................................................................................................19
6 Protocoles et modèle OSI .......................................................................................................................................................................19
6.1 Qu’est-ce qu’un protocole ?.............................................................................................................................................................19
6.2 Le modèle OSI ..................................................................................................................................................................................20
6.3 Un exemple pour mieux comprendre..............................................................................................................................................20
7 Classe d'adresses IP et masques de sous-réseaux ..............................................................................................................................21
7.1 Adresses IP et classes d'a dresses IP ................................................................................................................................................21
7.1.1 Hôtes et réseaux .......................................................................................................................................................................21
7.1.2 Adressage IP.............................................................................................................................................................................21
7.2 Routage IP de base............................................................................................................................................................................21
7.2.1 Adressage de classe IP et utilisation d'ARP ..........................................................................................................................21
7.3 Le masque de sous-réseau................................................................................................................................................................22
8 Les modes de transmission ....................................................................................................................................................................22
8.1 Qu’est que l’unicast ? .......................................................................................................................................................................22
8.2 Qu’est-ce que le broadcast ? ............................................................................................................................................................23
8.3 Qu’est-ce que le multicast ?.............................................................................................................................................................23
8.4 Représentation des trames envoyées dans les trois cas .................................................................................................................23
9 L'administration de réseaux par SNMP .............................................................................................................................................23
9.1 Les fonctions de l’administrateur réseau ........................................................................................................................................23
9.2 Fonctionnement SNMP....................................................................................................................................................................24
9.3 SMI : Structure of Management Information.................................................................................................................................24
9.4 Extension de la MIB .........................................................................................................................................................................24
Comment ça marche ? 2/120
9.5 Les différents types d’opérations.....................................................................................................................................................24
10 Qu’est-ce qu’un LAN ?...........................................................................................................................................................................24
10.1 Exemple d’architecture ....................................................................................................................................................................25
11 Les Réseaux Privés Virtuels (RPV ou VPN).......................................................................................................................................25
11.1 Introduction .......................................................................................................................................................................................25
11.1.1 Qu’est-ce qu’un VPN ? ...........................................................................................................................................................25
11.1.2 Pourquoi utiliser un VPN ? .....................................................................................................................................................25
11.2 Fonctionnement des VPN ................................................................................................................................................................25
11.2.1 L’interconnexion......................................................................................................................................................................25
11.3 Les concepts de base ........................................................................................................................................................................26
11.3.1 La tunnelisation........................................................................................................................................................................26
11.4 Le chiffrement...................................................................................................................................................................................27
11.5 L’authentification..............................................................................................................................................................................28
11.6 Conclusions.......................................................................................................................................................................................28
12 Les réseaux Ethernet, Token Ring et FDDI .......................................................................................................................................29
12.1 . Présentation d'un réseau local........................................................................................................................................................29
12.2 . LAN Ethernet ..................................................................................................................................................................................30
12.3 . Le Token Ring ................................................................................................................................................................................31
12.4 Comparaison entre Ethernet et Token Ring ...................................................................................................................................32
12.5 FDDI (Fiber Distributed Data Interface) ........................................................................................................................................33
12.6 ATM CHEZ IBM .............................................................................................................................................................................35
12.7 Conclusion.........................................................................................................................................................................................36
13 Faire un plan d'adressage IP.................................................................................................................................................................36
13.1 Pourquoi faut-il choisir des adresses IP spécifiques pour un réseau interne? .............................................................................36
13.2 Si ces adresses ne marchent pas sur Internet, on ne pourra plus surfer! ......................................................................................36
13.3 Quels sont les adresses non-routables?...........................................................................................................................................37
13.4 Comment organiser les adresses dans l'entreprise? .......................................................................................................................37
13.5 Quel adresse doit-on donner à chacun? ..........................................................................................................................................37
14 Comment relier deux ordinateurs entre eux ? Les paramètres Réseaux de Windows...................................................................37
14.1 Le câble série et le câble parallèle...................................................................................................................................................37
14.2 Le modem..........................................................................................................................................................................................37
14.3 Les cartes réseaux .............................................................................................................................................................................37
14.4 Pour trois ordinateurs et plus ...........................................................................................................................................................38
14.5 Les paramètres réseaux sous Windows NT (et Windows 95/98).................................................................................................38
14.6 Les paramètres "Accès réseau à distance" de Windows 98 ..........................................................................................................39
15 Quelques protocoles multicast ..............................................................................................................................................................40
15.1 MTP (Multicast Transfert Protocol)................................................................................................................................................40
15.2 IGMP (Internet Group Management Protocol) ..............................................................................................................................40
15.3 LGMP (Local Group Multicast Protocol).......................................................................................................................................40
15.4 MFTP (Multicast File Transfert Protocol)......................................................................................................................................40
16 Les réseaux locaux...................................................................................................................................................................................42
16.1 . Connaissances préalables...............................................................................................................................................................42
16.2 . Introduction .....................................................................................................................................................................................42
16.2.1 Objectifs des réseaux locaux...................................................................................................................................................42
16.2.2 Caractéristiques des réseaux locaux.......................................................................................................................................43
16.2.3 Les réseaux normalisés............................................................................................................................................................43
16.3 . 802.3 et Ethernet .............................................................................................................................................................................44
16.3.1 Introduction ..............................................................................................................................................................................44
16.3.2 Notation IEEE 802.3 ...............................................................................................................................................................44
16.3.3 La méthode d’accès à la parole : CSMA/CD ........................................................................................................................44
16.3.4 Limitations................................................................................................................................................................................44
16.3.5 Efficacité d’un réseau Ethernet...............................................................................................................................................45
16.3.6 Format de la trame Ethernet V2 .............................................................................................................................................45
16.3.7 Format de la trame 802.3 ........................................................................................................................................................45
16.4 802.5 : Token Ring ...........................................................................................................................................................................46
16.4.1 Introduction ..............................................................................................................................................................................46
16.4.2 Principe.....................................................................................................................................................................................46
16.4.3 Topologie..................................................................................................................................................................................46
16.4.4 Le niveau physique ..................................................................................................................................................................46
16.4.5 Trame........................................................................................................................................................................................46
16.4.6 Le protocole..............................................................................................................................................................................47
16.4.7 Le moniteur ..............................................................................................................................................................................47
16.4.8 Moniteur multiple ....................................................................................................................................................................47
16.4.9 L’autotest matériel ...................................................................................................................................................................47
16.4.10 Notion de priorité ................................................................................................................................................................48
16.4.11 Localisation des coupures de câbles..................................................................................................................................48
16.4.12 Duplication d’adresse..........................................................................................................................................................48
16.4.13 Un mécanisme complexe ....................................................................................................................................................48
16.4.14 Les ponts ..............................................................................................................................................................................48
Comment ça marche ? 3/120
16.4.15 Conclusion ...........................................................................................................................................................................49
16.5 . 802.4 : Token Bus...........................................................................................................................................................................49
16.5.1 . Introduction ............................................................................................................................................................................49
16.5.2 . Principe...................................................................................................................................................................................49
16.5.3 . Le signal .................................................................................................................................................................................49
16.5.4 . La trame..................................................................................................................................................................................50
16.5.5 . Insertion d’une station dans l’anneau ..................................................................................................................................50
16.5.6 . Résolution de contention.......................................................................................................................................................50
16.5.7 . Initialisation............................................................................................................................................................................50
16.5.8 . Suppression d’une station .....................................................................................................................................................50
16.5.9 . Passage du jeton.....................................................................................................................................................................50
16.5.10 . Perte du jeton .....................................................................................................................................................................51
16.5.11 . Duplication du jeton..........................................................................................................................................................51
16.5.12 . Duplication d’adresse........................................................................................................................................................51
16.5.13 . Mode réponse immédiate..................................................................................................................................................51
16.5.14 . Temps de transmission......................................................................................................................................................51
16.5.15 . Gestion des priorités..........................................................................................................................................................51
16.5.16 . Conclusion .........................................................................................................................................................................52
16.6 . ANSI X3T9.5 : FDDI.....................................................................................................................................................................52
16.6.1 . Introduction ............................................................................................................................................................................52
16.6.2 . Le codage 4B/5B NRZI ........................................................................................................................................................52
16.6.3 . Trame FDDI ...........................................................................................................................................................................52
16.6.4 . Principe...................................................................................................................................................................................53
16.6.5 . Circulation du jeton ...............................................................................................................................................................53
16.6.6 . Le jeton simple.......................................................................................................................................................................53
16.6.7 . Le jeton réduit ........................................................................................................................................................................54
16.6.8 . Gestion des priorités..............................................................................................................................................................54
16.6.9 . Gestion des fautes..................................................................................................................................................................56
16.6.10 . Insertion d’une station de classe A ..................................................................................................................................56
16.6.11 . Conclusion .........................................................................................................................................................................57
16.7 . 802.9 : RNIS ...................................................................................................................................................................................57
16.7.1 . Historique...............................................................................................................................................................................57
16.7.2 . Principe...................................................................................................................................................................................57
16.7.3 . Conclusion..............................................................................................................................................................................57
16.8 . CCITT X 25 ....................................................................................................................................................................................57
16.8.1 . Introduction ............................................................................................................................................................................57
16.8.2 . Technologie............................................................................................................................................................................57
16.8.3 . Caractéristiques......................................................................................................................................................................58
16.8.4 . Minitel ....................................................................................................................................................................................58
16.8.5 . Conclusion..............................................................................................................................................................................58
16.9 . Frame Relay ....................................................................................................................................................................................58
16.9.1 . Caractéristiques......................................................................................................................................................................58
16.9.2 . Récupération de bande passante...........................................................................................................................................58
16.9.3 . Fonctionnement .....................................................................................................................................................................58
16.9.4 . Adressage ...............................................................................................................................................................................59
16.9.5 Conclusion................................................................................................................................................................................59
16.10 . ATM.................................................................................................................................................................................................59
16.10.1 Introduction..........................................................................................................................................................................59
16.10.2 Commutation de paquets et circuit virtuel ........................................................................................................................59
16.10.3 Cellules.................................................................................................................................................................................59
16.10.4 Transfert asynchrone ...........................................................................................................................................................60
16.10.5 Adressage ATM...................................................................................................................................................................60
16.10.6 UNI et NNI ..........................................................................................................................................................................60
16.10.7 Cellule ATM ........................................................................................................................................................................60
16.10.8 Catégories de services ATM ..............................................................................................................................................60
16.10.9 Contrôle des taux .................................................................................................................................................................61
16.10.10 Contrôle de flux ...................................................................................................................................................................61
16.10.11 Les connexions ....................................................................................................................................................................61
16.10.12 Classical IP ou ATM (IPoA) ..............................................................................................................................................61
16.10.13 LAN Emulation ...................................................................................................................................................................61
16.10.14 Conclusion ...........................................................................................................................................................................62
16.11 . 802.11 : les réseaux sans fil ...........................................................................................................................................................62
16.11.1 Introduction..........................................................................................................................................................................62
16.11.2 Caractéristiques ...................................................................................................................................................................62
16.11.3 Méthode d’accès..................................................................................................................................................................62
16.11.4 Roaming ...............................................................................................................................................................................62
16.11.5 Conclusion ...........................................................................................................................................................................62
16.12 Introduction à l’administration des réseaux....................................................................................................................................62
16.12.1 Introduction..........................................................................................................................................................................62
Comment ça marche ? 4/120
16.12.2 Objectifs de l'a dministration...............................................................................................................................................63
16.12.3 La normalisation ISO..........................................................................................................................................................63
16.12.4 Le standard SNMP ..............................................................................................................................................................64
16.12.5 Les catégories de téléadministration..................................................................................................................................65
16.12.6 Les équipements concernés ................................................................................................................................................65
16.12.7 Les outils systèmes et réseau « natifs » .............................................................................................................................65
16.12.8 Outils du domaine public ....................................................................................................................................................67
16.12.9 Plates-formes intégrées.......................................................................................................................................................67
16.12.10 Outil matériel .......................................................................................................................................................................67
16.12.11 Conclusion ...........................................................................................................................................................................68
16.13 Systèmes d’exploitation de réseaux ................................................................................................................................................68
16.13.1 Introduction..........................................................................................................................................................................68
16.13.2 Réseaux Client-Serveur ......................................................................................................................................................68
16.13.3 Réseaux poste à poste .........................................................................................................................................................68
17 ADSL : Le haut débit sur le RTC.........................................................................................................................................................69
17.1 Que faut il pour profiter de l’ADSL ?.............................................................................................................................................69
17.2 Qu’est ce peut vous faire réfléchir devant une offre aussi parfaite ? ...........................................................................................69
17.3 Quelques trucs … .............................................................................................................................................................................69
18 Les accès à Internet.................................................................................................................................................................................69
18.1 Réseau Téléphonique Commuté (RTC)..........................................................................................................................................69
18.2 Réseau Numérique à Intégration de Services (RNIS) ...................................................................................................................70
18.3 Asymetric Digital Subscriber Line (ADSL)...................................................................................................................................70
19 Unix ou Linux...........................................................................................................................................................................................71
19.1 Linux détrônera -t'il Windows ?.......................................................................................................................................................71
20 Linux : Installation et administration..................................................................................................................................................72
20.1 Linux : Notion de base et installation .............................................................................................................................................72
20.1.1 Présentation ..............................................................................................................................................................................72
20.1.2 Les concepts de base ...............................................................................................................................................................73
20.2 Administration d'un système Linux ................................................................................................................................................76
20.2.1 Les commandes unix de base .................................................................................................................................................76
20.2.2 Amorçage et arrêt d'un système..............................................................................................................................................77
20.2.3 Le système X-Window............................................................................................................................................................78
20.2.4 Le noyau et les paramètres du noyau .....................................................................................................................................79
20.2.5 Montage des systèmes de fichiers ..........................................................................................................................................79
20.2.6 Installation de logiciel .............................................................................................................................................................79
21 Linux : le réseau et les services .............................................................................................................................................................80
21.1 La configuration du réseau...............................................................................................................................................................80
21.2 Les connections réseau simples.......................................................................................................................................................80
21.3 Network File System ........................................................................................................................................................................81
21.3.1 Conditions préalables ..............................................................................................................................................................81
21.3.2 Le serveur NFS ........................................................................................................................................................................81
21.3.3 Installer un client NFS.............................................................................................................................................................81
21.4 Le serveur FTP..................................................................................................................................................................................81
21.5 Network Information Server............................................................................................................................................................82
21.6 Serveur Http (Apache)......................................................................................................................................................................82
21.7 Domaine Name Serveur (DNS) .......................................................................................................................................................83
21.7.1 Un brin de théorie ....................................................................................................................................................................83
21.7.2 Notre propre domaine..............................................................................................................................................................83
21.8 Partage avec Windows (SAMBA) ..................................................................................................................................................84
22 Programmation Unix ..............................................................................................................................................................................85
22.1 Unix : Introduction et commandes usuelles ...................................................................................................................................85
22.1.1 Introduction ..............................................................................................................................................................................85
22.1.2 Les commandes usuelles .........................................................................................................................................................85
22.2 Programmation Unix : les scripts....................................................................................................................................................87
22.2.1 De la compréhension des scripts ............................................................................................................................................87
23 Programmation Unix : Signaux, processus et tubes .........................................................................................................................91
23.1 UNIX et langage C ...........................................................................................................................................................................91
23.2 Les signaux sous UNIX....................................................................................................................................................................92
23.2.1 Présentation des signaux .........................................................................................................................................................92
23.2.2 L'envoi de signaux ...................................................................................................................................................................92
23.2.3 Le traitement des signaux .......................................................................................................................................................92
23.2.4 Le cas de la fonction "alarm''..................................................................................................................................................93
23.3 Processus ...........................................................................................................................................................................................93
23.3.1 Rappels .....................................................................................................................................................................................93
23.3.2 La création de processus .........................................................................................................................................................93
23.3.3 Primitives du système..............................................................................................................................................................94
23.3.4 Les tubes...................................................................................................................................................................................94
24 Unix : La commande awk ......................................................................................................................................................................95
24.1 La commande awk ............................................................................................................................................................................95
Comment ça marche ? 5/120
24.1.1 Présentation ..............................................................................................................................................................................95
24.1.2 Généralités................................................................................................................................................................................95
24.1.3 Un premier exemple ................................................................................................................................................................95
24.1.4 Variables, fonctions et instructions........................................................................................................................................96
24.1.5 Rappels: les expressions régulières........................................................................................................................................96
24.1.6 La forme générale des programmes transmis à awk.............................................................................................................97
24.1.7 Pour clore sur awk ...................................................................................................................................................................97
24.2 Conclusion.........................................................................................................................................................................................98
25 Programmation Unix : Quelques solutions.........................................................................................................................................98
26 Installation et configuration d'un serveur ....................................................................................................................................... 101
26.1 Installation de samba ..................................................................................................................................................................... 101
26.1.1 Introduction ........................................................................................................................................................................... 101
26.1.2 Installation du serveur .......................................................................................................................................................... 101
26.1.3 Les clients Windows............................................................................................................................................................. 102
26.1.4 Conclusion............................................................................................................................................................................. 102
26.2 Installation de sendmail................................................................................................................................................................. 102
26.2.1 Introduction ........................................................................................................................................................................... 102
26.2.2 Installation du serveur sendmail.......................................................................................................................................... 103
26.2.3 Vérification de la configuration........................................................................................................................................... 105
26.2.4 Un anti-virus.......................................................................................................................................................................... 107
26.2.5 Installation des clients .......................................................................................................................................................... 108
26.3 Installation d'un proxy ................................................................................................................................................................... 109
26.3.1 Introduction ........................................................................................................................................................................... 109
26.3.2 Configuration du serveur...................................................................................................................................................... 109
26.4 Installation d'un serveur DNS....................................................................................................................................................... 110
26.4.1 Introduction ........................................................................................................................................................................... 110
26.4.2 Notre propre domaine........................................................................................................................................................... 110
26.4.3 La zone inversée ................................................................................................................................................................... 112
26.5 Installation de hylafax ................................................................................................................................................................... 113
26.5.1 Introduction ........................................................................................................................................................................... 113
26.5.2 Installation du serveur .......................................................................................................................................................... 113
26.5.3 Les différents clients WINDOWS....................................................................................................................................... 115
26.5.4 Le logiciel W2HFAX ........................................................................................................................................................... 116
26.5.5 Conclusion............................................................................................................................................................................. 118
27 Sécurité................................................................................................................................................................................................... 118
27.1 Unix et sécurité .............................................................................................................................................................................. 118
27.1.1 Introduction ........................................................................................................................................................................... 118
27.1.2 Évolution de la sécurité Unix .............................................................................................................................................. 118
27.1.3 Conception de systèmes sécurisés....................................................................................................................................... 119
27.1.4 Utilisation des journaux de logs unix.................................................................................................................................. 119
27.1.5 Conclusion............................................................................................................................................................................. 120
Comment ça marche ? 6/120
Topologie en étoile
Comme son nom l’indique, une topologie en étoile consiste en la liaison concentrée de
tous les ordinateurs qui convergent vers un système matériel appelé hub ou
concentrateur : c’est une boîte comprenant un certain nombre de jonctions auxquelles
on peut connecter les câbles en provenance des ordinateurs
Topologie en anneau
Dans un réseau en topologie en anneau, les ordinateurs f orment une boucle sur
laquelle chacun d’entre eux va "avoir la parole" successivement.
Protocole
Chaque couche N d’une machine de réseau gère la conversation
(~ communication) avec la couche N d’une autre machine de ce
même réseau.
Cette conversation est caractérisée par un certain nombre de
règles et conventions qui sont connus sous le nom de protocole
(ou protocole de la couche N).
En réalité, les données de la couche N d’une machine ne sont
pas directement transférées à la couche N d’une autre machine,
mais chaque couche passe les données et le contrôle à la
couche immédiatement inférieure, jusqu’à la plus basse, et cette
dernière couche est appelée la couche physique qui est
responsable , réellement, de la communication.
Les jonctions
Les jonctions sont des points de connexion ou des circuits de liaison qui sont placées dans des zones de communicat ion
spécif iques assurant le transf ert des données.
La jonction V.24 est très utilisée pour f aire communiquer les micro -ordinateurs avec le monde extérieur.
L’avis V.24 normalise les circuits entre l’ETTD et l’ETCD. Chaque circuit de l’avis est identif ié par un numéro et déf init une
f onction ou une commande spécif ique.
Les câblo-opérateurs
On désigne par opérateurs les entreprises et les organismes chargés de mettre en place des réseaux câblés utilisant des
câbles.
Ces câbles sont des supports ou moyens de transmission d’une très grande quantité d’informations (ou signaux) diversif iées
et de bonne qualité comme la parole ou les données (vidéo) en plus des images animées, donc elles sont caractérisées par
des hauts débits.
Ces câbles commencent à être exploitées en numérique (exemple : télévision numérique) alors qu’elles étaient , depuis
longtemps, exploitées en analogique.
Les applications vidéo sont nombreuses : elles vont de la télésurveillance au transport de canaux de télévision en passant pa r
la messagerie d’images vidéo.
Les réseaux câblés, utilisés par les diffuseurs, sont réalisés avec un support de câble coaxial, le CATV (Câble d’Antenne de
TéléVision), qui n’est autre qu’un câble coaxial de 75? dont la largeur de bande avoisine les 400MHz.
La fibre optique
La f ibre optique est de plus en plus utilisée, elle est devenue concurrentielle en prix et en connecteurs (coût d’installatio n).
La bande passante de la f ibre optique est beaucoup plus importante c’est-à-dire qu’elle permet de transf érer une très grande
quantité d’inf ormations.
La f ibre optique présente une f aible encombrement. Un autre avantage c’est qu’elle est moins sensible aux bruits et évitable
aux interf érences électromagnétiques ce qui entraîne une minimisation du taux d’erreurs d e transmission.
Le support physique comporte des composants extrémités suivants :
- Une diode électroluminescente (DEL) qui ne comporte pas de cavité laser ;
- Une diode laser (DL) ;
- Un laser modulé.
Le satellite
La transmission par satellite a déb uté dans les années 80, et le premier satellite qui a été lancé portait le nom de Telstar.
Les satellites de télécommunications tournent avec une vitesse angulaire égale à celle de la rotation de la Terre sur elle -
même, et cela dans un chemin circulaire appelé orbite. Mais, les satellites apparaissent immobiles pour un observateur
terrestre, on dit qu’elles sont géostationnaires. La distance Terre-orbite est d’environ 36000 km.
Les liaisons satellites sont plus ou moins rapides, et les transmissions s’ef f ectuent via des lignes téléphoniques (par des
modems par exemple).
Les stations terrestres communiquent entre elles via le satellite, et pour éviter tout encombrement, des politiques d’accès o nt
été adoptées pour permettre une utilisation maximale de canaux. Ces politiques d’accès regroupent les techniques qui sont
classées en trois grandes catégories :
1) les politiques de réservation ;
2) les politiques d’accès aléatoire ;
3) les politiques de réservation par paquet.
1.4 Architecture des réseaux
Pour assurer le transf ert des données d’une extrémité à l’autre il f aut implanter une architecture logicielle permettant
d’ordonner la transmission des inf ormations.
L’architecture logicielle peut être défini par un ensemble de règles suivant une normalisation m ondiale. Ainsi, deux grandes
architectures sont concurrents :
- Architecture de la normalisation ISO (Interconnexion des Systèmes Ouverts – OSI = Open System Interconnection) ;
- Architecture de l’environnement TCP/IP ;
- Le modèle UIT-T (Union Internationale des Télécommunications).
1.4.1 L’architecture ISO
L’architecture ISO f orme le modèle de réf érence pour les autres architectures. Ce modèle comporte 7 couches :
- la couche Physique ;
- la couche Liaison de données ;
- la couche Réseau ;
- la couche Transport ;
- la couche Session ;
- la couche Présentation ;
- la couche Application.
Chaque couche est située dans un niveau (N), et qui rend un service (N) (ensemble d’actions, d’événements et de primitives)
en respectant un ensemble de règles nécessaires déf inissant les mécanismes qui vont permettre de transporter les
inf ormations d’un niveau (N) à un autre niveau (N) : c’est le protocole de niveau (N) ou , tout simplement, protocole (N).
L’interf ace ou frontière couche (N+1)/N sert d’échanges de dif f érents paramètres pour la réalisation des services (N). Ces
échanges s’effectuent dans des points particuliers appelés les points d’accès au service (N) ( (N)- Service Access Point) ou
les (N)-SAP. Un service (N) peut être f ourni et accompli par un ensemble d’unités appelées entités (N). Chaque entité (N)
interagit avec son homologue (par un protocole (N)) ou avec une entité (N+1) aux points d’accès aux services (N).
Comment ça marche ? 12/120
L’ensemble des données provenant de l’interf ace avec la couche (N) sont déf inies sous f o rme une unité de données de
service (N) ou (N)-SDU ((N)- Service Data Unit). À celle-ci, elles sont rajoutées des inf ormations de contrôle (N) ou (N)-PCI
((N)- Protocol Control Inf ormation) qui proviennent des entités (N), pour enfin, aboutir à une unité d e données de protocole (N)
ou (N)-PDU ((N)- Protocol Data Unit).
La couche physique
C’est la première couche de l’architecture OSI. Elle a pour objectif de conduire les éléments binaires (suite des 0 et des 1) sur
le support physique.
La couche physique est constituée, principalement, du matériel qui f ournit des moyens nécessaires pour l’activation et la
désactivation des connexions physiques destinées à la transmission des éléments binaires. Elle est f ormée d’une logique
câblée et microprogrammée (partie logicielle). On trouve, en particulier :
- les interf aces de connexions ou jonctions ;
- les modems ;
- les multiplexeurs qui permettent à concentrer plusieurs émissions sur une seule ligne ;
- les nœuds de commutation ;
- divers équipements ou supports spécif iques au réseau, comme un satellite, dans le cas d’une communication par voie
hertzienne.
La couche Liaison
La couche Liaison, comme son nom l’indique, est chargée de partager et de lier le support physique unique entre plusieurs
stations pour l’envoi des informations. Donc, elle doit s’occuper du maintien, de libération des connexions et du transf ert des
unités de données de service liaison.
En outre, cette couche liaison a pour but de corriger les erreurs produites au niveau 1.
La couche Réseau
Le rôle de la couche Réseau est de permettre l’acheminement des paquets d’informations jusqu’à l’utilisateur f inal. Et, cela, en
passant par des nœuds de commutations intermédiaires, ou par des passerelles.
Par ailleurs, la couche réseau f ournit des moyens nécessaires pour changer entre les entités de niveau transport, des unités
de données du service réseau.
Le niveau 3 de la couche réseau possède trois f onctions principales :
- le contrôle de f lux des paquets ;
- le routage ;
- l’adressage des paquets.
Deux philosophies peuvent être choisies :
- le mode connecté ;
- le mode non connecté.
La couche Transport
C’est l’ultime niveau qui s’occupe qui s’occupe de l’acheminement de l’inf ormation.
Cette couche doit assurer le transf ert des données entre les entités de niveau session.
Ce transport doit être transparent c’est-à-dire indépendant des éléments binaires transportés. Le service transport doit
optimiser l’utilisation des inf rastructures pour avoir un bon rapport qualité/prix.
La couche Session
Comme son nom l’indique, la couche session a pour but d’ouvrir et f ermer des sessions entre les utilisateurs.
Pour cela, il f aut s’assurer que l’utilisateur ou au moins son représentant (exemple : boîte aux lettres électronique) est bi en
présent. Donc, cette couche est considérée comme la première couche de l’architecture de réseau hors de la communication
proprement dite.
Pour ouvrir une connexion avec une machine distante, la couche session doit posséder un langage compréhensible de l’autre
extrémité. Et pour en f aire, le passage par la couche Présentation, avant d’ouvrir une session, est obligatoire.
La couche session a la possibilité de gérer quelques fonctionnalités telles que la resynchronisation (reprise d’échange à par tir
des points précis) et la gestion des interruptions.
La couche Présentation
Les dif férentes machines connectées ne possèdent pas la même syntaxe pour exprimer les applications qui doivent être
ef f ectuées. Et, c’est la couche Présentation qui se charge de la syntaxe des inf ormations et procure un langage syntaxique
commun à l’ensemble des utilisateurs connectés , ou bien, aux entités d’application communicantes.
La couche Application
La couche application est la dernière du modèle de réf érence ISO. Elle contient toutes les f onctions nécessaires pour
communiquer entre dif f érents systèmes. Cette couche application s’occupe de la sémantique.
Pour mettre en place cette communication, on associe au niveau de cette couche un processus d’application ou AP
(Application Process) qui peut être vu comme étant un ensemble d’entités d’application ou AE (Application Entity). Ces entités
, provenant des applications différentes, communiquent entre elles en faisant appel à des éléments de service d’application o u
ASE (Application Service Element). L’entité application contient un ou plusieurs ASE. La coordination entre différents ASE est
gérée par le composant Objet d’Association Unique ou SAO (Single Association Object) qui contrôle la communication durant
toute la vie de cette associatio n.
1.4.2 L’architecture TCP/IP
Comment ça marche ? 13/120
Comme c’est déjà vu, l’architecture TCP/IP a été
sollicité par la déf ense américaine (DOD). Cette
architecture est conçue dans le but de f aire
communiquer plusieurs machines dif f érentes et
incompatibles. Les couches, qui sont représentées
par des protocoles, sont les suivantes :
- La couche d’interf ace réseau (Network Interf ace
Layer);
- La couche Internet (Internet Layer) ;
- La couche Transport hôte-à-hôte (Host-to-Host
Transport Layer) ;
- La couche Application.
Supposons que A veuille envoyer un paquet à C pour la première f ois, et qu'il connait l'adresse IP de C. Pour envoyer ce
paquet sur ce brin Ethernet, A aura besoin de connaître l'adresse MAC (ou adresse Ethernet) de C. Le protocole ARP
(Address Resolution Protocol) est utilisé pour trouver dinamyquement cette adresse.
ARP garde une table interne d'adresses IP et d'adresses MAC correspondantes. Quand A essaye d'envoyer un paquet IP à C,
le module d'ARP consulte sa table d'adresses IP et ne découvrira aucune entrée pour C. ARP envoie alors un paquet spécial
reçu par tous (broadcast), demandant l'adresse MAC correspondant à l'adresse IP qu'il connait. S'il n'y a pas de "time -out",
cela signifie que la machine C a répondu en incluant son adresse MAC dans sa réponse, et le tour est joué. A met à jour sa
table d'adresse (ou table d'hôte) et peut envoyer son paquet.
Considérons maintenant 2 réseaux Ethernet séparés et reliés par la machine C, f onctionnant comme un routeur.
Comment ça marche ? 22/120
La machine C agit comme un routeur entre ces deux réseaux. Un routeur est un élément qui choisit différentes directions pour
les paquets en fonction de l’adresse IP. Comme il y a deux segments Ethernet séparés, chaque réseau a son propre numéro
de réseau de classe C. Ceci est indispensable car le routeur ne connaît à des interf aces qui sont associés à un numéro de
réseau.
Si A veut envoyer un paquet à E, il doit d’abord l’envoyer à C qui peut faire suivre le paquet à E. Cec i est possible car A utilise
l’adresse MAC de C et l’adresse IP de E. C va donc recevoir le paquet destiné à E et va le f aire suivre en utilisant l’adress e
MAC de E, soit parce qu’il la connaît, soit en f aisant une requête ARP comme décrit précédemment.
Si E reçoit le même numéro de réseau que A, soit "200.1.2", A essayera d’atteindre E de la même f açon qui atteint C, par
exemple, en envoyant une requête ARP et en attendant la réponse. Quoiqu’il en soit, comme E est physiquement sur un f il
dif f érent, il ne verra jamais la requête ARP et le paquet ne pourra pas être délivré. En spécif iant que E est sur un réseau
dif f érent, le module IP de A saura que E ne peut être atteint sans avoir été f ait suivre par un nœud (élément reliant deux
réseaux dif f érents comme un routeur) de son réseau.
7.3 Le masque de sous-réseau
Nous avons vu qu’une adresse IP était constitué d’un numéro de réseau et d’un numéro d’hôte. Cela dit, les masques de
sous-réseaux permettent de diviser les réseaux de classe A, B ou C en sous -réseaux. En ef f et, en admettant que tous les
hôtes d’un réseau de classe A soit sur le même sous-réseau, le réseau serait très rapidement saturé, ne serait-ce que par les
broadcast qui sont destiné à tous les hôtes du même réseau.
Les réseaux sont donc diviser en sous-réseaux et le masque permet de les déterminer. Par exemple, pour un réseau de
classe C, on a coutume d’utiliser 255.255.255.0 comme masque de sous -réseau. Cela signifie que dans l’adresse IP, la partie
numéro de réseau sera les trois premier nombre et que la partie numéro d’hôte sera le quatrième.
En f ait, pour savoir dans une adresse IP quelle est la partie numéro de réseau et numéro d’hôte, il suf f it d’écrire l’adresse IP
en binaire et d’écrire dessous le masque de sous-réseau, également en binaire. Soit l’adresse IP 192.168.2.53 et le masque
255.255.255.0…On obtient, en binaire :
11000000.10101000.00000010.00110101
11111111.11111111.11111111.00000000
La partie correspondante aux 1 du masque de sous-réseau correspond au numéro de réseau et la partie correspondante au 0
correspond au numéro d’hôte.
Ainsi, dans ce cas, avec un masque de 255.255.255.0, on peut avoir 254 hôtes dif f érents sur le sous -réseau 192.168.2.0…
Essayons maintenant avec un masque de sous-réseau 255.255.255.224, on obtient :
11000000.10101000.00000010.00110101
11111111.11111111.11111111.11100000
La partie numéro de réseau devient donc 192.168.2.32 et le numéro d’hôte est 21. Ainsi, avec le masque 255.255.255.224, on pe ut diviser
le réseau 192.168.2.0 en 8 sous-réseaux différents. Les numéros d'hôte dans ce cas ne peuvent aller que de 1 à 31, la machine d'adresse IP
192.168.2.65 ne fera donc pas partie du même réseau.
Un ordinateur qui accepte des connexions VPN de clients VPN. Un serveur VPN peut f ournir une connexion VPN accès
distant ou une connexion VPN routeur à routeur.
Client VPN
Comment ça marche ? 26/120
Un ordinateur qui initie une connexion VPN vers un serveur VPN. Un client VPN peut être un ordinateur individuel qui obtient
une connexion VPN accès distant ou un routeur qui obtient une connexion VPN routeur à routeur.
Tunnel
La portion de connexion dans laquelle les données sont encapsulées.
La connexion VPN
La portion de connexion dans laquelle les données sont chiff rées. Pour des connexions VPN sécurisées, les données sont
chif f rées et encapsulées dans la même portion de la connexion.
Note : Il est possible de créer un tunnel et d'envoyer les données dans le tunnel sans chif f rage. Ce n'est pas un e connexion
VPN car les données privées sont envoyées au travers d'un réseau partagé ou public sous une f orme non chif f rée et
f acilement lisible.
Protocoles
Les premiers standards utilisés f urent propriétaires à l’image de L2F (Layer 2 Forwarding) de Cis co et Shiva (Intel), PPTP
(Point to Point Tunneling Protocol) de Microsof t et 3Com et L2TP (Layer 2 Tunneling Protocol), f usion des 2 précédents.
Cependant, le standard actuel de niveau 3 est IPsec promulgué par IETF (Internet Engineering Task Force).
ESP (Encapsulating Security Header) : ce procédé assure la conf identialité et l’authenticité des inf ormations en générant
des données chif f rées sur une nouvelle trame, à partir de la trame d’origine.
Les avantages de la tunnelisation sont multiples. Elle permet de cacher la topologie du réseau, de router des réseaux non -
routables au travers d’internet et de f aire cohabiter des solutions VPN et pare-f eu au niveau de la couche applicative.
IKE (Internet Key Exchange) : Protocole destiné à permettre le partage d'une clé de chiffrage entre émetteur et destinataire,
dans le cadre du protocole IPsec. (cf 2.2.3 L’authentif ication)
11.4 Le chiffrement
Le chif frement recommandé par l’IETF est basé sur le standard US, le DES. Celui-ci présente 3 variantes, se distinguant les
unes des autres par le nombre de bits utilisés :
- 56-bit DES : simple, craqué en quelques minutes
- 112-bit DES (double DES) : craqué par une attaque en ligne concerné, sans complexité supplémentaire que le 56 -bit
- 168-bit DES (triple DES) : basé sur 3 clés indépendantes mais pas aussi difficile à craquer qu’un systèm e à clé de longueur
triple.
Aucun chif frement cependant n’est sûr à 100%. Le Gouvernement a décidé de relever le seuil de chiffrage dont l'utilisation es t
libre, de 40 bits à 128 bits.
Le protocole DES, quelqu’en soit le type, est symétrique, c’est-à-dire que la même clé de session (ou la même suite de 3 clés
dans le cas triple DES) est utilisée par les 2 entités communicantes. Cette clé est changée de manière aléatoire au bout d’un
certain temps qui correspond à la durée de vie de cette clé.
Cependant, le problème réside dans l’échange de la valeur de la clé entre les 2 entités. On le résout grâce au protocole de
Dif fie-Hellman. Celui-ci permet la négociation d’une clé unique, de manière commune. Chaque entité détermine une moitié de
la clé et envoie les paramètres permettant de calculer la moitié manquante à l’autre entité.
Ce protocole étant asymétrique, il se base sur une paire de clés, une « privée » et une « publique ».
On imagine 2 entités (A et B) et leur jeu de clés privée et publique.
A calcule la moitié de la future clé commune et fournit à B les paramètres permettant de calculer cette moitié. Il utilise la clé
publique de B pour chif f rer ces paramètres et les envoie à B. Ce dernier déchif f re le paquet reçu grâce à sa clé privée et
calcule la moitié de clé qui lui manque. Il f ait une opération similaire de manière à f ournir à A sa moitié de clé.
Ainsi, les 2 entités disposent d’une clé commune de session.
La f aiblesse de ce type d’échange réside dans la validité de la clé publique. Il s’agit de contrôler l’origine de l’entité qui envoie
la clé publique, il f aut l’authentif ier.
Comment ça marche ? 28/120
Il est important de noter qu’un chiffrement basé sur une solution matérielle (Asic dédié) se révèle beaucoup plus rapide que
son équivalente logicielle.
11.5 L’authentification
Elle est obtenue en f ournissant la preuve de son identité auprès de son interlocuteur. Il existe plusieurs technologies dont voici
les 3 principales :
Les certificats digitaux
Un certif icat est constitué d'une clef publique et d'un certain nombre de champs d'identif ication, le tout signé par un tiers
certif icateur. En plus, un certif icat contient des inf ormations de gestion (numéro de série, une date d'expiration, etc.).
Ils se basent sur les recommandations X509 et permettent de f açon sûre d’authentif ier une personne, à la manière d’un
passeport. On f ournit à une autorité de certif ication les inf ormations et celle-ci retourne un certif icat digital.
Ces certif icats sont composés de 2 parties : les informations concernant l’entité (nom, clé publique, adresse physique...) et un
résumé chif fré de ces informations. Le résumé de ces inf ormations est ef f ectué par un algorithme de hachage tel MD5 ou
SHA-1 qui retourne un numéro unique, numéro qui est ensuite chif f ré.
Lorsqu’un certif icat est transmis à une entité qui veut vérif ier l’authenticité d’une autre, elle procède en 4 étapes :
L’autorité de certification peut être de 2 types. Elle peut être propriétaire et f ournie par le constructeur ou bien elle peut être
externe. C’est alors une société tiers à qui l’on délègue la gestion de sa PKI (Public Key Infrastructure). Les sociétés les plus
connues sont actuellement Entrust, Verisign...
Phrase challenge
Le processus est similaire à celui utilisé dans le cas des certif icats digitaux. La dif f érence réside en l’absence d’autorité de
certif ication ; les entités doivent elles même générer leurs certificats digitaux. La signature est alors chif f rée par une ph rase
challenge commune aux 2 entités. Il f aut donc que celle-ci soit entrée dans tous les équipements désirant communiquer.
Radius
Ce système utilise un serveur d’authentification RADIUS. Lors d’une demande de connexion d’un client sur un équipement
VPN, ce dernier demande le mot de passe et l’identifiant RADIUS du client. Ensuite, l’équipement VPN utilise sa clé secrète
pour vérif ier l’authentif ication auprès du serveur RADIUS.
11.6 Conclusions
De cette succincte étude, on peut dégager quelques critères de sélect ion concernant les solutions VPN à étudier :
- longueur des clés utilisées au chif f rement
- algorithmes de chif f rement
- algorithmes de hachage
- chif f rement matériel/logiciel
- nombre de connexions simultanées
- type d’authentif ication (si certif icats, interne ou externe)
- évolutivité du matériel...
On considère en général qu’un matériel inf ormatique doit être amorti sur une durée de 2 années.
Si l’on se réf ère à l’économie réalisée par rapport aux prix pratiqués par France Télécom (0,50 F HT la min), le matériel est
amorti. En revanche, si on se base sur l ‘économie réalisée par rapport aux prix de Télé2 par exemple (0,24 F HT la min),
l’amortissement n’est pas atteint.
L’investissement demandé par l’implémentation d’un réseau de type VPN semble trop important et ne sera pas amorti dans le
temps imparti. La chute du prix des communications nationales et le maintien de celui des communications locales relativisent
Comment ça marche ? 29/120
l’intérêt de ce type de réseau dans le cas d’une liaison RNIS.
Cependant, dans le cas d’un réseau d’entreprises réparties sur un territoire national ou à l’international et interconnectées par
liaisons Transf ix, les économies sont substantielles.
Cette conclusion sera à corriger dés l’ouverture ef f ective de la boucle locale et de la con currence. Elle est d’ores et déjà
sujette à discussion avec l’arrivée de l’ADSL.
Les anneaux ne sont jamais câblés comme tels : on emploie un câblage en étoile par paires de f ils ; le premier f il d'une paire
correspondant à une station est relié, dans le répartiteur, au second fil de la paire de la station voisine, et ainsi de suit e pour
créer un anneau " logique ".
Les concentrateurs et les répartiteurs ou hubs sont souvent des dispositifs actif s, en pratique des cartes électroniques dans
des racks, qui gèrent les raccordements, détectent l'arrivée du signal, les ruptures... Ils jouent un rôle important dans
l'administration du réseau et supportent de plus en plus souvent d'autres équipements (ponts, routeurs...)
I.4. La méthode d'accès
Pour "mettre de l'ordre" dans un réseau local, où toutes les stations peuvent prendre l'initiative des envois de messages, il faut
une règle respectée par tout le monde. C'est la méthode d'accès. On distingue deux méthodes principales, la contention et le
jeton. Elles distinguent les deux principales f amille de réseaux locaux : Ethernet (voir Partie II, LAN Ethernet), qui utilise la
contention, et l'anneau à jeton (Token-Ring) (voir Partie III, Token Ring), méthode "déterministe" (non aléatoire).
Les deux méthodes sont normalisées dans le cadre de l'association IEEE américaine (comité 802), normalisation reprise dans
le cadre de l'ISO. Si l'on se réf ère au modèle OSI, ce qui distingue les méthodes d 'accès se situe bien entendu dans la couche
1 Physique, puisque les médias et les topologies sont différents, mais surtout dans une sous-couche inférieure de la couche 2
Liaison de données appelée Mac (Medium Access Control). La méthode Ethernet CSMA/CD est normalisée sous l'appellation
802.3 et l'anneau à jeton sous 802.5.
L'autre sous-couche de la couche 2, LLC (Logical Link Control), est tout simplement empruntée au protocole HDLC (LAP B) et
est commune à toutes les f amilles de réseaux locaux, avec quelques variantes : elle déf init donc des trames qui sont
identiques à celles des terminaux synchrones et des réseaux X25.
12.2 . LAN Ethernet
Le principe du réseau Ethernet est apparu à la f in des années 70 dans les milieux de chercheurs aux Etats-Unis. Ce réseau, le
plus répandu des réseaux locaux, est né des expériences complémentaires de DEC, Intel et Xerox, bien avant les avancées
de la normalisation. Ce qui signif ie que l'essentiel des protocoles des couches supérieures n'est pas spécif ié.
La méthode utilisée est la contention, tout le monde peut prendre la parole quand il le souhaite. Mais alors, il f aut une règle
pour le cas où deux stations se mettraient à " parler " au même moment. La principale méthode de contention en réseaux
locaux est le CSMA/CD (Carrier Sense Multiple Access), avec détection de collision (CD). C'est celle d'Ethernet.
Elle consiste pour une station, au moment où elle émet, à écouter si une autre station n'est pas aussi en train d'émettre. Si
c'est le cas, la station cesse d'émettre et réémet son message au bout d'un délai fixe. Cette méthode est aléatoire, en ce sens
qu'on ne peut prévoir le temps nécessaire à un message pour être émis, transmis et reçu. Voyons l'évolution d'Ethernet
II.1. Ethernet, IEEE 803.3 10 Base 5
La version 10 Base 5 (10Mbps en bande de base sur câble coaxial d'une longueur maximale par segment de 500 mètres) est
la version d'origine d'Ethernet, elle est représentée ci-dessous :
Chaque station est équipée d'une interf ace " Ethernet " (NIC, Network Interface Card) généralement appelée carte
transporteur ou carte " Ethernet ". Cet équipement assure l'adaptation physique et gère l'algorithme CSMA/CD.
Le drop cable est constitué de paires torsadées et peut avoir une longueur maximale de 50 mètres. Le câble coa xial est un
câble épais de couleur jaune (Ethernet jaune) d'un demi-pouce de diamètre. La longueur totale du réseau peut atteindre 2,5
kilomètres.
Comment ça marche ? 31/120
Cette version d'Ethernet n'est pratiquement plus utilisée que dans les environnements compromis (rayonnement
électromagnétique) ou lorsque l'on veut garantir la conf identialité des échanges (pas de rayonnement du câble coaxial).
II.2. Ethernet, IEEE 802.3 10 Base 2
Une version économique a été réalisée avec du câble coaxial f in (Thin Ethernet).
Ce type de réseau Ethernet est représenté ci-dessous :
Cette architecture physique de réseau est recommandée pour la réalisation de petits réseaux d'une dizaine de machines, c'est
la plus économique
II.3. Ethernet, IEEE 802.3 10 Base T
Compte-tenu des problèmes de câblage, AT&T a imaginé de réutiliser le câblage téléphonique préexistant dans les immeubles
de bureaux pour la réalisation de réseau. Cela imposait deux contraintes : l'une de débit, l'autre de distance. Le réseau ain si
réalisé f onctionnait à 1Mbps, les stations étaient connectées sur des concentrateurs répéteurs (hub) et la distance entre le hub
et une station était limitée à 250 mètres. Cette architecture (802.3 1 base 5 ou Starlan) complètement obsolète aujourd'hui a
évolué vers une version 10MBps (802.3 10 base T). La f igure suivante présente le réseau 10 base T.
En résumé, la vitesse normalisée d'Ethernet est de 10 Mbps. Pour le média, si un câble coaxial particulier avait été déf ini p ar
la normalisation originale (câble " jaune " en bus), on trouve aujourd'hui d'autres câbles à meilleur prix, notamment un câble
coaxial fin (dit câble " noir ") et surtout plusieurs solutions de câblage sur paires torsadées téléphoniques. La plus répand ue
d'entre elles, 1OBase T, permet un câblage en étoile, plus f acilement administrable. Grâce à ces nouvelles possibilités,
Ethernet demeure la plus répandue des inf rastructures de réseaux locaux et connaît une véritable seconde jeunesse.
Depuis fin 1992, les comités de standardisation ont travaillé à un nouveau réseau E thernet à 100 Mbps baptisé Fast-Ethernet.
Deux écoles se sont af f rontées, l'une voulant conservé la méthode d'accès CSMA/CD et la compatibilité avec les cartes
adaptateurs existantes, tandis que l'autre préconise un tournant plus radical avec une technologie déterministe proche de celle
de l'anneau à jeton ou FDDI.
12.3 . Le Token Ring
L'autre méthode, celle du jeton (matérialisé par un ensemble de données, ou trame, affecté à cet usage), est dite déterminist e
puisqu'en fonction des caractéristiques du réseau (nombre de stations et longueur du câble), on peut déterminer le temps
maximal que prendra un message pour atteindre son destinataire.
Dans le jeton, on devra attendre son tour, matérialisé par le passage d'une conf iguration particulière de bit appelée je ton.
III.1. Description générale de l'anneau à jeton ou Token Ring
La norme IEEE 802.5 spécifie un réseau local en boucle : chaque station est reliée
à sa suivante et à sa précédente par un support unidirectionnel.
Publiée en 1985, la norme IEEE 802.5 f ut implémentée par IBM dès 1986. IBM est
resté le principal acteur du monde Token Ring. L'implémentation d'IbM dif f ère
quelque peu de la norme d'origine. Notamment, la topologie physique a évolué vers
une étoile pour gérer la rupture de l'anneau. Les stations sont reliées à des
concentrateurs (MAU Multiple Access Unit). La f igure suivante représente ce type
de réseau.
Comment ça marche ? 32/120
Les spécifications du Token Ring sont contraignantes au niveau de l'installation. Les possibilités de connexion, distance et
nombre de postes, dépendent du type de câble utilisé. Avec du câble 1 ou 2 (dans la terminologie IBM, paires torsadées
blindées d'impédance 150 Ohms) la longueur maximale de l'anneau principal est de 366 mètres, l'anneau principal peut
comporter jusqu'à 260 stations, la distance maximale station/MAU est de 101 mètres.
Les spécifications des éléments actifs ont évolué afin de supporter les pré-câblages d'immeubles à 100 Ohms. Le connecteur
spécif ique IBM dit " hermaphrodite " est aujourd'hui généralement remplacé par des prises RJ45.
III.2. Principe général du Token Ring
Le droit d'émettre est matérialisé par une trame particulière " le jeton ou Token ". Celui-ci circule en permanence sur le réseau.
Une station qui reçoit le jeton peut émettre une ou plusieurs trames (station maître). Si elle n'a rien à émettre, elle se contente
de répéter le jeton (station répéteur). Dans un tel système, les informations (trames) transitent par toutes les stations act ives.
Chaque station du réseau répète ainsi le jeton ou le message émis par la station maître, il n'y a pas de mémorisation du
message, un bit reçu est immédiatement retransmit. Le temps alloué à une station pour la répétition d'un bit correspond à un
temps bit (possibilité de modifier bit à bit le message). Chaque station provoque ainsi un temps bit de retard dans la dif f usion
du message.
Notons que le jeton n'a nullement besoin de contenir l'adresse d'un destinataire, le destinataire est la station qui suit
physiquement celle qui le détient (technique du jeton non adressé).
III.3. Gestion de l'anneau
Quatre octets spécif iques de la trame MAC 802.5 identif ient des f onctions et gèrent l'anneau. Ce sont :
* L'octet de contrôle d'accès (Access Control)
* L'octet ce contrôle de trame (Frame Control)
* L'octet de f in de trame (End Delimiter)
* L'octet d'état de la trame (Frame Status)
L'octet de contrôle d'accès
La f igure ci-dessus superpose l'évolution des débits en f onction de la charge de chaque réseau. Il est intéressant de constater
qu'à f aible charge, les réseaux de type Ethernet présentent, vis-à-vis des couches supérieures, une meilleure ef f icacité. En
ef f et, en Ethernet, si le traf ic est faible, dès qu'une station veut émettre, elle émet. En Token Ring, même à f aible charge, la
station doit attendre le Token.
Cependant à f orte charge dans le réseau Ethernet, les collisions se multiplient et le débit s'ef f ondre, alors que pour Token
Ring, même si le débit moyen de chaque station diminue, le débit utile sur le support atteint le débit nominal.
IV.2. En termes d'application
Le réseau Ethernet est qualifié de probabiliste, c'est-à-dire qu'il est possible de déterminer, en fonction d'un trafic modélisé, la
probabilité pour qu'une station puisse émettre. Il est impossible de borner ce temps.
Dans le cas du Token Ring, il est toujours possible de déterminer le laps de temps au bout duquel on est certain qu'une station
obtiendra le jeton, le réseau est dit déterministe.
Cependant, même si le temps d'obtention du jeton peut être borné, même si le Token Ring met en œuvre un mécanisme de
priorité, il ne peut garantir un intervalle de temps constant entre deux obtentions du jeton pour une même station. Par
conséquent, le Token Ring est impropre au transf ert isochrone (voix, vidéo, temps réel).
Les deux types de réseaux sont utilisés pour des applications de type conversationnel. Le Token Ring, pouvant garantir une
bande minimale, pourra être utilisé pour des transferts sous contrainte temporelle moyennement sévère (transfert synchrone).
Mais en principe, aucun des deux ne satisfait au transfert isochrone. En pratique, des essais ont montré qu'il était possible,
sous f aible charge, de réaliser de tels transf erts, à condition d'admettre des pertes d'inf ormations pour assurer une
compensation temporelle.
IV.3. En termes d'infrastructure
Si on ne considère que l'implémentation la plus utilisée sur Ethernet : le 10 base T, la topologie physique de câblage est
similaire pour les deux types de réseaux. Les distances couvertes sont du même ordre. Ces deux réseaux permettent d e
couvrir des immeubles relativement vastes en utilisant les techniques de réseaux f édérateurs.
Bien que le réseau Token Ring ait des performances intrinsèquement supérieures, le marché lui a préféré Ethernet.
12.5 FDDI (Fiber Distributed Data Interface)
V.1. De Token Ring à FDDI
L'anneau à jeton, dont la norme, pour l'essentiel, a été définie par IBM au début des années 80 sous le nom de Token -Ring, a
tenté de détrôner la prédominance d'Ethernet grâce à une offre de plus en plus large et des succès dans les réseaux locaux
bureautiques. Il reste qu'Ethernet s'est imposé pour relier les stations de travail techniques, les mini -ordinateurs, en particulier
dans l'univers Unix. Mais l'influence d'IBM sur le marché a f avorisé l'essor continu de l'anneau à jeton. Celui-ci est normalisé
pour deux débits compatibles de 4 ou de 16 Mbps. Un projet de norme à 100 Mbps, se confondant ou presque avec FDDI, a
été mise en chantier ces deux dernières années.
Le f onctionnement de Token-Ring comme celui de FDDI repose sur l'utilisation d'un " jeton " qui, en quelque sorte, gère le
droit de parole sur le réseau. Dans Token-Ring, ce jeton de trois octets circule en permanence de station en station : une
station qui veut émettre bascule l'un de ces octets en position " occupée " et émet son ou ses paquets immédiatement à la
suite (en f onction d'un taux d'occupation maximal et de règles éventuelles de priorité). La station destinataire reconnaît so n
adresse dans l'en-tête, il lit son message et remet le jeton à l'état " libre " ; au bout d'un tour d'anneau, la station émettrice voit
ainsi repasser son jeton libre et sait que le message a été reçu. Le temps maximal du tour d'anneau est déterminé et le
remplissage de l'anneau peut ainsi être optimal. Lorsqu'une station se déconnecte de l'anneau, celui-ci est automatiquement
ref ermé par un dispositif situé au point de concentration des stations, le MAU (Multistation Access Unit) situé sur le répartiteur
(concentrateur ou hub).
V.2. Présentation de FDDI
FDDI est un réseau en anneau (double anneau), il utilise la fibre optique multimode, le débit nominal est de 100 Mbps et la
distance maximale couverte de 100 kilomètres. FDDI supporte jusqu'à 1000 stations distantes l'une de l'autre de moins de 2
kilomètres.
Une version de FDDI sur paire torsadée existe (TPDDI, Twisted Pair Distributed Data Interface), elle autorise des débits de
100Mbps sur 100 mètres.
La méthode d'accès est similaire à celle du réseau IEEE 802.5 version 16 MBps (ETR, Early Token Release). Pour accéder
au support, une station doit posséder le jeton. Elle émet ses données et génère un nouveau jeton. Chaque station retire de
l'anneau les données qu'elle y a déposées. Plusieurs trames de données issues de stations dif f érentes peuvent circuler sur
l'anneau, mais il n'y a qu'un seul jeton.
Comment ça marche ? 34/120
Les dif f érences essentielles, par rapport au Token Ring, sont :
* Il n'y a pas de station monitrice, chaque station participe à la surveillance de l'anneau.
* La distance maximale inter-station (2 km) ainsi que la longueur totale de l'anneau FDI ne permettent plus la synchronisation
des stations à partir d'une horloge unique. Chaque station possède sa propre horloge ; un mémoire tampon (buf f er élastique,
EB Elasticity Buffer) permet de compenser les écarts entre l'horloge de réception et c elle d'émission. c'est la capacité du
tampon mémoire qui limite la taille de la trame à 4500 octets.
* Les données sont séparées en deux f lux, les données urgentes à contrainte de débit (classe synchrone) et les données
sporadiques, sans contrainte particulière de débit (classe asynchrone). Lorsqu'une station possède le jeton, elle peut toujours
émettre des données synchrones et, si, et seulement si, le jeton est en avance (jeton temporisé) elle peut alors émettre des
données asynchrones.
V.3. Architecture du réseau FDDI
Le schéma ci dessus modélise l'architecture du réseau FDDI. La couche physique est scindée en deux sous couches, l'une
(PMD, Physical Medium Dependent) est chargée d'adapter les caractéristiques des organes d'émission (transducteurs
optiques, connecteurs, ...) en fonction du support physique utilisé (type de f ibre optique, paires torsadées); l'autre gère le
protocole physique (PHY, PHYsical layer protocol), elle est chargée du codage des données et de la synchronisation. La
couche MAC est chargée des fonctions habituelles (gestion du jeton, temporisation,...). Un protocole spécifique (SMT, Station
ManagemenT) gère l'insertion et le retrait des stations, la conf iguration du réseau et le traitement des erreurs.
V.4. Aspects Physiques du FDDI
FDDI distingue deux types de stations : les
stations à simples attachements (SAS,
Single Attachment Station) et celles à
double attachements (DAS, Double
Attachment Station). Les stations à double
attachements sont reliées directement à
l'anneau principal, celles à attachement
simple utilise un concentrateur qui peut
être un simple ou double attachement
(SAC : Single Attachement Concentrator,
DAC : Double Attachment Concentrator).
14 Comment relier deux ordinateurs entre eux ? Les paramètres Réseaux de Windows
Vous avez deux ordinateurs chez vous et vous voulez les relier entre eux pour échanger des fichiers, partager une connexion
internet ou que sais-je encore... Voici les dif f érentes solutions, mais qui ne permettent pas f orcement de tout f aire. Les
solutions exposées sont explicités pour les systèmes d'exploitation Windows. Si quelqu'un sait comment les mettre en oeuvre
sous Linux, je serais ravi qu'il nous le dise. Je completerai cet article au f ur et à mesure des questions qui me sont posées.
14.1 Le câble série et le câble parallèle
Avec un câble série NullModem (disponible à 25 f rancs dans n'importe quel supermarché) ou un câble parallèle, vous pouvez
échanger des f ichiers d'un ordinateur à l'autre. Pour cela, reliez vos deux ordinateur avec le câble par l'intermédiaire des ports
séries (COM). Ensuite, vous devez installer un composant Windows 98. Vous pouvez l'ajouter par l'intermédiaire de
"Ajout/suppression de programmes", "Composants Windows". Dans la section "Communications", choisissez "Connexion
directe par câble". Il se peut aussi qu'il faille aller dans le "Panneau de conf iguration" et selectionner "Modem", pour ajou ter
celui qui correspond à la connexion NullModem. Choisissez "Ne pas détecter" et "Types de modem standards". Vous avez
alors le choix entre câble série et parallèle.
14.2 Le modem
Le modem permet uniquement d'acceder par la ligne téléphonique classique (RTC) à un autre ordinateur muni d'un modem.
La solution du modem est très peu utilisée pour relier deux PC. Elle ne permet pas de faire grand chose. Cela dit, vous pouvez
vous connecter à une autre machine par ce moyen pour discuter en direct ou échanger des f ichiers. Pour cela, il vous suf f it,
sur le premier ordinateur et sur le deuxième, d'ouvrir l'HyperTerminal dans Programmes/Accesssoires/Communications. Un
des deux ordinateurs doit appeler l'autre. Cela nécessite que les deux PC aient un modem et une ligne téléphonique. Cela dit,
cette solution ne ressemblera pas à un accès TCP/IP comme Internet.
14.3 Les cartes réseaux
C'est le meilleur moyen de connecter les machines entre elles, mais c'est aussi le plus cher si vous n'avez pas le matériel
adéquat. Il vous f aut 2 cartes réseaux (Cartes Ethernet 10 Mbps : 150 f rancs) et un câble RJ45 croisé pour relier les deux PC.
Un câble RJ45 classique ne pourra pas fonctionner. Dans ce cas, si TCP/IP et Netbeui sont installés, vous avez accès aux
voisinnages réseaux des deux côtés et vous pouvez accéder aux f ichiers d'un côté et de l'autre. Seule cette solution permet
de partager un accès à Internet par l'intermédiaire d'un proxy ou d'un logiciel spécialisé qui sera installé sur l'ordinateur ayant
l'accès à Internet. Ces protocoles sont installés par défaut sur Windows 95 et 98, mais doivent être installés pour Windows NT.
Vous devez ensuite conf igurer les paramètres Réseaux de l'ordinateur, et notamment les adresses IP. Les adresses IP
doivent impérativement appartenir au même réseau. Généralement, on choisit les adresses 192.168.0.1 et 192.168.0.2 avec
un masque de 255.255.255.0. Netbios ne demande aucun paramétrage particulier, mais les noms des deux ordinateurs
doivent être dif f érents.
Comment ça marche ? 38/120
Cela dit, il se peut que le réseau ne f onctionne pas. Pour vous en assurer, vérifiez que les cartes réseaux fonctionnent. Ouvez
une f enêtre de commandes DOS, et tapez "ping 192.168.0.1" et "ping 192.168.0.2" sur chacun des deux ordinateurs. Si les
deux commandes fonctionnent (ie il ne répond pas que le délai est dépassé), cela signifie que tout marche. Si seule l'adresse
IP de l'ordinateur ou l'on est fonctionne des deux côtés, cela veut dire que les cartes réseaux fonctionnent et que le problè me
vient du câble. Cela permet de f aire un premier disgnostic.
14.4 Pour trois ordinateurs et plus
A partir de trois ordinateurs, il va f alloir utilisé un hub, avec des
cartes réseaux et des câbles RJ45 classiques (ie non croisés).
La manipulation est la même, il suf f it d'installer à chaque f ois
Netbeui et TCP/IP avec une adresse IP différente. La commande
DOS "ping @IP" permet de vérif ier que les liens TCP/IP
f onctionnent.
Le schéma ci-contre illustre ces possiblités.
Elle a une taille f ixe de 12 octets et est présente dans toutes les trames MFTP.
On pose ce message sur une trame UDP et on l’envoie. Le poste client récupère le message et le découpe de la même f açon
pour retrouver les données et les paramètres.
Préambule : 1010101010….1010
SOF : 10101011
Type : à quelle service réseau est destiné le message (IP, Novell,…)
CRC : Calcul ef f ectué sur les bits de la trame pour vérif ier si la transmission s’est f aite sans erreur.
16.3.7 Format de la trame 802.3
Préambule : 1010101010….1010
SOF : 10101011
Long : longueur du champs des données
Données : Dans les données sont intégrées les inf ormations sur le service réseau à contacter.
PAD : Bourrage d’octet si la trame n’a pas assez de bits pour atteindre la taille minimale.
CRC : Calcul ef f ectué sur les bits de la trame pour vérif ier si la transmission s’est f aite sans erreur.
Comment ça marche ? 46/120
16.4 802.5 : Token Ring
16.4.1 Introduction
Token Ring est le protocole promu par IBM pour se démarquer d’Ethernet. Au départ ce réseau avait un débit de 4 Mbps,
aujourd’hui c’est du 16 Mbps. On a vu avec Ethernet que l’organisation pour l’accès à la parole était assez anarchique :
chacun parle quand il veut, sa méthod e de détection des collisions est basée sur le principe qu’on laisse se produire des
erreurs et qu’on les traite quand elles arrivent. IBM n’a pas apprécié cette philosophie et à inventé l’anneau (RING) à jeton
(TOKEN) où chacun parle quand on lui donne la parole.
16.4.2 Principe
Un jeton tourne, va de station en station. Lorsque l’on veut parler on attend que le jeton passe. Si il est libre on le marqu e
occupé et on parle. Lorsque l’on reçoit un message on marque la trame pour signaler qu’on l’a lue et on la la isse continuer.
L’émetteur reçoit donc la trame qu’il a émise en sachant si le destinataire l’a lue. Il libère le jeton et le passe à son voi sin.
Comme il n’y a qu’un jeton en circulation sur l’anneau une seule station peut transmettre à un instant donné. Ceci évite
l’émission simultanée de plusieurs trames et résout le problème de l’accès multiple.
Il est plus lent sur de faibles charges qu’Ethernet mais plus rapide qu’Ethernet (même 100 Mbps) sur de lourdes charges car i l
ne s’écroule pas sous les collisions.
Lorsque le traf ic est faible, le jeton passe la plupart de son temps à circuler sur l’anneau. De temps en temps une station e n
prend possession et émet sa trame. Par contre lorsque le traf ic s’intensifie de sorte que chaque station possède des trames en
attente d’émission, dès qu’une station libère le jeton, la suivante le prend immédiatement. Le droit d’émettre se déplace de
station en station suivant l’ordre de connexion physique.
16.4.3 Topologie
En topologie logique c’est un anneau. C’est à dire que c e n’est pas un simple réseau à dif f usion mais une succession de
liaisons point à point f ormant un cercle.
Par contre sa topologie physique (qui peut aussi être un anneau) est souvent une étoile. L’étoile permet en f ait d’ajouter un e
station sur le réseau en f onctionnement et d’assurer le bon f onctionnement de l’anneau en cas de panne d’une station.
Le TR était assez novateur pour le câblage car il utilise du matériel actif équivalent au HUB Ethernet et ceci bien avant 10b ase
T. Ce matériel qui donne la configuration en étoile est nommé MAU (Medium Acces Unit) et c’est lui qui permet de détecter
une coupure dans l’anneau et de la réparer immédiatement. C’est aussi cet équipement qui permet d’ajouter une station à «
chaud ». Il est possible d’avoir un anneau d’étoiles en reliant plusieurs MAU ensemble. Le TR peut compter jusqu’à 256
stations.
16.4.4 Le niveau physique
Au niveau physique la norme recommande d’utiliser des paires torsadées blindées bien qu’en théorie on puisse aussi utiliser
du coax ou de la f ibre optique.
Les signaux de transmission sont en Bande de Base et utilisent les règles du codage Manchester Dif f érentiel : un bit à 1
correspond à une transition en début de l’intervalle temps du bit, un bit à 0 est caractérisé par l’absence de transition. Ce tte
méthode de codage est plus complexe mais of f re une meilleure immunité aux bruits.
Remarque : les cartes TR sont prévues pour pouvoir émettre en même temps qu’elles reçoivent. En effet si l’anneau est court
et que la trame est longue il se peut très bien que les premiers octets de la trame reviennent avant que les derniers ne soient
émis.
16.4.5 Trame
Marqueur début et fin : codage erroné du Manchester Différentiel en oubliant la transition au milieu de l’intervalle temps bit.
Sur TR des 0 et des 1 sont transmis en permanence, ainsi c’est l’absence de signal cohérent pendant 2 bits puis un bit à 0,
encore 2 bits incohérents et enfin 3 bits à 0 qui signale le début. La f in d’une trame est signalée par 2 bits incohérents, u n bit à
1, 2 bits incohérents puis 3 bits à 1.
On notera qu’il n’y a pas de préambule comme dans Ethernet. Ceci s’explique naturellement par le f ait que le préambule (suite
de 1 et de 0) permet aux différentes stations de synchroniser leurs horloges de lecture des bits. Or, sur TR on transm et en
permanence des 1 et des 0, les horloges sont donc en permanence synchronisées.
Comment ça marche ? 47/120
Le champs Control est utilisé pour gérer le droit à la parole. Il y a un bit pour signif ier si le jeton est libre ou non et 7 autres
dont on verra l’utilité précise par la suite : 1 bit de supervision dit bit moniteur, 3 bits de priorité (de 0 à 7) et 3 bits de
réservation.
Frame Control est le champs qui permet de déterminer le type de trame, c’est à dire de distinguer les trames de données des
trames diverses de commande du réseau.
Les adresses sont par défaut celles inscrites par le constructeur sur la carte (chacune est unique au monde), elles sont sur 6
octets. En local on peut redéf inir les adresses sur uniquement 2 octets. Ceci permet de gagner 4 octets par trame.
Le champ données peut être aussi long que l’on veut. Ceci dit étant donné que chaque station a un temps maximum de
maintient du jeton, la taille des données maximales sera limitée par le nombre maximal de bits que peut émettre la station
pendant ce temps.
CRC : détection d’erreurs de transmission.
Le champs frame status contient 2 inf ormations : les bits A et C. A est mis à 1 lorsqu’un MAU reconnaît l’adresse destinatair e
comme étant celle d’une des stations lui étant reliée. C est mis à 1 lorsque la station destinataire ef f ectue une copie de la
trame.
16.4.6 Le protocole
La base du protocole est la capture du jeton lorsque l’on veut transmettre. Lorsque le jeton est capturé , la station peut le
conserver pendant le « temps de maintient du jeton » (THT : Token Holding Timer) dont la valeur est paramétrable. Par défaut
elle est de 10 ms. Pendant ce temps la station doit émettre une grande trame, plusieurs trames ou relâcher le jeton si elle n ’a
plus rien à émettre.
Le principe étant basé sur un jeton, il est important de le surveiller. Si le jeton est perdu, par exemple à cause d’une
perturbation électrique ou de la panne d’une station, plus personne ne pourra parler. Il se peut aussi qu’une trame tourne
indéf iniment sur le réseau si l’émetteur de cette trame to mbe en panne avant de la retirer.
Il y a donc une station sur le réseau appelée moniteur. Elle va surveiller et gérer les problèmes susceptibles de se produire . Le
moniteur vérif ie notamment que la structure du jeton est correcte et qu’une trame orpheline ne circule pas sur l’anneau.
Lorsqu’une situation anormale est constatée, le moniteur purge l’anneau et y injecte un nouveau jeton.
Méthode pour surveiller la présence du jeton : le moniteur réinitialise un timer à chaque passage du jeton, si le timer arrive au
bout avant que le moniteur ne voit passer le jeton, il émet une trame de purge (PRG) qui f ait le tour de l’anneau. Ensuite, i l
émet un jeton neuf .
Méthode pour surveiller une trame qui boucle : lorsqu’une trame passe devant le moniteur, il met le bit moniteur de l’octet
contrôle d’accès de la trame à 1. Ainsi si le moniteur voit arriver une trame avec ce bit M à 1 c’est que la trame a déjà f ai t plus
d’un tour. Le moniteur la supprime donc comme si il en était l’émetteur et émet un jeton vide.
16.4.7 Le moniteur
Le moniteur a donc un rôle essentiel dans le réseau. Il aurait donc était impensable de dédier un poste à ce rôle : le réseau
aurait entièrement dépendu du bon fonctionnement de ce poste. Une panne du câble, du poste ou du logiciel du poste aurait
paralysé tout le réseau. Le principe choisi a donc était que chaque station du réseau puisse jouer le rôle du moniteur. La
première connectée au réseau se déclare moniteur, si cette station vient à défaillir, elle est remplacée immédiatement par un e
autre station ( toutes les stations en ayant la capacité). Puisqu’il y aura des candidatures multiples, un protocole particulier
désigne l’une des stations comme moniteur.
Protocole de détection de l’absence de moniteur : le moniteur en f onction émet régulièrement une trame AMP (Active Monitor
Present). Chaque station possède un timer qu’elle réinitialise au passage de la trame AMP. Si le moniteur cesse d’émettre
cette trame, les timers vont arriver au bout. La première station dont le timer arrive à terme lanc e le protocole d’élection d’un
nouveau moniteur.
Il reste néanmoins un risque : si le moniteur émet une trame AMP et meurt. La trame AMP va tourner en boucle, personne ne
s’apercevra qu’il n’y plus de moniteur. De plus, étant donné que la trame AMP possèd e le jeton, plus personne ne parlera.
Pour régler ce problème le moniteur attend un temps minimum entre deux émissions d’AMP et chaque station possède un
deuxième timer réinitialisé au passage d’un AMP. Si la trame AMP arrive avant que ce timer n’arrive à terme dans une station,
cette dernière détruit la trame AMP et lance la procédure d’élection d’un nouveau moniteur.
Protocole d’élection d’un nouveau moniteur : pour l’élection d’un nouveau moniteur on va choisir la station ayant l’adresse l a
plus grande.
La première station qui détecte l’absence de moniteur actif, c’est à dire dont le premier timer arrive à terme avant le passa ge
de la trame AMP ou dont le deuxième timer n’est pas arrivé à terme au passage de cette même trame, lance une trame
particulière appelée Claim Token qui contient son adresse. Lorsqu’une station reçoit un claim Token elle en émet un autre
avec comme adresse la plus grande entre celle reçue et la sienne. Cette procédure au bout du compte arrive au f ait que la
station ayant l’adresse la plus grande reçoit un claim Token avec sa propre adresse. A ce moment elle se déclare moniteur.
Seulement, à cet instant, elle est seule à savoir qu’elle est moniteur, elle émet alors une trame qui signale qu’elle a prit le rôle
de moniteur.
16.4.8 Moniteur multiple
Bien sûr, si la présence d’un moniteur est indispensable, il ne f aut absolument pas qu’il y en ait plusieurs. Cela provoquera it un
retrait de trame non justifié. Par exemple le premier moniteur, en voyant passer la trame mettrait le bit M à 1, l e second croirait
que la trame vient de boucler et la supprimerait.
Pour éviter cela, le moniteur va surveiller les trames AMP, si il lui en arrive une qu’il n’a pas émis, c’est qu’il y a un au tre
moniteur. Il lance alors la procédure d’élection d’un nouv eau moniteur.
16.4.9 L’autotest matériel
Nous avons vu qu’en cas de trame qui boucle le moniteur purge l’anneau avec une trame PRG. La purge est en f ait utilisée à
chaque f ois qu’un problème apparaît, cependant il arrive que la purge ne règle pas le problème. D ans ce cas les stations du
réseau, voyant qu’une trame PRG est passée mais que le problème persiste, élisent un nouveau moniteur qui tente à son tour
Comment ça marche ? 48/120
de purger l’anneau. Si le problème persiste encore, on entre dans la phase d’autotest. C’est à dire que to ute les stations du
réseau se déconnectent et se font un test matériel complet. Ensuite, seules les stations s’étant reconnues comme saines se
reconnectent et élisent un nouveau moniteur.
16.4.10 Notion de priorité
En plus du f ait que le protocole de TR soit déterministe au contraire d’Ethernet, il est doté d’un mécanisme pour la notion de
priorité des trames.
Jusqu’à présent, on a décrit le fonctionnement en supposant que toutes les trames avaient la même priorité, hors TR prévoit 8
niveaux de priorité, de 0 (trame courante) à 7 (trames exceptionnelles et urgentes).
En f ait, lorsqu’une station veut émettre une trame, soit il n’y a pas de trafic et elle va pouvoir prendre immédiatement le j eton
libre (dans ce cas le niveau de priorité désiré est sans importance) soit il y a du traf ic et elle va voir passer plusieurs trames
avant que le jeton ne lui revienne. Dans ce cas elle va utiliser le champ réservation de la trame qui passe devant elle en lu i
mettant son niveau de priorité (les 3 bits permettent d’inscrire une priorité de 0 à 7).
Si une autre station veut aussi émettre une réservation, elle ne pourra le f aire que si son niveau de priorité est supérieur. Dans
ce cas elle remplace l’ancienne réservation par la sienne.
Ainsi lors d’un tour, c’est la plus prioritaire qui a inscrit son niveau de priorité.
La station qui a émis cette trame va relâcher à la f in de l’émission un jeton libre. Mais avant cela, elle aura copié le nive au de
réservation dans le champs priorité (également 3 bits).
Les stations qui verront passer ce jeton libre ne pourront le prendre que si leur niveau de priorité est égal ou supérieur à celui
indiqué dans le jeton. Par contre elles peuvent toujours ef f ectuer des réservations avec les mêmes contraintes.
Bien sûr, ce n’est pas forcement celle qui avait effectué la plus forte réservation qui va prendre le jeton puisque si une station
pendant le tour du jeton est apparu avec une priorité plus forte, elle prendra le jeton qu’elle ait effectué ou pas une réservation
!
16.4.11 Localisation des coupures de câbles
Dans TR si un câble est défaillant c’est tout le réseau qui est affecté contrairement à Ethernet où ce ne sont que les statio ns
branchées sur ce câble qui sont coupées du réseau. Il f allait donc un mécanisme pour parer à cette éventualité. De même si
une station s’arrête alors qu’elle était connectée sur le réseau, il ne f aut plus lui envoyer de trame car sinon, l’anneau se rait
ouvert. C’est le MAU qui règle tout cela.
En f ait les stations ne sont pas vraiment en étoile comme on l’a vu précédemment, elles sont connectées à un MAU qui simule
l’anneau.
Celui-ci étant en liaison permanente avec les cartes TR, dès que l’une d’elles ne répond plus, il l’a court -circuite pour f ermer
l’anneau.
Il en est de même pour des coupures de câbles : c’est le MAU qui va court-circuiter le câble déf aillant. Avant cela il f aut
détecter l’endroit de la panne. Pour cela les stations ont un protocole bien défini : quand un câble de l’anneau est sectionn é,
très vite, plus personne ne reçoit rien. Les stations émettent alors des trames appelées BCN (Beacon) pour signaler qu’elles
ne reçoivent plus rien. Une Beacon contient au départ l’adresse de la station émettrice. Une station qui reçoit une Beacon la
retransmet et arrête d’émettre les siennes. Ainsi ne circuleront très rapidement sur le réseau que les Beacons de la station qui
se situe juste après la coupure puisque ce sera la seule à ne rien recevoir. Le MAU sait alors où se situe la coupure grâce à
l’adresse située dans ces Beacons. Il l’isole en ref ermant l’anneau par un autre chemin.
16.4.12 Duplication d’adresse
Le TR étant prévu pour fonctionner avec des adresses sur 2 octets définies par l’administrateur, il est possible que dû à une
erreur humaine deux stations aient la même adresse.
Ceci est gênant donc, quand une station se connecte au réseau, elle commence par émettre une trame DAT (Duplicate
Adresse Test).
Cette trame a comme particularité d’avoir comme adresse destinataire l’adresse source.
Ainsi lorsque cette trame revient si le frame status indique que la trame a été lue, c’est qu’il y a une autre station avec la même
adresse.
TR le signale immédiatement au système du réseau. Ces derniers réagissent de façons complètement dif f érentes : certains
ref usent de se connecter, d’autres se contentent de le signaler et certains envoient un ordre de déconnexion pour l’autre
station !
16.4.13 Un mécanisme complexe
Les erreurs qui sont susceptibles de détruire le f onctionnement de l’anneau sont nombreuses.
Nous n’avons pas traité tous les cas prévus par la norme : nous n’av ons pas parlé des émissions continues, des pertes du
signal, des erreurs de f réquence et de transmission, des pertes de trames, des modif ications du jeton, de la non
reconnaissance des délimiteurs…
La méthode d’accès à la parole qui paraissait simple au d épart et posant moins de problèmes que CSMA/CD est en f ait un
vrai casse tête dû au f ait que la moindre perturbation doit au moins être suivie d’une purge de l’anneau.
Il f aut donc tout prévoir et avoir du matériel très f iable.
16.4.14 Les ponts
On peut bien sûr relier plusieurs TR par des ponts.
Ces ponts ont les mêmes f onctionnalités que les ponts Ethernet mais utilisent un principe f ondamentalement dif f érent.
Les ponts Ethernet sont dits transparents et le routage se f ait de pont en pont.
Sur TR on parle de routage à la source et les stations ont parf aitement « conscience » de la présence des ponts.
Rappels sur les ponts Ethernet :
Comment ça marche ? 49/120
Les stations A, B, C et D peuvent être sur un même réseau physique. Le pont limite l’encombrement en ne laissant passer que
les trames nécessaires. Pour situer les stations, le pont observe les adresses sources des trames et en cas de doute, il
dif f use.
Lorsque la station A envoie une trame à la station D : A dif f use la trame et ne se soucie pas du travail des ponts qui vont
amener la trame à bon port. Pour régler le problème du chemin lorsqu’il y en a plusieurs, les ponts Ethernet utilisent
l’algorithme du Spanning Tree :
Son principe est par étapes :
1 -- On choisi un pont racine, ce sera celui dont l’adresse est la plus petite.
2 – Sur chaque réseau on choisi un pont désigné qui le raccorde à la racine : on prend celui qui a le plus court accès (en
nombre de ponts) à la racine. Donc le pont racine est le pont désigné pour chacun des réseaux auxquels il est raccordé. Si i l y
a des ex æquo on prend celui qui a la plus petite adresse.
Les ponts TR :
Leur système est beaucoup plus simple : ils ne f ont rien !
En f ait les stations ont « conscience » qu’il peut y avoir des ponts et donc le gère.
Lorsqu’une station veut parler à une autre, elle va d’abord essayer de lui parler sur son anneau.
Si personne ne lit la trame, elle pense que la station est sur un autre anneau relié par un pont. Elle la recherche en envoya nt
une trame discovering. Quand un pont voit passer une trame de ce type il se note dedans et la renvoie de l’autre côté. Si un
pont voit passer une trame discovering où il est déjà il l’a jette. Quand le destinataire la reçoit, il l’a renvoie en suivan t le
chemin inverse. Ainsi la station de départ connaît le chemin d’accès au destinataire et le notera dans chaque trame qu’elle lui
enverra.
Il y a plusieurs politiques applicables : soit on prend le premier qui revient, soit celui qui a traversé le moins de ponts,…
Le principe de noter le chemin dans chaque trame est appelé routage à la source.
16.4.15 Conclusion
Au niveau ef f icacité le TR est une réussite puisque le débit effectif suit à peut près le débit soumis et en tout cas ne s’éc roule
jamais. De plus il gère parf aitement les niveaux de priorité, ce qui le rend conf orme aux utilisations temps réels.
Cependant, il n’a pas réussi à s’imposer car sa technologie est trop chère et que la méthode d’accès est f inalement assez
complexe. De plus son principe ne se prête pas à l’utilisation des switch qui permettent d’isoler les serveurs sur des parties à
hauts débits.
Il reste néanmoins d’actualité chez IBM et dans les applications temps réel et son principe est toujours utilisé pour les rés eaux
f édérateurs FDDI.
16.5 . 802.4 : Token Bus
16.5.1 . Introduction
Le principe ici est le même que pour TR : on partage la ressource de communication en se passant un jeton. Seulement ici les
stations se trouvent sur un bus logique (comme pour Ethernet, on peut très bien avoir en physique un bus ou une étoile). Le
principe du jeton a l’avantage de garantir un temps maximum entre deux accès à la parole. Pour utiliser le jeton on doit déf inir
un anneau logique. Pour cela à un instant donné une station n’a qu’un prédécesseur et un successeur. Le jeton viendra du
prédécesseur et sera transmis au successeur.
16.5.2 . Principe
Le bus assure la dif f usion des signaux vers toutes les stations. Le jeton détermine un accès séquentiel des stations à la
parole, évitant ainsi les collisions.
Les stations connectées au réseau f orment un anneau logique en étant rangées par ordre décroissant de leurs adresses. La
station ayant la plus petite adresse considère comme son successeur la station ayant la plus grande adresse, ainsi une boucle
est f ormée. Chaque station connaît l’adresse de son successeur et celle de son préd écesseur. Une seule station possède le
jeton, elle émet ses trames pendant un temps maximum puis envoie une trame « jeton » à sa station successeur. Ainsi le jeton
passe par toutes les stations et personne ne parle en même temps. L’emplacement physique n’i ntervient pas dans le passage
du jeton.
16.5.3 . Le signal
Les signaux sont transmis sur du câble coaxial de façon analogique (ce qui induit l’utilisation de modems) sous forme d’ondes
porteuses modulées. Deux techniques de modulation de fréquence peuvent être utilisées, elles déterminent le débit : 5 ou 10
Comment ça marche ? 50/120
Mbps. Il existe aussi une méthode de transmission numérique (avec un codage Manchester) mais le fait qu’elle limite le débit à
1 Mbps le rend impopulaire. La distance maximale couverte par le câblage est de 3.7 Km.
16.5.4 . La trame
Préambule: c’est une suite de 1 et de 0 émise pendant une durée minimum qui correspond à 1 Mbps à l’émission d’1 octet. Il
permet de synchroniser les horloges.
SD : Start Delimiter, c’est NN0NN000 avec N qui est un signal analogique qui ne représente ni un 1 ni un 0.
FC : Frame Control permet de connaître le type de trame, c’est à dire trame de données ou de commande (Claim Token, jeton
libre, etc.). Il contient aussi les priorités.
SA et AD : Adresse source et destination sur 2 ou 6 octets comme pour TR.
ED : End Delimiter, c’est NN/NN/IE avec / qui signifie qu’on peut mettre un 1 ou un 0. I est à 1 si la station émettrice a en core
des trames à émettre, à 0 sinon. E est mis à 1 par un répéteur si il n’a pas réussi à réamplif ier cor rectement le signal.
16.5.5 . Insertion d’une station dans l’anneau
Dès que l’anneau logique a été établi, chaque station gère en permanence les adresses de la station prédécesseur et de la
station successeur.
Périodiquement, la station qui détient le jeton transmet une trame de type recherche successeur (Solicit-Successor-1) af in de
f aire appel aux stations non partenaires de l’anneau à cet instant et qui souhaitent le rejoindre. Cette trame précise l’adre sse
de la station émettrice et celle de son successeur sur l’anneau. Seules les stations dont la valeur de l’adresse est comprise
entre les adresses mentionnées ont le droit de rejoindre l’anneau logique. Ce protocole permet de conserver facilement l’ordre
décroissant des adresses des stations sur l’anneau logique. Si aucune station ne se porte candidate dans l’intervalle de temps
(f enêtre de réponse) qui suit l’émission de cette trame, la fenêtre de réponse est fermée et le processus normal de circulati on
du jeton reprend. Si une seule station se porte candidate en émettant une trame Set-Successor, elle s’insère sur l’anneau et
devient la prochaine station destinataire du jeton.
Si deux ou plusieurs stations se portent candidates, leurs trames seront victimes de collisions. La station qui détient le je ton
exécute alors un algorithme d’arbitrage commençant par la diffusion d’une trame résolution de contention destinée à initialiser
le processus de résolution de contention.
Bien sûr, la station qui a la plus petite adresse du réseau (on la nomme lowest adress) c e comporte un peu différemment : elle
ne va pas ouvrir une f enêtre de réponse mais deux successives en émettant une trame Solicit -Successor-2. Pendant la
première f enêtre, seules les stations ayant une plus petite adresse que celle de l’émettrice peuvent r épondre. Pendant la
seconde, ce sont les stations qui ont une adresse supérieure à celle du successeur de l’émettrice qui peuvent répondre. Si
une réponse est effectuée dans la seconde fenêtre alors qu’une réponse a déjà était faite pendant la première ell e est ignorée.
Les problèmes de collision se règlent aussi par l’algorithme de résolution de contention.
16.5.6 . Résolution de contention
Lorsqu’une station qui a émis une trame de recherche successeur détecte une collision, elle émet une trame Resolve -
Contention qui indique aux candidates qu’il y a eu une collision. Puis elle ouvre 4 f enêtres de réponse successives. Les
stations candidates, à la réception de la trame Resolve-Contention, arment un timer qui vaut 0, 1, 2 ou 3 * TC (TC = temps
d’ouverture d’une fenêtre de réponse). Avant de répondre, les stations attendront le temps de ce timer. Ainsi, les stations vont
se répartir dans les différentes f enêtres de réponse. La première réponse qui sera seule dans sa f enêtre sera acceptée. Pour
choisir le timer qui sera déclenché, les candidates au premier essai utilisent les 2 bit de poids faible de leurs adresses (0, 1, 2
ou 3). A partir du deuxième essai (si il y a eu plusieurs réponses dans les 4 fenêtres), les candidates tireront aléatoiremen t ce
chif f re entre 0 et 3.
16.5.7 . Initialisation
L’initialisation de l’anneau logique est un cas particulier du processus d’appel à candidature. Quand la première station devient
active, elle constate après un délai d’observation suffisant, qu’il n’y a aucun traf ic sur le support de transmission. Sur cette
constatation, la station transmet une trame Claim Token. N’obtenant pas de réponse, elle constitue un anneau logique dont
elle est l’unique station.
Ensuite, périodiquement elle déroule le processus d’appel à candidature (au d épart, elle est forcement la station lowest adress
et ouvre donc deux fenêtres, une pour celles qui ont une adresse plus petite qu’elle et une pour celles qui ont une adresse
plus grande que celle de son successeur, c’est à dire elle même). Les autres stat ions s’insèrent au f ur et à mesure qu’elles
deviennent actives selon le processus décrit au paragraphe précédent.
16.5.8 . Suppression d’une station
Quitter l’anneau est très f acile. Lorsqu’une station veut quitter l’anneau, elle attend le jeton. Quand il arriv e, elle émet une
trame Set-Successor à sa station prédécesseur pour lui indiquer son nouveau successeur. Cette dernière préviendra ensuite
celui-ci qu’elle est son nouveau prédécesseur. La station qui veut quitter l’anneau est donc libre dès qu’elle a prév enu son
successeur. Nous verrons plus tard que même si elle n’a pu effectuer ce processus (à cause d’un arrêt brutal par exemple) les
stations actives règleront seules ce problème.
16.5.9 . Passage du jeton
Lorsqu’une station libère le jeton, elle émet une trame à destination de son successeur, lui indiquant qu’il est à présent le
possesseur du jeton. Puis elle surveille que celui ci l’a bien reçu. Pour cela elle observe le bus, si une trame (jeton libre ou
données) apparaît, c’est qu’il l’a bien reçu, sinon, elle retente la procédure de passage du jeton. Si cette procédure échoue de
nouveau, elle va considérer que son successeur est mort et va donc chercher à joindre le successeur de son successeur en
Comment ça marche ? 51/120
envoyant une trame « qui suit mon successeur ? » (Who -Follows), qui contient l’adresse du successeur supposé mort. Les
stations, en recevant cette trame vérif ient leurs prédécesseurs. Celle qui se reconnaît répond en donnant son adresse:
l’anneau est ainsi reconstitué.
16.5.10 . Perte du jeton
Lorsqu’une station ne possède pas le jeton, elle écoute en permanence le bus. Premièrement pour détecter un signal lui étant
adressé deuxièmement pour surveiller la perte du jeton. En effet, en f onctionnement normal, des signaux doivent être émis
régulièrement sur le bus, que ce soit le passage du jeton ou des trames de données. Une absence de signal pendant un
certain temps (supérieur au temps de 4 f enêtres de réponse et de propagation sur le bus) est donc signif icatif de la perte du
jeton.
La première station qui détecte cette perte du jeton émet une trame Claim Token dont la longueur dépend de son adresse. Les
stations repérant un Claim Token vont en émettre à leur tour. Chaque station va émettre des Claim Token successif s jusqu’à
ce que lorsqu’un Claim Token ait fini d’ être transmis et que la station écoute le bus elle entende un signal (Claim Token des
autres). Dans ce cas, elle abandonne la compétition pour la régénération du jeton. Très vite la plupart des stations
abandonnent donc et une seule entend un silence après la transmission de son Claim Token . Après plusieurs itérations d’un
Claim Token suivi d’un silence, la station considère avoir gagné le droit de régénérer le jeton. Ensuite elle reprend le
processus normal.
16.5.11 . Duplication du jeton
Une station qui est dans l’état recherche de successeurs ou qui a envoyé une trame Who -Follows et qui entend sur le bus une
trame de données ou un jeton comprend qu’une autre station est active. Elle abandonne donc son jeton. La situation redevient
ainsi normale.
16.5.12 . Duplication d’adresse
Quand une station voit passer une trame qu’elle n’a pas émise dont le CRC est valide avec comme adresse source sa propre
adresse, elle comprend qu’il y a une duplication d’adresse et se déconnecte. Ensuite elle va entrer dans le processus de
candidature à l’anneau.
Tant que la station ayant la même adresse sera présente sur l’anneau logique, elle ne pourra se reconnecter puisqu’il ne sera
jamais proposé d’intervalle incluant son adresse : l’intervalle proposé par une station va de l’adresse strictement i nférieure à la
sienne à l’adresse strictement supérieure à celle de son successeur.
16.5.13 . Mode réponse immédiate
Dans le FC se trouve un bit qui permet d’envoyer une trame dite en mode réponse immédiate. C’est à dire lorsqu’une station
reçoit une trame avec ce bit à 1 c’est qu’elle peut et doit répondre immédiatement sans attendre le jeton. C’est une sorte de
délégation temporaire du jeton. Ce mode permet de demander un accusé de réception immédiat ou de donner la parole à une
station qui n’est pas sur l’anneau. Par exemple lors d’une recherche de successeur la trame adressée aux candidates est de
ce mode af in qu’elle puisse répondre bien qu’elle n’ait pas le jeton.
En pratique ce mode est aussi utilisé pour f aire du contrôle centralisé éventuellement multima ître. Dans ce cas seuls les
maîtres f ont partie de l’anneau (un esclave ne parlant que sur l’ordre d’un maître), mais tous les maîtres et esclaves sont
connectés au même bus. Lorsqu’un maître demande une tache à un esclave il lui envoie une trame en mode r éponse
immédiate.
16.5.14 . Temps de transmission
Chaque f ois qu’une station acquière le jeton, elle peut transmettre pendant une durée de temps limité avant de devoir passer
le jeton à son successeur. Le temps maximum de transmission appelé Hi Pri Token Hold Ti me est conf iguré par
l’administrateur après analyse des contraintes du système.
L’appel de nouvelles stations ne doit pas interférer avec le temps de rotation maximum du jeton. Une station déclenche donc
un timer à chaque passage du jeton et lance la procédure d’insertion d’une station que si le jeton a f ait un tour rapide (ce qui
correspond à une f aible activité du réseau).
De plus, même si le réseau a une f aible activité il n’est pas utile de lancer l’appel à candidature à chaque tour. Chaque sta tion
a donc un compteur (Inter Solicit Count) qui lui permet de lancer l’appel à candidature que tous les X tours du jeton.
16.5.15 . Gestion des priorités
Le bus à jeton déf ini quatre niveaux de priorité réf érencés 0, 2, 4 et 6. Le niveau 0 est le plus f aible, 6 le pl us f ort.
Le principe est assez simple, chaque station va émettre en priorité ses trames de f orte priorité et a plus de temps pour
transmettre les trames de priorité 6 que celles de 0 de sorte que le trafic des trames de priorité 0 laisse de la bande passa nte
pour les priorités plus élevées.
Mécanisme : on déf init une valeur TTRTi (Target Token Rotation Time) pour chaque priorité i. TRT6 indiquera le temps de
rotation maximum du jeton et on aura TRT6>TRT4>TRT2>TRT0. Chaque station a quatre timer : TRT6, TRT4, TRT2 et TRT0.
Ces timers sont initialisés à chaque passage du jeton à respectivement TTRT6, TTRT4, TTRT2 et TTRT0 (TTRTi -
TRTi=Temps de rotation du jeton). Avant d’initialiser TRTi à TTRTi à l’arrivée du jeton d’autres timers (HTi) sont initialisé s à
TRTi. Ce procédé a pour but que les TRT commencent à décompter le temps de rotation du jeton et que les HT indiquent
combien de temps on peut émettre dans la priorité i.
Ensuite, chaque timer (TRTi et HTi) continue à décompter le temps. Une station peut émettre en priorité 6 tant que HT6 >0,
puis si HT4 est encore >0 elle peut émettre pendant HT4 et ainsi de suite.
Voyons un exemple pour bien comprendre le mécanisme :
Pour l’exemple suivant on prendra TTRT6=100, TTRT4=80, TTRT2=50 et TTRT0=30. Les trames s ont toutes de même
longueur avec un temps d’émission de 20. Au départ, la station doit émettre une trame de chaque priorité.
Le jeton a mis 40 pour f aire le tour, on a donc TRT6=60, TRT4=40, TRT2=10 et TRT0= -10.
Comment ça marche ? 52/120
A l’arrivée du jeton on positionne donc HT6=60, HT4=40, HT2=10 et HT0=-10 puis TRT6=100, TRT4=80, TRT2=50 et
TRT0=30.
HT6 étant supérieur à 0 la station émet sa trame de priorité 6. On a donc TRT6=80, TRT4=60, TRT2=30, TRT0=10, HT6=40,
HT4=20, HT2=-10 et HT0=-30.
HT4>0 donc la station émet sa trame de priorité 4, on a alors TRT6=60, TRT4=40, TRT2=10, TRT0= -10, HT6=20, HT4=0,
HT2=-30 et HT0=-50.
HT2<0 la station ne peut donc pas émettre sa trame de priorité 2, elle libère le jeton.
Le jeton met cette f ois 20 à f aire le tour.
A l’arrivée du jeton on a donc TRT6=40, TRT4=20, TRT2=-10 et TRT0=-30, la station réinitialise ses compteurs. Ce qui donne
TRT6=100 , TRT4=80, TRT2=50, TRT0=30, HT6=40, HT4=20, HT2= -10 et HT0= -30.
La station aurait pu émettre des trames de priorité 6 et 4 mais supposons qu’elle n’ait que des trames de priorités 0 et 2. Dans
ce cas elle est obligée de passer directement le jeton.
Le jeton met de nouveau 40 pour f aire le tour.
A son retour on a donc TRT6=60 , TRT4=40, TRT2=10, TRT0= -10. La réinitialisation donne TRT6=100 , TRT4=80, TRT2=50,
TRT0=30, HT6=60, HT4=40, HT2=10 et HT0=-10.
La station peut donc émettre une trame de priorité 2 mais d’une durée uniquement de 10.
Cette méthode permet de laisser sur le réseau la priorité aux trames de forte priorité et de limiter le débit des trames de f aible
priorité.
16.5.16 . Conclusion
Ce type de réseau à l’avantage d’être déterministe et de ne pas s’écrouler sous les collisions. Cependant la nécessité d’avoi r
des équipements comme des modems et du câble coaxial le rend relativement co ûteux.
Il est de moins en moins utilisé mais encore d’actualité dans les réseaux industriels. GIXInet et Arcnet ont été les premiers à
utiliser cette méthode. TORNAD (le réseau du TGV) et HSDB, Hight Speed Data Bus (réseau militaire) sont des exemples de
Token Bus.
16.6 . ANSI X3T9.5 : FDDI
16.6.1 . Introduction
FDDI : Fiber Distributed Date Interf ace
Né au début des années 80, son principe est celui d’un double anneau à 100Mbps sur f ibre optique. Son rôle principal est
celui des réseaux f édérateurs (Backbone), à plat il peut s’étendre sur 100 km et accepter jusqu’à 1000 stations. Ses trames
maximales sont de 45 Ko. On le trouve encore beaucoup sur des sites où un backbone à 100 Mbps était nécessaire avant
l’arrivé du 100BaseT, mais FASTETHERNET et le Gigabit Ethernet sont en train de causer sa perte. Sa norme n’est pas de
l’IEEE, elle vient de l’ANSI et est nommée X3T9.5. Certaines installations tournent à 200 Mbps mais elles sont instables, on
utilise le réseau secondaire pour transmettre 200 Mbps.
16.6.2 . Le codage 4B/5B NRZI
Ce codage est basé sur NRZI qui code un 1 par une transition et un 0 par une absence de transition plus le f ait qu’on code 4
bits par une suite de 5 ne comprenant jamais plus de trois 0 à la suite, un 0 au début et deux 0 à la f in. Ceci permet d ’avoir au
moins une transition tous les 3 bits.
La trame ressemble à celle du TR, il y a un préambule car on n’émet pas en permanence. Le Start Delimiter (SD) et le End
Delimiter (ED) sont des codes particuliers ne correspondant à rien d’autre :
Comment ça marche ? 53/120
SD : 1100010001
ED : 01101 si jeton vide
0110101101 si c’est une trame
On remarquera qu’il n’y a pas de champs Access Control, c’est le champs FC qui permet de dire si le jeton est libre ou non.
Il n’y a pas non plus de champs priorité, réservation, ni de bit M.
Une autre particularité : dans le FC, un bit indique si on utilise les adresses sur 2 ou 6 octets, ainsi les deux adressages
peuvent cohabiter.
Les trames sont lues puis régénérées complètement dans chaque station.
16.6.4 . Principe
Etant donné sa taille importante, le délai de propagation peut atteindre 1ms. Cela suffit seul à expliquer qu’il ait fallu modifier le
protocole 802.5. En effet, s’il fallait attendre le retour de l’entête d’une trame pour réemettre un jeton, cela induirait un e perte
de bande passante importante. C’est donc la longueur qui a poussé les concepteurs de FDDI à modif ier le protocole de
gestion du jeton et les mécanismes de priorité.
16.6.5 . Circulation du jeton
Comme dans le TR, une station qui souhaite émettre des données doit attendre le jeton libre. Lorsque celui-ci arrive, la station
peut émettre dans tous les cas une trame dite synchrone puis en f onction de l’algorithme que nous verrons ensuite, des
trames dites asynchrones pendant une durée limitée. Ensuite le station réemet le jeton. Contrairement à TR on n’attend pas le
retour de ses trames avant de réemettre le jeton, le délai serait trop long. Il peut donc y avoir sur l’anneau plusieurs tram es en
simultané mais un seul et unique jeton. Le f ait que l’on n’attende pas le retour de ses trames pour réemettre le jeton explique
le f ait qu’on ne puisse utiliser le même principe de priorité que dans TR.
Les trames sont ensuite retirées de l’anneau par la station qui les a émises, néanmoins les dépouilles de trames continu ent à
circuler puisqu’une station ne reconnaît sa trame qu’à l’adresse source. Etant donné qu’il n’y a pas de bit M, ces dépouilles et
les trames dont l’émetteur serait déconnecté avant de les retirer pourraient tourner indéfiniment. Ce problème est réglé par le
f ait que toutes les stations sont des répéteurs (puisqu’elles réemettent la trame qu’elles reçoivent) sauf celle qui est en t rain
d’émettre . Cette dernière purge donc tout ce qui lui arrive en amont. Cette méthode simple a quand même un inconvénien t :
une station peut recevoir plusieurs f ois le même message, il f audra donc régler ce problème au niveau supérieur.
16.6.6 . Le jeton simple
Le principe utilisé par FDDI vise à partager de manière aussi équitable que possible la bande passante de l’anneau entr e les
diverses stations tout en privilégiant les messages urgents.
Les stations d’un réseau transmettent généralement leurs données selon deux f lux dif f érents. Une petite partie est émise
régulièrement et le reste ponctuellement.
Sur FDDI, chaque station est sûre de pouvoir émettre à chaque passage du jeton libre une petite quantité de données et est
sûre que le jeton libre revient relativement rapidement et régulièrement.
Les trames qu’on est sûr de pouvoir émettre sont dites synchrones. Ensuite, selon la disponibilité du réseau, la station pourra
peut être encore émettre plusieurs trames dites asynchrones.
Fonctionnement
A l’initialisation d’une station sur le réseau, on lui attribue deux valeurs :
- TTRT : Target Token Rotation Timer, qui sert à déterminer le temps maximal de transmission autorisé.
- Si : c’ est un pourcentage de TTRT, qui sert à déterminer le temps maximal d’émission de trames synchrones (Si * TTRT).
La somme des Si des stations du réseau est inf érieure à 100%, de sorte que si toutes les stations émettent pendant leur
temps maximum (Si * TTRT) en mode synchrone le jeton libre mettra au plus TTRT pour f aire un tour. De plus, chaque station
possède 2 timers :
- TRT: Target Rotation timer, qui permet de décompter le temps ef f ectif de rotation du jeton libre.
- THT : Token Hold Timer, qui permet de mesurer le temps disponible pour la transmission asynchrone.
Voyons comment une station se comporte :
o Etat initial : TTRT= 100ms
Si=20% soit 20ms de transmission synchrone.
TRT=TTRT=100ms.
o Instant t : Arrivée du jeton libre
La station n’a rien à dire, elle laisse passer le jeton mais déclenche quand même TRT.
o Instant t+60 ms : Nouvelle arrivée du jeton libre
TRT=100-60=40ms.
Cette f ois, la station a des trames à émettre en mode synchrone et asynchrone. THT se positionne à TRT soit 40ms et TRT se
repositionne à TTRT soit 100ms. La station transmet ses trames synchrones.
o Instant t+80 ms : La station a épuisé son crédit temps pour l’émission des trames synchrones.
TRT vaut 80ms et THT toujours 40ms.
La station commence à émettre ses trames asynchrones.
o Instant t+120 ms : La station a épuisé son THT et n’a donc plus le droit de transmettre en asynchrone.
THT vaut donc 0 et TRT 40ms.
Elle libère le jeton.
o Instant t+160 ms : Le jeton n’est pas revenu mais le TRT est arrivé au bout.
La station met un booléen, AT (Arrivée Tardive) à 1.
Elle remet le TRT à TTRT.
o Instant t+180 ms : Le jeton revient de nouveau.
Le f ait que le bit AT soit à 1 interdit à la station d’émettre des trames asynchrones cette f ois.
L’arrivée du jeton provoque la remise à 0 du bit AT.
Comment ça marche ? 54/120
TRT vaut 80ms.
La station peut émettre pendant 20ms des trames synchrones.
o Instant t+200 ms : La station cesse d’émettre ses trames synchrones et libère le jeto n.
o Instant t+230 ms : Le jeton revient.
Le TRT vaut 30 ms.
THT passe donc à 30 ms et TRT est réinitialisé à 100 ms.
La station peut émettre en synchrone pendant 20ms puis asynchrone pendant 30 ms.
o Et ainsi de suite…
Cette méthode permet qu’un jeton libre ne puisse pas mettre plus de 2 * TTRT à revenir. Ceci permet non seulement de
détecter un problème sur l’anneau mais aussi d’assurer à chaque station qu’elle pourra émettre en mode synchrone au moins
tous les 2 * TTRT.
16.6.7 . Le jeton réduit
Le jeton réduit est un processus qui permet à un groupe des stations de se réserver pendant un temps tout le traf ic
asynchrone, pour transmettre par exemple, un f lot de données important.
Lorsqu’une station décide d’utiliser cette méthode, elle attend un jeton libre, en mode synchrone, elle prévient les stations qui
doivent f aire parti de son groupe puis libère non pas un jeton normal mais un jeton réduit.
Avec ce type de jeton, les stations qui n’ont pas été invitées au groupe ne peuvent plus émettre du tout en mode asynchrone,
ce qui laisse de la bande passante pour celles du groupe.
Cette méthode n’altère pas la transmission synchrone. Lorsque les stations du groupe ont transmis toutes leurs données, la
station du départ, lorsqu’elle a récupéré le jeton, libère un jeton simple et le f onctionnement du réseau redevient normal.
16.6.8 . Gestion des priorités
Dans FDDI, la notion de priorité ne s’applique pas uniformément. En fait, les transmissions de trames synchrones sont les plus
prioritaires puisque ce sont les seules que l’on est sûr de pouvoir transmettre. Cependant, parmi ces trames, toutes ont la
même priorité. La notion de priorité s’applique donc uniquement sur la transmission asynchrone et en dehors de la notion de
jeton réduit.
Nous avons déjà vu que le jeton mettait au plus 2 * TTRT pour f aire le tour de l’anneau, mais que pour pouvoir transmettre des
trames asynchrones il fallait que ce dernier fasse le tour en moins de TTRT. La notion de priorité induit quelques contrainte s
supplémentaires au sujet du droit de transmettre des trames asynchrones.
FDDI prévoit 8 niveaux de priorité, le niveau de priorité (de 0 à 7) sera noté i. Pour le calcul du droit de transmettre des trames
asynchrones, les stations utilisent une f onction Pri qui est inversement proport ionnelle à i :
d’émettre une trame asynchrone n’est pas uniquement d’avoir le THT > 0, il f aut que le THT soit supérieur au résultat de Pri( i)
, i étant le niveau de priorité de la trame à émettre. De plus, la station n’aura pour cette trame que le temps de THT – Pri(i). Il
f aut donc prévoir si on aura le temps ou pas d’émettre cette trame. Pour cela, les stations calculent le temps d’émission de la
trame et vérif ient l’inégalité suivante : THT – Pri(i) ? Dm avec Dm qui indique le temps de transmission de la trame.
Voyons un exemple d’organigramme de calcul de droit d’émettre pour une station qui aurait dans sa pile trois trames : m1, m2
et m3 de priorités respectives 5, 7 et 0.
Après cet exemple dans une station, voyons le comportement du réseau avec un exemple simplif ié.
Nous prendrons un anneau comportant 5 stations notées A, B, C, D et E. Le TTRT du réseau est 100ms. Af in de simplifier, les
durées d’émission d’un jeton et tous les délais physiques sont négligés. Toutes les trames sont supposées avoir la même
longueur et un temps d’émission de 5ms. Le trafic synchrone (Si) est équitablement réparti entre toutes les stations, chacune
dispose de 5% soit 5ms (donc 1 trame). On suppose qu’une station veut émettre des trames qui ont toutes la même priorité et
qu’elle veut à chaque passage du jeton émettre le même nombre de trames :
A veut émettre une trame synchrone et 5 asynchrones de priorité 0
B veut émettre une trame synchrone et 1 asynchrone de priorité 1
C veut émettre une trame synchrone et 1 asynchrone de priorité 5
Comment ça marche ? 55/120
D veut émettre une trame synchrone et 2 asynchrones de priorité 0
E veut émettre une trame synchrone et 4 asynchrones de priorité 0
La f onction Pri(i) est déf inie comme ceci :
Pri(0) = 40
Pri(1) = 30
Pri(2) = 25
Pri(3) = 20
Pri(4) = 17.5
Pri(5) = 15
Pri(6) = 13.75
Pri(7) = 12.5
Voici les TRT et THT de chacune des stations durant
les deux premiers tours de jeton. (Au départ, aucun
Le tableau suivant décrit le même exemple sur 8 tours de jeton en ne reportant que le nombre de trames asynchrones
transmises
On voit bien sur cet exemple, même si il est simpliste que le mécanisme de limitation fait tourner le solde de bande passante
disponible entre les diff érentes stations ayant des trames de même priorité tout en laissant disponible la bande pas sante
nécessaire aux trames de plus f ortes priorités.
Comment ça marche ? 56/120
16.6.9 . Gestion des fautes
Dans FDDI, on a pas de signal continu ni de moniteur comme dans TR. Il f aut donc d’autres moyens pour gérer les f autes.
On a déjà vu que le problème de la trame qui boucle est réglé par le f ait que la station émettrice purge ce qui lui arrive en
amont.
Pour la disparition du jeton, on utilise le f ait qu’il soit censé passer au moins tous les 2 * TTRT. En clair, si le jeton n’ est pas
arrivé lorsque TRT arrive à 0 et que le bit AT vaut 1, on sait que le jeton est perdu. La première station qui s’en aperçoit émet
une trame Claim Token avec son adresse et son TTRT. Un station qui reçoit un Claim Token avec un TTRT supérieur le
retransmet, s’il est égal, elle le retransmet si l’adresse source de l’émetteur est plus grande que la sienne. Dans les autres cas,
elle émet son propre Claim Token. Quand une station reçoit son Claim Token, c’est qu’elle est celle qui a la plus grande
adresse de celles qui proposent le plus grand TTRT. C’est à elle d’émettre un nouveau jeton et de prévenir les autres stations
du TTRT à utiliser.
Ce mécanisme induit qu’on a sur le réseau le TTRT le plus grand paramétré dans les stations et permet de changer ce dernier
en cours de f onctionnement. Il est néanmoins incontestable que l’on perd du temps à chaque perte de jeton.
Pour détecter une coupure on s’appuie sur ce mécanisme. En effet, une coupure induit une perte de jeton et donc l’émission
d’une trame Claim Token. Si on ne reçoit pas un Claim Token après un c ertain temps on sait qu’il y a une coupure. On émet
alors des trames Beacon à la f açon TR pour localiser la panne.
Les stations sont réparties dans deux classes de connexion. La classe A regroupe les stations ayant un réseau secondaire, en
cas de problème on reboucle donc sur ce réseau et la station reste connectée. Les stations de la classe B sont connectées
avec un seul réseau au concentrateur. En cas de problème le concentrateur la déconnecte.
16.6.10 . Insertion d’une station de classe A
Lorsque l’on insère une station de classe A dans un FDDI, on parle de croissance. Imaginons un cas où 3 stations de classe A
sont reliées à un concentrateur.
Enf in, une des stations, A ou C raccorde l’anneau ABC au grand réseau :
Comment ça marche ? 57/120
16.6.11 . Conclusion
FDDI est une sorte de TR à hauts débits. Il est utilisé en tant que réseau
f édérateur par sa capacité à transmettre l’information rapidement sur de grandes distances. On le voit encore sur de nombreux
sites mais les réseaux modernes comme ATM sont en train de le remplacer.
Il s’agit tout simplement d’utiliser la ligne téléphonique classique que chacun à chez soi pour se connecter, par l’intermédiaire
d’un modem, à Internet. Ainsi, votre ordinateur utilise le modem, puis le réseau téléphonique, pour appeler un f ournisseur
d’accès, qui n’est ni plus, ni moins, qu’un ordinateur relié à Internet. Cette liai son téléphonique permet de f aire passer des
données entre vous et le f ournisseur d’accès, et ainsi de pouvoir prof iter du plus grand réseau du monde.
18.2 Réseau Numérique à Intégration de Services (RNIS)
RNIS, apparu en France avec Numéris en 1980, souffre maintenant d’une désuetude qui était loin d’être évidente à sa sortie. Il
s’agit simplement d’un câble vous raccordant à France Télécoms, et permettant, au lieu d’un accès analogique à 56 kbps avec
un modem et le RTC, d’avoir un accès entièrement numérique à 144 kbps avec un ERBDB (voir plus haut).
Utilisant la technique du multiplexage de canaux vue plus haut, Numéris consiste à avoir 3 canaux dif f érents en numérique,
deux canaux B à 64 kbps (8 bits à 8 kHz) pour les données, et un canal D de 16 kbps pou r la signalisation. Un canal de
service sert pour le contrôle et la synchronisation du tout. Il n’est pas comptabilisé dans le débit utile. Le débit réel de Numéris
est 192 kbps.
18.3 Asymetric Digital Subscriber Line (ADSL)
L’ADSL, lui, utilise le multiplexage de fréquence vu plus haut. L’idée de l’ADSL est de f aire passer plus d’inf ormations que
prévu sur une simple ligne téléphonique en utilisant des techniques de théorie du signal. Le canal téléphonique classique est
conservé (de 300 à 3400 Hz). Le canal de l’abonné vers le réseau est plus petit que le canal allant du réseau vers l’abonné.
Cela se justif ie car la plupart du temps, on reçoit plus d’inf ormations que l’on en envoie.
Comment ça marche ? 71/120
19 Unix ou Linux
19.1 Linux détrônera-t'il Windows ?
La création de Linux a été lancée en 1991 par un f inlandais, Linus Torvalds, qui avait alors 20 ans. Linux a été développé
grâce à la collaboration de milliers de programmeurs issus d’Internet. C’est un système d’exploitation de la f amille des Unix ,
développé dans le but de remplacer Windows. C’est un logiciel libre : son code source est disponible gratuitement et
modifiable à volonté. On peut bien sûr se procurer une version de l’OS gratuitement sur le net ou dans des magazines, mais il
est quand même plus pratique d’installer une « distribution » (OS et logiciels prêts à être installés et livrés avec un manuel)
qui, elles, sont payantes (de 200 à 600 F).
En milieu prof essionnel, Linux est principalement utilisé sur les serveurs et en particulier sur les serveurs qui of f rent des
services de base (échange de fichiers, fax, partage d’imprimantes,…). Mais il peut être aussi utilisé comme serveur Internet ou
serveur de messagerie. Il possède même des f onctions puissantes de sécurité lui permettant de jouer le rôle de FireWall.
Maintenant, on trouve aussi des distributions permettant de l’installer en tant que serveur d’applications client-serveur, la quasi
totalité des logiciels de base de données étant disponibles (DB2, Oracle, …). Les distributions courantes supportent des
clients tournant sous les principaux OS : Mac, Windows, Unix, … et heureusement pour Linux qui n’a pas encore réussi à
s’implanter sur les postes de travail. Cette dif f iculté à s’implanter à ce poste est due au manque encore important
d’applications : même si la star office offre des outils de bureautique puissants, il manque encore des outils comme autocad,
3D Studio, etc.
En f ait, Linux séduit peu à peu les responsables informatiques, les SSII le préconisent de plus en plus, et ce au dépend des
systèmes commerciaux classiques. Sa gratuité et ses perf ormances de plus en plus reconnues en f ont ef f ectivement un
concurrent réel de Windows NT et d’Unix, bien qu’à l’heure actuelle, on compte quand même environ 30 f ois plus d’utilisateurs
de Windows que de Linux. Ce chiffre est compréhensible sachant qu’il y a encore 3 ans, installer Linux était un pari audacieux
pour une entreprise. Il f allait télécharger les versions d’Internet et assurer sa maintenance soi -même. Il était quand même plus
sûr pour un responsable informatique d’installer un produit Microsoft ou IBM et de se retourner contre eux en cas de problème.
Mais aujourd’hui, la crédibilité de Linux n’est plus à démontrer, et de plus en plus de SSII proposent des versions complètes
avec un contrat de télémaintenance. De p lus, le passage de gros systèmes comme Télécom Paris sous des serveurs Linux
met de plus en plus en conf iance les responsables inf ormatiques.
Si le coût de Linux le met largement devant ses concurrents (et permet de convaincre les responsables f inanciers de migrer
vers Linux), ce n’est pas le critère principal qui décide les responsables inf ormatiques. Un des critères importants est celu i
décrit précédemment de l’existence de sociétés effectuant de la télémaintenance sur Linux, mais celui qui est peut être le plus
déterminant est le f ait que la migration reste entièrement transparente pour l’utilisateur. En ef f et, comme nous l’avons vu,
Linux supporte tous les protocoles de communication classiques et accepte des clients de tous les horizons (Mac, Windows,
IBM, …). Le dernier point qui achève de convaincre les décideurs hésitants sont ses performances qui soulagent souvent les
réseaux pour un coût très faible et la multitude d’applications (messagerie, sécurité,…) qui sont livrées avec les distributi ons
Linux. Enf in, de nombreux décideurs qui sont passés à Linux avouent que c’est le « ras le bol » des plantages Windows qui
les a décidés à rechercher autre chose.
Pour conclure, on peut dire qu’aujourd’hui toute entreprise peut migrer vers Linux grâce aux SSII assurant l’installation et la
maintenance du produit, mais que si une entreprise peut en interne maîtriser Linux, elle n’a aucune raison valable de s’en
passer.
Voici des exemples de réalisations
Par exemple un réseau de 15 postes clients sous Windows 98 nécessitant un partage de fichier, un partage de
2 imprimantes et un accès Internet pour les mails correspond à l’investissement suivant pour le serveur :
PC PIII 500 avec 128 Mo de mémoire vive, un système de sauvegarde DAT, une carte réseau et 2 disqu es
durs SCSI de 4Go installé avec la distribution Red Hat 6.0 installé et paramétré en FireWall. 19 000 F
Routeur numéris zyxel 2 500 F
Total 21 500 F
Un autre exemple est un réseau de 10 postes clients sous Windows 98 nécessitant un partage de f ichier ,
d’impression et un accès Internet via un serveur Proxy. Sur ce réseau on installera aussi la gestion industrielle
(GPAO), la gestion commerciale et la paie des employés. Le tout correspond à l’investissement suivant pour
les serveurs :
PC PII 350 avec 192 Mo (serveur pour la gestion industrielle) avec Red Hat 6.0 18 000 F
PC PII 200 avec 64 Mo (serveur pour la comptabilité) avec Red Hat 6.0 11 000 F
PC Pentium 166 avec 64 Mo ( Proxy Web Linux ) 9 000 F
Total 38 000 F
Encore un exemple d’utilisation de Linux, la reconversion des vieux PCs d’un parc en analyseur de réseau,
f irewall, serveurs de test, … coût pour chaque serveur : 200 F pour la version 5.2 de Red Hat.
Si vous souhaitez en savoir plus sur linux, vous pouvez allez f aire un tour sur www.linux-center.org/fr , c’est la partie f rançaise
du site central de linux. Vous pouvez aussi allez voir le site de l’association française des utilisateurs de linux ( www.af ul.org)
qui organise régulièrement des démonstrations d’installation et d’utilisation dans toutes les régions de France.
Comment ça marche ? 72/120
20 Linux : Installation et administration
20.1 Linux : Notion de base et installation
L'objectif de cet article est d'acquérir les compétences et les méthodes de travail pour être rapidement indépendant, et pour
continuer à progresser. Dans les différents chapitres, je ne donne pas d'exercices précis mais j'explique le fonctionnement d es
logiciels et leurs interactions.
L'ensemble des parties possèdent une aide en ligne telles que les pages de manuels (man), les f ichiers How-To (répertoire
/usr/doc/howto/fr/html/), vous pourrez donc y f aire appel à tout moment pour compléter les explications de ce document.
Dans cette première partie, nous allons voir comment installer un système linux sur notre machine, il n'est pas question ici de
mettre en place des services particuliers, ou une conf iguration spécif ique, mais d'installer un système de base.
20.1.1 Présentation
Vu sur le plan technique, Linux est un système d'exploitation Unix librement disponible possédant des capacités multi -
utilisateurs et multitâches. Ce sont les PC dotés de processeurs x86 (Intel, AMD, Cyrix), à partir du 386, qui constituent la
plate-f orme la plus répandue.
Linux se conf orme de très près au standard POSIX. Il collabore pour le mieux avec les systèmes d'exploitation traditionnels de
Microsof t, Novell et Apple et ouvre le monde de l'Internet.
Le nom Linux - dérivé de celui de "l'inventeur du système" Linus Torvalds - ne désigne en f ait que le noyau mais il est
couramment employé pour désigner l'ensemble du système, y compris les applications.
Voici ce qui constitue aujourd'hui le monde Linux:
Logiciels système - que vous souhaitiez programmer vos propres logiciels, mettre en place un serveur WWW, un serveur de
news ou de mails, un routeur RNIS ou tout simplement un serveur de fichiers ou d'applications - Linux met à votre disposition
tous les outils dont vous avez besoin.
Applications - de nombreux logiciels libres - certains sous une forme bien testée qui a f ait ses preuves une multitude de f ois
dans la pratique mais certains aussi à un stade bêta initial - complétés par une palette de plus en plus variée de logiciels
commerciaux portés sous Linux.
Des équipes de développement, dispersées dans le monde entier, accroissent et améliorent constamment les
f onctionnalisés de Linux et le rendent disponible pour de nouvelles plates -f ormes.
Sans oublier les centaines de milliers d'utilisateurs enthousiastes - étudiants et amateurs intéressés, petites entreprises
qui utilisent Linux comme serveur Internet économique et flexible. Même de grandes sociétés telles que Sixt et IKEA, réalisen t
avec Linux des applications d'entreprise destinées à résoudre des problèmes complexes.
C'est en réseau que Linux peut jouer ses atouts majeurs. Comme pour tous les autres systèmes Unix, une très grande
aptitude au f onctionnement en réseau f ait partie des caractéristiques standards de Linux. Mais à la dif f érence d'autres
systèmes d'exploitation, Linux sait convaincre par son extrême f lexibilité. Que vous ayez l'intention d'utiliser une machine
Linux comme serveur dans un réseau Unix, dans un environnement Netware ou dans un réseau Windows, vous trouverez
tous les outils nécessaires. Avec samba , vous pourrez transformer votre machine Linux en serveur de fichiers et d'impression
pour votre réseau Windows (3.11, Win95/98, WinNT). Avec le paquetage marsnwe, vous pourrez émuler un serveur Netware
complet! Même la mise en oeuvre d'une machine Linux comme serveur de fichiers et d'impression dans un réseau Apple ne
pose aucun problème grâce à netatalk.
Linux supporte NFS (Unix), SMB (LAN-Manager, Wf W, W95/98), Appletalk (Mac) et NCP (Novell-Netware). Il est possible
aussi bien d'importer que d'exporter des systèmes de f ichiers.
Linux se charge également du service de noms de domaines (DNS) et les fichiers répartis peuvent être gérés par le biais du
service d'inf ormation du réseau (NIS).
Dès qu'il est question d'interconnecter plusieurs réseaux, Linux séd uit par ses capacités de routeur. Il supporte les cartes
Ethernet (100 et 10 MBits), Arcnet et Tokenring. Outre le routage pur et simple, il est possible d'effectuer des enregistreme nts
à des f ins de comptabilisation et de règlement.
Que ce soit dans un réseau Intranet propre à une entreprise ou dans le réseau mondial Internet, Linux est la plate-f orme
adéquate pour votre serveur WWW. Linux inclut le serveur Web apache. Un serveur sur deux environ utilise sur Internet ce
serveur Web puissant et polyvalent qui, doté d'un très grand nombre de fonctionnalités et offrant de très larges possibilités de
conf iguration, vous aide à réaliser pratiquement tous vos désirs.
Linux démontre aussi sa force comme serveur de mails et de news. Il convient de noter que Linux peut également être utilisé
comme serveur dans des réseaux hétérogènes. Il vous est même possible de continuer à utiliser le paquetage Microsof t -
Exchange sur un client Windows.
Linux of fre un support pour l'IP-Masquerade. Une machine (routeur) se charge alors de la répartition correcte du trafic réseau.
Linux protège votre réseau contre les visiteurs indésirables par un pare-f eu. Le f iltre intégré dans le noyau vous permet de
vous adapter, de façon flexible, aux critères locaux. Il vous est possible d'imp oser des limites aussi bien au traf ic IP sortant
qu'au traf ic IP entrant.
Outre la ligne de commande (shell), Linux met bien sûr aussi à votre disposition une interf ace utilisateur graphique. Le
système X Window (ou plus simplement X ou X11), qui est l'interf ace graphique standard sous Unix, a connu un
développement suivi et conséquent et a été porté sur les systèmes Unix pour PC par l'équipe du projet Xf ree86TM . Les
programmes d'application sont ce que l'on appelle les clients X qui communiquent directem ent avec le serveur.
Linux peut sans problème être installé parallèlement à d'autres systèmes d'exploitation tels que DOS, Windows 3.11/95/98/NT
ou OS/2 sur une même machine. Comme Linux peut aussi être installé sur une partition étendue, aucune complicat ion n'est à
craindre tant que l'on ne depasse pas la limte des 1024 premiers cylindres du disque. Avec lilo, le chargeur de Linux, vous
pouvez choisir lors de l'amorçage le système d'exploitation que vous souhaitez. Si vous travaillez sous DOS ou Windows
95/98, vous n'aurez même pas besoin de réamorcer pour pouvoir lancer Linux - le programme loadlin vous permet de le lancer
directement à partir de la ligne de commande DOS.
En raison de la popularité de plus en plus grande qu'il connaît dans le monde entier, Linux, développé à l'origine pour une
mise en oeuvre sur PC, est maintenant disponible pour presque tous les types de plates -f ormes matérielles. Linux peut être
Comment ça marche ? 73/120
utilisé, entre autre, sur les stations Alpha, Sparc et Ultra-Sparc (Sun), les architectures m68k (Amiga, Atari, divers systèmes
Motorola) les PowerPC et Apple PowerMacintosh ainsi que pour les systèmes basés sur ARM (par exemple Acorn RiscPC).
20.1.2 Les concepts de base
Nomenclature des partitions sous Linux
Linux utilise un système de f ichiers beaucoup plus poussé, plus stable et moins contraignant, il a été baptisé ext2.
Pour déf inir les partitions, le système Linux utilise une combinaison de lettres et de chiffres (hda1, hdb2, sda4, sdc2, etc. ) qui
peut paraître déroutante pour les nouveaux utilisateurs, mais qui se révèle beaucoup moins contraignante lorsque l'on a
assimilé son principe. Les deux premières lettres indiquent le type de périphérique sur lequel est installée la partition. Po ur les
disques durs IDE, on utilise hd et pour les disques durs SCSI, on utilise sd. La lettre suivante indique le périphérique (je parle
de disque dur, mais je pourrais très bien parler de lecteur ZIP ou de lecteur de CDROM (dans ce cas, pas de partition), etc.)
sur lequel est installée la partition. Pour une partition installée sur le premier disque dur IDE, on utilise /dev/hda (/dev/hdb pour
le second disque, ...).
Pour une partition installée sur le premier disque dur SCSI, on utilise /dev/sda (/dev/sdb pour le second disque, ...). Le ch if f re
désigne la partition. Les quatre premières partitions (primaires) sont numérotées de 1 à 4. Les partitions logiques sont
numérotées à partir de 5. Exemple, pour la troisième partition (primaire ou étendue) du premier disque dur IDE, on utilise
/dev/hda3.
NOTE : Dans le cas d'un lecteur de CDROM qui ne dispose que d'une seule et unique partition, on ne mentionne pas de
chif fre. Ainsi, pour un lecteur de CDROM se trouvant en position esclave sur le premier contrôleur, on utilisera /dev/hdb.
Exemple :
- hda1 pour la première partition du premier disque dur IDE
- hda2 pour la deuxième partition du premier disque dur IDE
- hdb1 pour la première partition du deuxième disque dur IDE
- sda4 pour la quatrième partition du premier disque dur SCSI
- Etc.
Grâce à ce système, plus de problème. Vous pouvez ajouter le nombre de disques durs et de partitions que vous désirez, rien
ne changera de place sans votre intervention.
Sous Linux, il en est tout autrement : il utilise un système de montage/démontage et de répertoires. Petite explication : Après
avoir créé les partitions et après les avoir f ormatées, vous devez maintenant les “monter”. Cela paraît peut -être compliqué,
mais c'est en f ait très simple. N'ayant pas d'affectation automatique comme pour DOS, il f aut les af f ecter vous -même. Mais
Linux ne se sert pas de lettres pour déf inir les partitions, il les af f ecte à des répertoires. On dit qu'il les monte dans un
répertoire. Ainsi, une partition, où qu'elle se trouve, pourra être montée dans n'importe quel répertoire de l'arbores cence. Un
tel répertoire sera également appelé point de montage.
Il est nécessaire pour le programme d'installation de savoir où Linux doit être installé. Pour cela, il est nécessaire de déf inir
des points de montage pour la ou les partitions où Linux sera installé. Vous pouvez aussi créer et/ou ef f acer des partitions à
ce moment là.
La conf iguration minimum comporte une partition racine assez vaste, et une partition de swap.
Les fichiers
Sous Unix un f ichier est :
- toujours désigné par un nom.
- possède un unique inode (certaines inf ormations concernant le f ichier).
Un f ichier peut être :
- ordinaire (on utilise parf ois le terme "normal") (-)
- un répertoire (d)
- un lien symbolique (l)
- un pseudo-f ichier :
accès caractère par caractère (c)
accès par bloc (b)
dispositif de communication (p)
Fichier ordinaire
Un f ichier ordinaire est caractérisé par :
- son contenu vu comme une suite d'octets (i.e. caractères).
- écriture en f in de f ichier ayant pour ef f et l'extension du f ichier.
Noms de f ichiers :Unix fait la différence entre les majuscules et les minuscules (la casse). En théorie tous les caractères du
clavier sont autorisés. En pratique, il vaut mieux s'abstenir pour certains (comme * ou ?) . Le caractère - est déconseillé au
début d'un nom de f ichier (certaines commandes pourraient l'interpréter comme une option).
Les inodes
Un ext2 est toujours muni d'une table des inodes.
Comment ça marche ? 74/120
Tout f ichier possède son unique inode. L'inode contient la totalité des informations sur le f ichier, sauf l e nom. Les inodes sont
tous de même taille.
Les inf ormations des inodes
- Type de f ichier : -,d, l, c, p, b.
- Droits d'accès : par exemple : rwxr-x---
- Nombre de liens (physiques) : correspond au nombre de réf érences c'est à dire au nombre de noms.
- UID : ef f ectif du processus créateur ou af f ecté par chown.
- GID : ef f ectif du processus créateur, af f ecté par chgrp ou hérité du répertoire.
- Taille du f ichier.
- atime :date de la dernière lecture.
- mtime :date de la dernière modif ication.
- ctime :date de la dernière connexion.
- Adresse du f ichier.
Remarque : Un f ichier peut avoir plusieurs liens donc plusieurs noms. Il suffit pour cela qu'ils pointent sur le même inode (celui
du f ichier).
Adressage des blocs de données
Une liste de 13 adresses :
- Direct pour les 10 premières adresses.
- Indirect pour la onzième entrée.
- A deux niveaux d'indirection pour la douzième entrée.
- A trois niveaux d'indirection pour la dernière entrée.
Un bloc de données peut contenir jusqu'à 128 adresses.
Les répertoires
Comme tout f ichier, un répertoire possède son inode.
Le contenu du répertoire représente la correspondance entre les noms de fichiers et les inodes. Les noms " . " et " .. "f igur ent
dans tout répertoire. " . " correspond au répertoire co urant et " .. " au répertoire supérieur (ou répertoire parent).
Nom Numéro d'inode
.
2
..
2
bin
3
dev
5
home
9
...
Commande pour ajouter un nouveau lien : ln nom nom_supplémentaire
ln ancien nouveau = création d'un nouveau lien
cp ancien nouveau = copie de f ichier
mv ancien nouveau = renomme ancien en nouveau (déplacement)
Représentation logique du système de fichiers
C'est une arborescence, plus généralement un graphe orienté sans cycle.
Comment ça marche ? 75/120
Fichier Répertoire
Lecture de la totalité du répertoire possible mais en absence de ce
r Lecture autorisée droit, on peut accéder à une entrée individuelle. Ainsi on peut lire un
f ichier dans un répertoire privé du droit de lecture.
w Ecriture autorisée On peut créer ou supprimer les f ichiers du répertoire.
En absence de ce droit, aucun accès au répertoire et a la sous
x Exécution autorisée
arborescence issue du répertoire n'est possible.
Un programme
Sticky executable sera maintenu
Un f ichier du répertoire ne peut être supprimé que par son propriétaire.
Bit en zone de swap après la
f in de son exécution.
Set GID si le f ichier est
Les f ichiers (y compris les répertoires) créés dans le répertoire héritent
Set GID exécutable sinon
du GID du répertoire.
verrouillage obligatoire.
Set UID si le f ichier est Les f ichiers (y compris les répertoires) créés dans le répertoire héritent
Set UID
exécutable. du UID du répertoire.
Normalement l'UID d'un processus est l'UID du créateur.
- Si Set UID=1 alors l'UID du processus engendré à partir d'un f ichier est l'UID du f ichier.
- Si Set UID=0 alors c'est l'UID du root (administrateur système).
Pour modif ier des droits on utilise la commande chmod :
- Options :
-r descente récursive d'une sous-arborescence.
-f f onctionnement silencieux.
- Mode :
numérique : codage en octal de bits de permission (SetUID +3 f ois les droits r=4, w=2, r=1).
symbolique : | u | g | o | a | + | - | = | r | w | x | S | l | t |
Système de fichiers
Ensuite on peut vérif ier que la carte est bien conf igurée avec la commande ifconfig.
eth0 Link encap:Ethernet HWaddr 00:00:B4:5F:CC:6C
inet addr:213.56.242.100 Bcast:213.56.243.255 Mask:255.255.252.0
UP BROADCAST NOTRAILERS RUNNING MTU:1500 Metric:1
RX packets:8119 errors:0 dropped:0 overruns:0 frame:0
TX packets:288 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
Interrupt:11 Base address:0xe800
Enf in les routes par la commande route.
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.1.0 * 255.255.255.0 U 0 0 0 eth0
loopback * 255.0.0.0 U 0 0 0 lo
default * 0.0.0.0 UG 0 0 0 eth0
Les quatre f ichiers importants que l'on va retrouver tout au long de ce chapitre sont /etc/hosts, /etc/inetd.conf , /etc/services et
tcpd.
/etc/hosts : permet d'associer à une adresse ip un ou plusieurs nom(s)de machine ce f ichier est constituer de la f açon
suivante:
xx.xx.xx.xx <nom machine> <autre nom machine>
/etc/sevices sert a associer un nom de service à un numéro de port :
f tp-data 20/tcp # File Transf er [Def ault Data]
f tp 21/tcp # File Transf er [Control]
/etc/lnetd.conf sert a associer à un service un daemon spécif ique. Par exemple
f tp stream tcp nowait root /usr/sbin/tcpd prof tpd
Tcpd sert a permettre ou non l'accès a certains services en f onction de la provenance de la requête. Pour cela il utilise deux
f ichiers de conf iguration: host.allow (permission) et host.deny (interdiction).
21.2 Les connections réseau simples
La premiere étape est de verifier le bon f onctionnement du réseau. Pour cela il suffit de faire un ping sur une des machines du
réseau.
Ping -c 4 xx.xx.xx.xx
Ensuite nous pouvons réaliser une connexion via telnet (pas de cryptage) ou ssh (cryptage). Pour cela il suf f it d'entrer la
commande telnet <ip de la machine à contacter > ou ssh <ip de la machine> -l >nom d'utilisateur distant> dans un terminal, et
ensuite son login et son passwd sur la machine distante (qui n'est peut être pas lié à celui sur la machine locale). Les
commandes sont exécutées sur la machine distante et les résultats s'af f ichent sur la machine locale dans le terminal.
Maintenant on va définir, que l'affichage (DISPLAY) s'eff ectue non plus sur la machine distante mais sur la machine locale.
Pour cela on exporte la variable DISPLAY par:
export DISPLAY=<ip local>:0.0
Ensuite si on exécute une commande tel que netscape sur la machine distante on obtient un message d'erre ur comme quoi
Comment ça marche ? 81/120
Xlib ref use la connexion. pour corriger cette erreur il f aut déclarer que la machine distante a le droit d'af f icher en local. Pour
cela il suf f it dans un terminal local de taper la commande xhost +<nom de la machine distante>.
Pour vérif ier les ports « écoutant » il suf f it de taper la commande : netstat -lpd
Et pour voir les connections actives : netstat -nt
21.3 Network File System
NFS permet le partage de fichiers via le réseau. Le montage sur un poste client se f ait comme si l'on montait une partition
locale sur un répertoire.
21.3.1 Conditions préalables
Tout d'abord il faudra compiler un noyau avec le système de fichiers NFS (soit compilé dans le noyau, soit disponible sous
f orme de module).
Pour que nf s fonctionne sur la machine il est nécessaire que le daemon portmap soit actif sur le client et le serveur. On peut le
verif ier en tapant la commande
ps ax | grep portmap
21.3.2 Le serveur NFS
Pour exporter des f ichiers vers une autre machine il suf f it de modif ier le f ichier /etc/exports comme suit :
<répertoire à exporter> <machine> (option)
option: rw en lecture/écriture (par déf aut en lecture seule).
No-all-squash pas de transf ormation de l'utilisateur en nobody.nogroup.
No-root-squash pas de transf ormation de root en nobody.nogroup.
et une f ois le f ichiers modif ié il f aut relancer le daemon par la commande rcnfsserver restart.
Exemple de f ichier exports.
/export/BE-linux
/export/BE2 <machine>(rw ,no-all-squash)
La ligne ci-dessus donne aux machines un accès en lecture sur /export/BE-linux et un accès en lecture/écriture à <machine>.
L'option no-all-squash est spécifique à la SuSE qui par défaut transforme tous clients en nobody.nogroup (y compris root).
21.3.3 Installer un client NFS
Maintenant, à l'invite (prompt) de root, entrer la commande mount appropriée et le système de fichiers apparaîtra. Continuons
avec l'exemple suivant :
mount <machine>:<répertoire distant> <répertoire local>
<machine>étant le nom que vous avez donnez au serveur dans votre f ichier hosts.
Le système de fichiers est maintenant disponible et nous pouvons exécuter les commandes cd, ls et regarder les f ichiers
individuellement. Vous remarquerez que ce n'est pas aussi rapide qu'avec un système de f ichiers local, mais beaucoup plus
pratique que f tp. Si, au lieu de monter le système de fichiers, mount renvoie un message d'erreur comme mount failed, reason
given by server: Permission denied alors le f ichier /etc/exports est incorrect, ou vous avez oublié de lancer rcnf sserver apr ès
avoir modifié le fichier exports. S'il dit mount: clntudp update: RPC: Program not registered cela signifie que nfsd ou mountd ne
tourne pas sur le serveur .
Pour vous débarrasser du système de f ichiers, vous pouvez f aire :
umount <répertoire local>
21.4 Le serveur FTP
Le plus classique des services prop osé est le FTP. Nous allons mettre en place proftpd
Pour la mise en place du service il suffit de modifier le fichier de conf iguration /etc/proftpd.conf. Ce f ichier est relativement
complet en ce qui concerne sa conf iguration grâce aux commentaires qu'il contient. De plus vous avez un complément
d'inf ormation dans /usr/doc/package/proftpd.
Récapitulatif de la chaîne pour un serveur f tp :
Comment ça marche ? 82/120
22 Programmation Unix
22.1 Unix : Introduction et commandes usuelles
22.1.1 Introduction
Ce bureau d'études est consacré à l'utilisation et à la manipulation de shells (sous UNIX, un shell n'est rien d'autre qu'un
interpéteur qui cherche à comprendre les commandes que vous entrez au clavier par exemple).
Steve Bourne a donné son nom au premier shell utilisé sous UNIX, le Bourne-Shell: sh. D'autres shells existent tels que le rsh
(Restricted Shell), le csh (C-Shell, un shell dérivé du langage C) le ksh (Korn-Shell) et le bash (Bourne Again Shell). C'est ce
dernier que nous étudierons plus précisément dans ce bureau d'étude.
22.1.2 Les commandes usuelles
Remarque: le BOURNE AGAIN SHELL, très convivial, est lancé par défaut sur vos machines au démarrage (si tel n'était pas
le cas, il aurait f allu taper bash pour lancer un tel shell.)
Rappel de la liste des commandes usuelles
Commande Descriptif
ls af f ichage du contenu du répertoire
mkdir création d'un répertoire (make directory)
cd changement de répertoire courant (change directory) cd .. ressort du répertoire.
pwd af f ichage du répertoire courant (print working directory)
rm suppression d'un f ichier (remove)
rmdir suppression d'un répertoire vide (remove directory)
mv changement du nom d'un f ichier (move)
cp copie de f ichier (copy)
cat concaténation de f ichiers (aussi visualisation d'un f ichier à l'écran)
more af f ichage d'un f ichier à l'écran
ln génération d'un lien sur un f ichier
cmp comparaison de deux f ichiers
chmod changement des droits sur un f ichier (chmod 700, chmod 400...)
ps af f ichage de l'état des processus
df af f ichage de l'espace libre sur disque (disk f eel)
du af f ichage détaillé de l'utilisation du disque (disk use)
Si on ne se souvient plus du f onctionnement d'une commande, f aire man <nom de commande>.
Comment ça marche ? 86/120
Ainsi, la commande ls, peu bavarde renverra par exemple
essai1 essai2 essai3 fichiers
Alors que la commande ls -l af f ichera
- r w - r - - r - - 1 schang users 5 sep 10 14:55 essai1
- r w x - - - - - - 1 schang users 5 sep 10 14:56 essai2
- - - - - - - - - - 1 schang users 5 sep 10 15:00 essai3
d r w x r - x r - x 2 schang users 1024 sep 10 15:01 f ichiers
Le copier-coller sous UNIX
Imaginons que l'on souhaite f aire du copier-coller de la chaine who am i dans une f enetre XTERM. Suivez les étapes
suivantes:
sélectionner la zone à copier (clic sur le bouton de gauche de la souris en balayant la zone)
cliquer sur la f enêtre XTERM pour l'activer
cliquer sur le bouton du milieu de la souris
Appuyez sur RETURN pour obtenir le résultat.
Remarque: tout comme sous Word par exemple, on peut sélectionner un mot unique en double-cliquant dessus.
Essayez un copier-coller d'une commande bien curieuse: ddate...
Une touche bien pratique
Pour gagner du temps lorsque l'on tape des commandes, on peut utiliser la touche de tabulation: par exemple tapez his puis
pressez une f ois sur la touche de tabulation. L'ordinateur essaie de compléter au mieux.
Cela f onctionne à n'importe quel moment. Cependant, si il y a ambiguité, l'ordinateur ne sait que répondre. Essayez par
exemple de taper x puis la touche de tabulation. Rien ne s'af f iche car de nombreuses commandes commençant par le
caractère ``x'' existent. A présent réappuyez sur la touche de tabulation, l'ordinateur vous affichera toutes les possibilité s. De
manière générale, en appuyant 2 f ois sur la touche de tabulation, l'ordinateur nous propose toutes les complétions possibles.
Essayez à présent de taper tout de suite 2 fois sur la touche de tabulation: l'odinateur vous affiche alors toutes les possib ilités.
Une manipulation très pratique
Classiquement, vous lancez nedit sur un f ichier java; exemple: nedit fichier.java. Un problème qui en découle: vous ne
pouvez plus lancer de commande dans la fenêtre depuis laquelle vous avez lancé le nedit; cette dernière est bloquée (vous
avez beau taper javac fichier.java, dans la f enêtre, elle ne répond plus).
Deux solutions s'offrent à vous: 1ère solution: a) vous tapez CTRL+Z (ceci stoppe le processus: essayez de rentrer quelque
chose dans la f enêtre nedit, vous verrez qu'elle est bloquée),
b) vous rendez la f enêtre nedit à nouveau active en entrant au clavier: bg (souvenez-vous du cours, ceci permet de passer
l'application courante en arrière-plan)2ème solution: vous lancez votre commande directement en arrière plan par nedit
fichier.java & (dans ce cas aucun problème de blocage...).Création d'un fichier texte
Af in de créer un f ichier texte, qui pourra jouer le rôle de script, au moins 2 solutions sont possibles:
f aire un nedit <nom de f ichier>
ou
f aire cat > <nom de f ichier> <RETURN>
...taper le contenu de votre f ichier...
une f ois que vous avez f ini de taper le contenu, f aire <CTRL> + D
Remarque: de nombreuses autres solutions existent. Ainsi l'usage de l'éditeur vi qui est certes relativement pauvre mais
présente l'avantage de fonctionner même si l'environnement est sensiblement dégradé (nous manipulerons brièvement vi
dans la suite de ce bureau d'études).
Création d'une arborescence
Avant de créer cette arborescence, voyons comment utiliser les touches de curseur Haut et Bas pour gagner du temps:
pressez plusieurs f ois sur le curseur vers le haut, à présent sur celui du bas...
Dès lors qu'une commande vous intéresse, vous pouvez utiliser les curseurs Droit et Gauche af in de modif ier la ligne en
cours.
Rappels sur les droits des f ichiers:
On utilise la commande chmod,
prenons le cas d'un f ichier essai dont les droits seraient par exemple r w x r - x r - -
le premier ``r'' tout à gauche désigne le droit un lecture pour le propriétaire,
le premier ``w'' tout à gauche désigne le droit un écriture pour le propriétaire,
le premier ``x'' tout à gauche désigne le droit un exécution pour le propriétaire,
la séquence suivante de 3 caractères désigne les droits pour le groupe auquel appartient l'utilisateur,
f inalement, les derniers 3 caractères désignent les droits pour un utilisateur quelconque (ici, ce dernier n'aura qu'un droit
en lecture),
ainsi, pour octroyer de tels droits sur le f ichier essai, il suffit d'avoir f ait au préalable un chmod 754 car la décompositi on
des droits se fait bit à bit par paquets de 3 bits (Propriétaire, Groupe, Utilisateur quelconque). Exemple pour les droits 754
:
7=4+2+1rwx
5=4+0+1r-x
4=4+0+0r--
Remarque: les droits d'un répertoire se manipulent comme ceux d'un f ichier, seul le premier bit sera postionné à ``d'' par
déf aut pour indiquer qu'il s'agit d'un (d)irectory comme dans l'exemple suivant:
d r w x r - x r - x 2 schang users 1024 sep 10 15:01 rep
Créer l'arborescence suivante en respectant les droits :
droits autres attributs
-rw-r--r-- 1 schang users 5 sep 10 14:55 essai1
Comment ça marche ? 87/120
-rwx------ 1 schang users 5 sep 10 14:56 essai2
---------- 1 schang users 5 sep 10 15:00 essai3
d rwxr-xr-x 2 schang users 1024 sep 10 15:01 rep
Nom Descriptif
HOME Nom du répertoire courant de l'utilisateur
LOGNA
Nom de connexion de l'utilisateur
ME
PATH Liste des répertoires explorés par le système pour rechercher une c ommande
PS1 Prompt d'invitation à entrer une commande
SHELL Nom du shell utilisé
TERM Nom du terminal
Redéf inissez votre prompt de la manière que vous souhaitez.
Premier script simple
Taper l'exemple suivant dans le f ichier dddate: date
dddateRendre le f ichier dddate executable...
Lancer ensuite la commande dddate. Pour stopper un programme qui boucle, il suffit de presser simultanément sur les
touches <CTRL> et <C>.
Les paramètres des scripts
La variable de nom * (interrogeable avec echo $* par exemple !) est interne au shell et a pour valeur la liste des variables de
position, c'est à dire des paramètres transmis lors d'un appel à un f ichier de commandes (ou script). Chacun de ces
paramètres peut être désigné par sa position dans la liste : les v aleurs de ces paramètres étant : $1, $2, etc. De plus, $0 est le
nom de la commande exécutée. Enf in, le nombre de paramètres est donné par la valeur $# de la variable #.
Taper le script com_bash1 suivant : echo la commande a $# paramètres
echo liste des paramètres: $*
echo nom de la commande : $0
echo paramètre 1 : $1
echo paramètre 13 : $13Puis entrer: $ ls -l com_ksh1
r w x r - x - - - 1 schang ens 115 Nov 10 : 07 com_ksh1
$ com_ksh1 a b c d e f g h i j k l m n o
la commande a 15 paramètres
liste des paramètres : a b c d e f g h i j k l m n o
nom de la commande : com_ksh1
paramètre 1 : a
paramètre 13 : m
Quelques remarques et règles de programmation en shell
Comment ça marche ? 88/120
La structure de contrôle if/then/else
La structure de cette commande est la suivante: if expression1
then commande1
else commande2
fi!!! Attention, il est très important de placer un retour chariot entre les lignes if expression1 et then commande1 par exemple.
A la limite, il vaut mieux trop de retours chariot que pas assez comme dans l'exemple suivant qui f onctionne bien: if
expression1
then
commande1
else
commande2
fi
Le Korn Shell et le Bourne Again Shell étant de véritables langages, ils permettent d'ef f ectuer des tests, des structures de
contrôle portant sur des expressions conditionnelles. Ces expressions sont de la f orme test expression. Le tableau suivant
présente quelques types d'expressions.
Expression Vraie si
-a ref ref existe
-d ref ref est un répertoire
-f ref ref est un f ichier
-s ref ref existe et est de taille non nulle
-n chaine chaine est de longueur non nulle
-z chaine chaine est de longueur nulle
num1 -eq num2 égalité numérique (equal)
num1 -ne num2 inégalité numérique (non equal)
num1 -gt num2 supérieur numérique (greater than)
num1 -ge num2 supérieur ou égal numérique
num1 -lt num2 inf érieur numérique
num1 -le num2 inf érieur ou égal numérique
chaine1 = chaine2 égalité alphanumérique
chaine1 != chaine2 inégalité alphanuméerique
chaine1 > chaine2 supérieur alphanumérique
chaine1 < chaine2 inf érieur alphanumérique
La commande test évalue une expression et positionne un code de retour à 0 si la condition est vraie et à 1 si la condition est
fausse.
Utiliser la commande test af in d'écrire un script appelé what. Ce script teste si un nom est un répertoire ou non
Dans le cas où c'est est un répertoire, le contenu de ce dernier devra être listé. Si c'est un f ichier, il f audra que le scri pt indique
la nature de ce f ichier (utiliser la commande file <nom du fichier>).
Remarque 1
Les structures de contrôle conditionnelles utilisent le code de retour de la dernière commande exécutée.
Remarque 2
La variable shell ? (accessible par $? donc !) contient le code de retour de la dernière commande exécutée.
Essayer l'exemple suivant: $ date
$ echo $?
$ ddddate
$ echo $?Remarque 3
La commande exit n termine un script avec un code de retour égal à n (Si n n'est pas précisé, le code de retour du script est
celui de la dernière commande exécutée).
Tester cette remarque à l'aide d'un petit script que vous inv enterez.
Solution
Remarque 4
La commande read lit une ligne sur l'entrée standard. Créer le script essai suivant: read entree
echo $entreeEcrire une commande équivalente (1 ligne!) à ces 2 lignes intitulée equiv, elle ne doit utiliser de read. Vous
pourrez tester votre commande avec la phrase : equiv ok l'exemple fonctionne qui af f ichera alors à l'écran la chaîne ``ok
l'exemple f onctionne''. Si vous ne trouvez pas au bout de quelques minutes voici la solution...
Solution
Règle 1
Chaque commande possède par déf aut:
une entrée standard : le clavier,
une sortie standard : l'écran,
une sortie d'erreur: l'écran.
Règle 2
L'entrée et les sorties standard d'une commande peuvent être redirigées vers un f ichier spécial ou ordinaire. Symbole de la
redirection en entrée: <
Symbole de la redirection en sortie: >Exemple: $ date > fichier
$ cat fichierLe symbole >> permet d'ajouter quelque chose à un f ichier déjà existant
Règle 3
Comment ça marche ? 89/120
Le symbole | (dénommé ``tube'' en f rançais et ``pipe'' en anglais) permet de connecter la sortie standard d'une commande à
l'entrée standard de la commande suivante. Exemple: $ ls -l | wc -lImaginez un script (2 lignes suf f isent!) permettant de
réaliser exactement la même commande en utilisant les symboles de redirection < et >.
Solution
Compteurs
Tapez le script compt suivant : i=0
i=$i+1
echo $i
let i=0
let i=i+1
echo $iLancez le.
Calculs mathématiques
Que f ait la f onction factor ? Essayez avec factor 12 et factor 144... factor 149.
La primitive expr <argument> permet l'évaluation d'expressions mathématiques. Les dif f érents termes de l'expression sont
des arguments de la commande et en tant que tels doivent être séparés les uns des autres par un espace ou une tabulation
(au moins). Il est possible par cette commande de manipuler des nombres entiers quelconques (les nombres négatif s sont
reconnus).
Essayer par exemple: $ expr 12 + 5
$ expr 12 / 5{Si expr permet d'effectuer d'autres calculs, comme vous pouvez le voir, elle est cependant assez pauvre. Aussi,
Korn-Shell et le Bash-shell proposent une commande bien plus puissante qui est bc. bc dispose entre autre des opérateurs
suivants:
nature opérateur(s)
opérateurs arithmétiques + - * / % ^ (puissance)
opérateurs d'incrémentation ++ -
opérateurs relationnels == != < > <= >=
opérateurs d'af f ectation = =+ =- =* =/ =%
calcul de la racine carrée sqrt
Tester cet interpréteur avec les commandes: $ bc -l
4+5
x=4.5
y=3.2
x+y
sqrt(2)
etc...
quit
$Avec un copier-coller (le coller se f aisant avec le 3ème bouton de la souris) créer le f ichier fonctions qui reprend ce que
vous venez de taper ci-dessus sous bc.
Solution
Interpréter tout le f ichier en le passant à bc.
Solution
La structure de contrôle while/do
La structure de cette commande est la suivante: while expression
do commande
done1°) Créer un f ichier texte essai quelconque de 5 lignes.
2°) Créer un script lecture qui va lire ce f ichier et en afficher le contenu. L'appel au script se fera par: $ cat essai | lectureUne
piste: utilisez la commande ``read'' qui lit normalement son entrée au clavier. Ici de toute façons, le script lecture sera trompé
car son entrée est f ournie par la sortie du f ichier essai...
Solution
La structure de contrôle for/do
La structure de cette commande est la suivante: for variableinmot1 mot2 ...
do commande
doneObservez la liste de commandes suivantes qui va nous servir pour le script ci-après: $ i=1
$ echo $i
$ echo ${i}fooEcrire un script qui va créer dans votre répertoire shell les 10 fichiers suivants dont le contenu sera par exemple
la date de création :
#f oo $f oo &f oo (f oo -f oo ;f oo >f oo <f oo [f oo ]f oo
Solution
Un script simple
Ecrire un script shell récursif compte <n> en shell (donc pas en C) qui af f iche les n premiers nombres dans l'ordre
décroissant.
Solution
Le script de la factorielle
Ecrire un script shell factorielle <n> qui calcule la f actorielle du nombre n.
Solution
Un peu de détente avant d'attaquer la suite...
Nous allons tester la commande at avec par exemple $ at now + 1 minute
at> ls -l
Comment ça marche ? 90/120
at> CTRL+DAu bout d'une minute, vous pourrez taper mail pour récupérer le résultat: taper <RETURN> ou 1 pour voir le
contenu du mail
taper d ou d 1 pour supprimer ce mailOn peut également essayer at now + 400 months...
Essayer les commandes suivantes: $ tty donne le nom complet de votre ligne de connexion.
$ who
$ wPour communiquer avec l'un de vos collègues utiliser la commande: $ write <nom de login>
bonjour
CTRL+DPour recevoir (respectivement ne plus recevoir) de messages, il suf f it de taper $ mesg y
ou
$ mesg nLe f ait de taper mesg vous renvoie l'état de votre drapeau de communication.
La commande talk <login d'un collègue> f onctionne encore mieux (normalement... ?!?)
En cas de crise d'amnésie, pensez à taper l'une des trois commandes suivantes: $ who am i
$ id
$ lognameEnf in la commande clear f ait...
Un détour par un traitement de texte sous UNIX
Essayez l'éditeur de textes vi par: $ vi essssai
taper quelque chose
pour sortir, il f aut utiliser la séquence ``Esc'' + ``:wq'' (ne pas oublier le ``: '').
si on rappelle le f ichier par vi essssai, on pourra passer en mode insertion en appuyant d'abord sur la touche ``i''. Pour
supprimer une ligne, utiliser la séquence ``Esc + dd''...La convivialité n'est pas au rendez-vous mais vi peut rendre certains
services.
Un traitement de texte ?
Nous allons à présent créer un document sous LaTeX. Ce traitement de texte (gratuit) fait partie en standard d'une majorité d e
distributions LINUX.
récupérer le document suivant et le sauveg arder dans votre répertoire sous le nom premier.tex.
\documentclass[a4paper,french]{article}
\usepackage[T1]{fontenc}
\usepackage[latin1]{inputenc}
\pagestyle{plain}
\usepackage{babel}
\usepackage{color}
\makeatletter
\newcommand{\LyX}{L\kern-.1667em\lower.25em\hbox{Y}\kern-.125emX\spacefactor1000}
\makeatother
\begin{document}
{\centering {\LARGE BUREAU D'ETUDE PROGRAMMATION UNIX}\LARGE \par}
{\centering \textbf{\small Durée:} 8 heures\par}
{\centering \textbf {\small G. Desgeorge et D. Schang}\par}
\vspace*{1cm}
{\centering -----------------------------------------------------\par}
\textbf{\small Objectifs:} posséder les principales commandes UNIX ainsi que
de bonnes bases en programmation UNIX.
{\centering -----------------------------------------------------\par}
\bigskip{}
\vspace*{1cm}
\tableofcontents
\newpage
%====================================================================
\section{Introduction}
%====================================================================
Ce bureau d'études est consacré à l'utilisation et à la manipulation de
\textit{shells} (sous UNIX, un \textit{shell} n'est rien d'autre qu'un interpéteur
qui cherche à comprendre les commandes que vous entrez au clavier par exemple).
Steve Bourne a donné son nom au premier shell utilisé sous UNIX, le Bourne-Shell:
\textit{sh}. D'autres shells existent tels que le \textit{rsh} (Restricted Shell),
le \textit{csh} (C-Shell, un shell dérivé du langage C), le \textit{bash} (Bourne
Again Shell), le ksh (Korn-Shell). Ce sont ces deux derniers que nous étudierons
plus précisément dans ce polycopié.
\section{Les commandes usuelles}
{\noindent Pour lancer un KORN SHELL taper la commande :}\\
\textbf{/bin/ksh} ou \textbf{ksh}.\\
{\noindent Pour lancer un BOURNE AGAIN SHELL taper la commande :}\\
\textbf{/bin/bash} et \textbf{bash}.\\
{\noindent Remarque: le BOURNE AGAIN SHELL est plus convivial sur vos machines,
cela tombe bien, il est lancé par défaut sur vos machines au démarrage.}
\subsection{Rappel de la liste des commandes usuelles}
\vspace{0.3cm}
{\centering \begin{tabular}{|l|l|}
\hline
Commande&
Comment ça marche ? 91/120
Descriptif\\
\hline
\hline
\textbf{ls}&
affichage du contenu du répertoire\\
\hline
\textbf{mkdir}&
création d'un répertoire (make directory)\\
\hline
\end{tabular}\par}
\vspace{0.3cm}
\end{document}
jeter un oeil à son contenu (oui, il s'agit bien d'une partie du ``source'' de ce bureau d'études...)
$ latex premier.tex on compile le document!
$ latex premier.tex on recompile afin d'avoir une table des matières correcte
$ xdvi premier.dvi
$ dvips premier.dvi crée le fichier postcript premier.ps
$ kghostview premier.ps
La contre-partie à cette complexité du source du document se trouve dans le f ait que LaTeX gère de manière très puissante
les f ormules mathématiques. Enfin, des moulinettes autorisent des conversions f aciles; essayez: $ latex2html premier.tex
$ cd premier
$ ls -l
$ netscape premier.html
Autres scripts
L'argument est-il numérique ?
On se propose d'écrire un script numeric <paramètre> qui permet de tester si le paramètre qui lui est passé est numérique
ou non. Idéalement, le script devrait f onctionner comme ceci: $ numeric 12
Ok
numeric a
ErrDes idées pour l'écrire?!
Si vous avez quelques dif f icultés, voici une piste à suiv re:
L'idée est de f aire un calcul mathématique avec l'argument qui a été passé (en utilisant expr par exemple). Bien entendu
si ce n'est pas un nombre, une erreur se produira et la variable $? qui contient le code de retour de la dernière commande
aura une valeur dif f érente de 0.
Il suf f ira donc de tester cette valeur et de renvoyer le bon message en conséquence.
Un problème substiste cependant: la sortie standard est ``polluée'' par le résulat du calcul de expr, qu'il soit bon ou
mauvais (par un message d'erreur dans ce dernier cas). La solution consiste alors à rediriger la sortie standard et la sortie
en erreur de expr par expr ...... 1>/dev/null 2>/dev/null
Ecrivez à présent le script complet.
Solution
Le script carre
Ecrire un script carre qui calcule et affiche les carrés des nombres entiers compris entre m et n, ces derniers étant passés en
paramètres du script.
Le script saison
Ecrire un script saison permettant de connaître la saison courante. Voici quelques pistes:
regardez ce que renvoie la commande date
utilisez la commande case,
pour simplif ier commencez par traiter une saison (l'été par exemple),
enf in dernier détail, voici les dates de début des saisons:
l'été commence le 21 juin,
l'automne commence le 21 septembre,
l'hiver commence le 21 décembre,
le printemps commence en avance: le 20 mars.
Il est nécessaire de spécif ier quelles machines clientes et quels utilisateurs vont avoir accès au serveur hylaf ax. Ceci est
spécifié par le contenu du fichier /var/spool/fax/etc/hosts du serveur. Ce f ichier qui est installé avec hylafax, permet à n’ importe
qui d’avoir un accès à travers l’interf ace réseau de localhost. Le f ichier des hôtes contient :
localhost
127.0.0.1
Le f ichier /etc/hosts de la zone de spool doit appartenir à l’utilisateur f ax et doit avoir le code d’accès 0600 sinon hf axd ne
permettra pas l’accès des clients au serveur. Avec ces deux lignes, tous les utilisateurs se conn ectant avec un nom de la
f orme moi1@localhost auront accès au serveur de fax. Chaque f ois que le f ichier des hôtes est modif ié, il f aut relancer les
processus du serveur.
26.5.3 Les différents clients WINDOWS
Après avoir installé et configuré hylaf ax pour pouvo ir envoyer des f ax depuis le serveur, il f allait donner accès aux clients
Windows de mon réseau local. J’ai donc f ait une étude de plusieurs outils pour voir lequel pouvait le mieux convenir aux
utilisateurs de l’entreprise.
Le logiciel respond pour les clients Windows
Pour que le service de fax puisse être utilisé, il est nécessaire de conf igurer correctement les stations clientes qui veulen t
pouvoir utiliser ce service. Concrètement, il est nécessaire d’installer une nouvelle imprimante et le programme respond qui se
charge d’écouter les connexions du serveur pour obtenir de l’utilisateur les informations supplémentaires. Ce programme doit
être exécuté automatiquement au démarrage de la session sur la machine cliente pour que le service soit disponible. La
nouvelle imprimante s’appellera « serveurf ax ».
Installation du programme respond
Une f ois que le document a été envoyé à « serveurf ax », il
f aut connaître le numéro de fax du destinataire du document.
Pour cela, j’utilise le programme respond. Ce programme
s’exécute sur les stations clientes et, quand elles envoient
un f ax à l’imprimante fax, le service de f ax se met en contact
avec la station cliente grâce à ce programme pour obtenir
les inf ormations supplémentaires nécessaires. Pour installer
le programme, il suffit de copier l’exécutable sur la machine
cliente. Pour que le programme respond s’exécute au
démarrage de la session, il f aut placer un raccourci dans le
groupe de démarrage de Windows. La conf iguration du
programme respond s’ef f ectue avec le programme appelé
conf ig. Cet autre programme permet de spécif ier le numéro
de port sur lequel la communication avec le serveur va
s’établir. Le protocole client-serveur s’établit par exemple sur
le port 5555. Le délai d’envoi est nul, c’est-à-dire que l’envoi
du f ax se f ait aussitôt après l’appui sur le bouton « OK ».
L’interf ace graphique de ce programme est montrée ci-
contre.
Comment ça marche ? 116/120
Configuration de samba
Pour que le service de fax soit le plus transparent possible pour tous les utilisateurs, il f aut crée r une imprimante partagée
avec Samba, à laquelle les utilisateurs pourront envoyer leurs documents qu’ils veulent envoyer en tant que f ax.
Pour créer une telle ressource partagée, j’ai ajouté les lignes suivantes dans le f ichier de conf iguration de samba
(/etc/smb.conf ) :
[fax]
printable = yes
writable = yes
postscript = yes
comment = Serveur de Fax
print command = (/usr/bin/printfax-1_5_0.pl %I %s %U %m; rm %s)
path = /mnt/fax
Les paramètres relatif s à ce service sont les suivants :
print command
Spécifie la commande à exécuter lorsque le serveur reçoit le f ichier à imprimer (à f axer). Il est possible que Samba n’ef f ace
pas le f ichier à imprimer après avoir exécuté l’envoi. Il est donc nécessaire de le f aire manuellement avec la commande « rm
%s » où %s est le f ichier à envoyer.
path
Indique le répertoire dans lequel les f ichiers à envoyer sont stockés lorsqu’un client Windows veut envoyer un f ax. Ce
répertoire doit avoir les droits d’écriture pour tous les utilisateurs.
Le programme printf ax.pl se charge de se mettre en contact avec le client Windows, pour solliciter les inf ormations
nécessaires pour envoyer le f ax (numéro de fax du destinataire, adresse de courrier électronique pour envoyer la confirmation
d’envoi, etc.). Dès que toutes ces informations sont obtenues, le f ax est envoyé (spoolé) dans la f ile d’attente en attendant
l’activation du démon d’envoi. printfax.pl est un script développé en langage perl qui doit se personnaliser pour indiquer le s
répertoires de travail.
Installation du service fax comme une impression locale
Le service de f ax se comporte comme une impression PostScript. Pour cela, il est nécessaire d’installer une nouvelle
imprimante. Quand le client désire envoyer un f ax, il imprime alors le document sur l’imprimante déf inie précédemment. Le
serveur Samba n’est pas configuré pour proposer le driver d’impression nécessaire directement depuis le serveur. Il est donc
nécessaire d’installer le driver manuellement grâce au CD du système d’exploitation. Pour installer l’impr imante, il f aut aller
dans le voisinage réseau, entrer sur le serveur Linux (ici server2) et f aire un double clique sur l’imprimante « f ax ». Dans la
f enêtre de dialogue qui s’ouvre, donner un nom au serveur de f ax. Ensuite, il f aut installer le driver pou r l’imprimante
PostScript, une LaserWriter du constructeur Apple f ait parf aitement l’af f aire.
Installation des messages de retour
Les notif ications d’envoi et d’erreur sur le service de f ax sont réalisées grâce aux messages provenant de Windows. Sur
Windows 9x, il faut que le programme winpopup soit exécuté au démarrage de la session. Dans le cas de Windows NT ceci
n’est pas nécessaire, car les messages sont directement gérés par le système.
Utilisation du service
Comme je l’ai dit précédemment, pour envoyer un f ax, il faut
imprimer le document sur l’imprimante créée dans la
première partie de l’installation. Il apparaît sur la station
cliente la f enêtre de dialogue suivante (le programme
respond doit être en train de s’exécuter) :
Installation du service
Pour installer le service sur le client Windows, il f aut
enregistrer l’objet de communication grâce au f ichier
hf axcom.py qui se trouve dans le répertoire d’installation
de W2HFAX. Dans le cadre de l’utilisation dans
l’entreprise, j’ai ef f ectué quelques modif ications sur ce
f ichier, notamment le numéro de port sur lequel la
communication entre le client et le serveur va s’établir
ainsi que le nom de l’utilisateur et son mot de passe. Le
f ichier de conf iguration se trouve en Annexe de ce
document.
J’ai ensuite enregistré de la même manière le f ichier
hf axcom.py. Il n’y avait aucune modif ication à f aire sur
celui-ci car sa f onction principale était d’enregistrer l’objet
de communication dans la base de registre. L’exécution de
ces deux f ichiers a créé deux nouveaux f ichiers avec des
extensions.pyc : hf axcom.pyc et hf axlib.pyc.
Le logiciel d’envoi de f ax peut maintenant f onctionner,
nous pouvons envoyer des f ax à partir de celui-ci.
L’interf ace graphique de la page principal de ce nouveau
client est ci-contre.
Par déf aut lors de l’ouverture, la page af f ichée est celle donnant les
indications sur la liste des fax contenus dans la file d’attente. Mais là où
l’installation d’un système comme celui-ci est intéressant lorsque les
utilisateurs peuvent envoyer des fax de n’importe quelles applicat ions.
Pour ce f aire, nous allons installer une imprimante sur chaque
poste client.
Installer une nouvelle imprimante
J’ai installé une nouvelle imprimante en local sur le poste
Windows. J’ai choisi les mêmes pilotes que pour l’installation
du programme respond.exe. En fait, l’imprimante installée est
une laserWriter du constructeur Apple. Pour f inir de configurer
le logiciel, il f aut rediriger les envois de documents à
l’imprimante vers le serveur. Pour ceci, j’ai utilisé le
redirecteur de port Redmon.
Lorsque tous ces logiciels sont mis en place, l’utilisateur peut imprimer à partir de n’importe quelle application Windows en
envoyant ses documents sur la nouvelle imprimante.
26.5.5 Conclusion
D’autres clients Windows existent mais le client W2HFAX était amplement suffisant pour l’utilisation au sein de l’entreprise. J’ai
été ennuyé avec le logiciel Respond car il ne me donnait pas d’accusé d’envoi de fax. Le logiciel Hylafax permettait l’envoi par
mail d’accusé d’envoi mais un mauvais paramétrage de l’outil procmail m’a causé quelques soucis que j’ai réussi à résoudre
dans les derniers jours de mon stage. J’ai aussi eu quelques problèmes car je devais passer par un PABX e t composer le 0
pour appeler à l’extérieur de l’entreprise. En étudiant les pages de manuel d’hylaf ax, je me suis aperçu qu’il y avait la
possibilité de paramétrer ce numéro et qu’il attendait alors d’obtenir la tonalité. Avec le logiciel W2HFAX, j’avais e n plus la
possibilité de visualiser si des télécopies étaient arrivées en réception
27 Sécurité
27.1 Unix et sécurité
27.1.1 Introduction
Le présent exposé se veut un relevé de l’existant en matière de la sécurité des réseaux. Le choix est porté sur Unix pour des
raisons historiques mais aussi pour son omniprésence sur le marché : ef f ectivement, Unix est à la base de l’internet qui a
connu la plus grande attaque informatique de tous les temps en 1988. Pour traiter de f açon réaliste des sujets de sécurité,
Unix est devenu incontournable.
Le présent rapport est structuré comme suit : La première partie relate les f ailles célèbres d’unix et l’histoire du piratage de
l’internet. La deuxième partie énonce des principes généraux de conception de systèmes sécurisés. L’avant dernier chapitre
met l’accent sur l’importance de l’audit de sécurité et les possibilités offertes par Unix dans ce domaine. Enfin, nous concl uons
avec une liste de voies à explorer pour sécuriser un réseau et répondre aux attaques.
27.1.2 Évolution de la sécurité Unix
Bref historique
Le système Unix est, historiquement, le point de départ de l’internet, donc à la base même de sa conception. Il demeure le
système le plus utilisé car il est présent sur toutes les gammes d’ordinateurs (du micro aux supercalculateurs). C’est aussi un
système ouvert qui a permis à des milliers de chercheurs et d’étudiants de lui apporter des modifications et des extensions ; et
c’est de la même que proviennent les f uites. Mais cela ne signif ie pas que la sécurisation d’un système né cessite une
conception secrète.
Quelques failles célèbres d’unix [1]
Les premières versions d’unix étaient vulnérables à travers quelques utilitaires bien connus tels que : lpr , core, mkdir .
-lpr : cet utilitaire possède une option qui permet d’effacer un f ichier après son impression. On pouvait donc ef f acer le
f ichier des mots de passe.
-core : un intrus pouvait lier core (un f ichier du catalogue courant) au f ichier de mots de passe. L’attaquant provoquait
un cliché de l’image mémoire d’un programme setuid que le système écrivait dans core. Le système ef f açait ainsi le
f ichier des mots de passe et permettait à l’intrus de le remplacer par ses propres commandes.
-mkdir : c’est un programme setuid détenu par la racine. Par exemple mkdir TOTO commence p ar créer un nœud à
l’aide de l’appel système mknod ; ensuite, il remplace le UID de la racine par celui de l’utilisateur (le propriétaire de
TOTO). L’utilisateur pouvait entre mknod et le shown, retirer le nœud d’information du catalogue et créer un lien entre
TOTO et le f ichier des mots de passe. Lorsque mkdir effectuait le shown , l’utilisateur devenait le proriétaire du f ichier
des mots de passe. En plaçant les commandes requises dans un script shell , on pouvait les exécuter jusqu’à ce que
l’astuce f onctionne.
Lever Internet [2]
Le 2 novembre 1988 , Robert Tappan Morris , étudiant à l’université de Cornell , a introduit un ver qui a touché des milliers
d’ordinateurs du réseau internet . Cet événement est considéré comme la plus grande f aille inf ormatique de tous les temps.
L’étudiant a découvert deux bogues dans la versions Berkley d’unix. Il écrivit alors un programme, appelé ver, qui exploita c es
erreurs et se dupliqua en quelques secondes sur les machines auxquelles il pouvait accéder et provoqua leur ef f ondrement.
Le ver est constitué de deux programmes : l’amorce et le ver lui-même.
L’amorce (L1.c) est un programme de 99 lignes. Écrit en C et compilé sur le système attaqué. En cours d’exécution , elle se
connectait à la machine d’où elle provenait, transfère le ver et l’exécute. Le ver cache son existence puis examine les tables
de routage pour identif ier les machines accessibles et essaie de dif f user l’amorce.
Trois méthodes étaient mises en œuvre pour atteindre de nouvelles machines. Il s’agit des utilitaires rsh , f inger et sendmail .
Utilisation de rsh
rsh permet d’exécuter l’interpréteur de commande d’une machine distante qui lui f ait conf iance. Si cela réussit, l’interpréte ur
charge le ver et continue d’attaquer les autres machines…
Utilisation de finger
f inger nom@site : autorise tout utilisateur sur internet à af f icher des inf ormations sur un utilisateur telles que le nom,
l’identif icateur de session (login), l’adresse, le téléphone, etc…
Comment ça marche ? 119/120
Sur chaque site , le processus d’arrière plan , d émon finger, s’exécute pour traiter les requêtes provenant du réseau internet .
Le ver appelle f inger en passant en paramètre une chaîne de caractères de 536 octets. Cette chaîne provoque un
débordement du tampon du démon et écrase sa pile. Le
démon ne contrôle pas ce débordement : cela constitue son bogue. En sortant de la procédure de traitement de la requête, le
démon ne revenait pas dans main mais dans une procédure située dans la chaîne de 536 octets se trouvant dans la pile.
Cette procédure exécute /bin/sh . Si cela réussit, le ver possède un interpréteur de commande (shell) sur la machine attaquée.
Utilisation de sendmail
Un bogue de sendmail permettait au ver d’envoyer une copie de l’amorce et de l’exécuter. Le ver s’installe et tente de
décrypter les mots de passe des utilisateurs. Pour chaque mot de passe décrypté, le ver pouvait accéder aux machines où
l’utilisateur possédait un compte.
Pour réaliser tout cela, l’étudiant Morris, prit possession d’un article écrit, une dizaine d’années auparav ant, par son père et
son collègue Thomson (spécialistes dans le
décryptage des codes) [3].
L’affaire Morris
Morris f ût découvert lorsqu’un de ses amis a tenté de convaincre un journaliste (John Markof f du New York Times) qu’il
s’agissait d’un accident , que le ver était inoffensif et que son auteur était désolé [4]. Par mégarde , il révéla que l’identificateur
de connexion (login) de l’auteur était rtm…
Le reste f ût l’af f aire de f inger . On ne sait pas si la version du 2 novembre était un test. On ne co nnaît pas non plus les
motivations de Morris…Mais, on pense à un défi technique qui lui a échappé suite à une erreur de programmation. Il a été jugé
par la cour f édérale, condamné à une amende de 10 000 dollars, à trois ans de probation et 400 heures de se rvice pour la
communauté. Ses f rais de justice dépassent les 150 000 dollars.
27.1.3 Conception de systèmes sécurisés
Les f ailles citées ci-dessus ont été corrigées , mais les attaquants en découvrent chaque jour. Néanmoins , pour protéger un
système , on peut engager une équipe de pénétration pour procéder aux tests suivants [5] :
Tests de sécurité
Les auteurs ont mis sur pied un groupe d’étudiants pour tenter de prendre en défaut la sécurité des systèmes. Au f il des ans ,
ils ont mis en évidence un certain nombre de points f aibles par le biais des attaques suivantes :
• Demander des pages autorisées en lecture seulement , puis les récupérer au moyen d’un programme qui examine
l’espace mémoire utilisateur. Cela est possible car de nombreux systèmes ne les effac ent pas avant de les réallouer.
• Essayer des appels systèmes non autorisés , des appels permis avec des paramètres non autorisés et même des
appels avec des paramètres acceptés mais déraisonnables.
• Se connecter au système puis taper DEL , RUBOUT ou BREAK au milieu d la séquence de démarrage. Dans certains
systèmes , cela a pour effet de tuer le programme de contrôle des mots de passe et permettre la connexion directe.
• Tenter de modif ier les champs relatif s à la sécurité dans les descripteurs de f ichiers.
• Duper l’utilisateur en écrivant un programme qui affiche ‘’login’’ à l’écran et qui attend. Nombreux sont les utilisateurs
qui donneront , alors , leur nom d’usager et leur mot de passe.
• Rechercher dans les manuels les phrases de type ‘’ne pas faire X’’ et essayer le plus de variantes possibles avec X.
La conception d’un système doit tenir compte au moins des attaques de cette nature.
Principes généraux de conception [6]
• Supposer que l’intrus ne connaît pas le système est une illusion
• Ref user l’accès en cas de doute
• Vérif ier les droits d’accès régulièrement et non seulement au moment de la connexion (un utilisateur qui laisse un
f ichier ouvert pendant une semaine continuera à l’utiliser même si les droits d’accès ont changé entre temps)
• Donner à chaque processus le moins de privilèges possibles
• Le mécanisme de protection devrait être simple et implémenté dans les couches les plus basses du système (la
sécurité comme l’exactitude ne doit pas être un ajout)
• Le mécanisme choisi doit être psychologiquement acceptable (utilisable sans ef f ort)
27.1.4 Utilisation des journaux de logs unix
L’audit régulière des systèmes permet de faire le point sur l’ensemble des activités de ces derniers et donner une image de
leur état de santé. En matière d sécurité, l’exploitation des f ichiers de logs est incontournable. Les sections suivantes
présentes le cas d’unix [7]. Sous unix, le démon service qui journalise les événements est syslogd . Son f ichier de
journalisation est /var/log/messages . Plusieurs programmes utilisent les services de syslogd.
Les fichiers de journalisation et leur contenu
Par déf aut, unix utilise le répertoire /var/log pour journaliser les événements du système. Les dif f érents f ichiers utilisés sont
conf igurés dans /etc/syslog.conf . les versions récentes utilisent quatre f ichiers séparés : messages, secure, maillog, et
spooler.
/var/log/messages :
récupère tout (copie des messages écrits sur la console, des messages système écrits dans le tampon du journal interne du
du noyau, de tous les messages produits par les programmes qui utilisent l’appel système syslog() tels que named , sendmail
et login).
/var/log/secure :
Contient le rapport de tous les logins (root, utilisateur, tentatives sues d’autres utilisateurs, tentatives de connexion d’a utres
systèmes et les échecs de login root au niveau du démon système).
/var/log/mailog :
Contient un enregistrement du traf ic du courrier entrant et sortant et du statut du serveur.
/var/log/spooler :
Contient les messages d’erreur des démons uccp et serveur d e news (innd).
Comment ça marche ? 120/120
Configuration de syslog
Étant donné que les messages logs ne sont pas tous d’égale importance, unix nous laisse la possibilité d’adapter le résultat du
journal en f onction des besoins, on peut rediriger ou dupliquer les messages du système vers d’autres f ichiers journaux af in
d’établir des catégories selon leur importance ou sujet.
Le f ichier /etc/syslog.conf nous permet de le f aire. Une entrée dans ce f ichier spécif ie une f acilité (catégorie liée au sous
système qui la produit ), sa priorité et l’endroit où écrire les messages.
Les journaux peuvent écrits dans des périphériques tels que la console, dans des f ichiers ordinaires et même dans des
machines distantes.
Les fichiers log distants
La possibilité de journaliser dans une machine d istante peut s’avérer une option judicieuse de sécurité. Elle présente au moins
deux avantages :
• Les f ichiers logs sont regroupés sur une seule machine f acilitant la surveillance des entrées au journal.
• L’inf ormation est protégée si l’un des serveurs est compromis.
27.1.5 Conclusion
Des ef forts en matière de conception des systèmes ainsi que les précautions d’usage pour la sécurité demeurent nécessaires
mais toujours insuf f isants lorsqu’on considère le nombre, sans cesse, croissant des attaques.
Il nous paraît très réaliste d’envisager la détection d’intrusion avec plus de rigueur . Par détection d’intrusion , on entendra
surtout une réponse en temps réel à une attaque et non un simple constat de viol.
En ef f et , la possibilité, pour unix, de journaliser dans une machine distante est un acquis très important. Pour cela Il f audra,
alors, déterminer ce minimum d’information d’audit à conserver sur celle-ci pour pouvoir les analyser rapidement. Aussi, à
quelle f réquence raisonnable , on devrait ef f ectuer ce trans f ert de données et sur quel type de support écrire?
Également, la machine distante ne devrait , en aucun cas être accessible à l’intrus. Le seul processus d’application qui devr ait
y accéder serait le processus de transf ert des données d’audit.
Par ailleurs , les inf ormations de logs pourraient être analysées au moyen de techniques modernes comme les algorithmes
génétiques.
Bibliographie
[1] Andrew Tannenbaum :Systèmes d’exploitation pp202-211 . Dunod 1994
[2] Spasf ord : The internet worm - Cricis and Af termath , Commun.of the ACM , vol 32 pp678-687 , juin 1989.
[3] R.Morris et K. Thomson : Password security - Acase history , commun.of ACM vol 22 , pp594-597 , novembre 1979.
[4] K.Haf ner et J. Markof f : Cyberpunk , New York : Simon and shuster , 1991.
[5] B.Hebbar et al : A penetration analysis of the Michigan Terminal System , operating system review , vol 14 pp7-20 , janvier
1980.
[6] J.H Salzter etM.D Schroeder : The protection of inf ormation in computer system, Proc IEEE , vol63 pp1278 -1308 ,
septembre 1975.
[7] Robert L. Ziegler : Linux securités pp298-302 et p371. CampusPress, mai 2000.