You are on page 1of 106

Synthex

Informatique
Sy n t h s e d e c o u rs e t exe rc i c e s c o r r i g s

A rc h i t e c t u re d e s r s e a u x
2e dition Co r ri g s d e s exe rc i c e s

Danile Dromard Dominique Seret

Table des matires


1 chapitre 2 chapitre 3 chapitre
Les transmissions et les supports 1

Protocole de communication et contexte de connexion

Concepts gnraux et modlisation des architectures de rseaux

17

4 chapitre 5 chapitre 6 chapitre 7 chapitre 8 chapitre 9 chapitre 10 chapitre

Les rseaux locaux dentreprise

27

Le protocole IP (Internet Protocol)

39

Le routage

51

Interconnexion de rseaux et rseaux dentreprise

65

Les protocoles de transport

73

Les applications

83

Nouvelles applications et scurit dans les rseaux

93

2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Table des matires

III

Architecture des rseaux

Auteurs
Danile DROMARD, anciennement matre de confrences luniversit Pierre et Marie Curie (Paris 6), est actuellement vacataire charge de cours en coles dingnieurs. Son domaine denseignement et de recherche concerne les architectures informatiques et les rseaux. Elle a publi plusieurs ouvrages sur les rseaux informatiques, dont Rseaux et tlmatique, Rseaux informatiques, cours et exercices et LArchitecture SNA. Dominique SERET, professeur luniversit Paris Descartes, a dirig lUFR (Unit de Formation et de Recherche) en mathmatiques et informatique. Elle est responsable du master professionnel MIAGE (Mthodes Informatiques Appliques la Gestion des Entreprises). Elle enseigne la logique, lalgorithmique et lintroduction aux rseaux en licence d'informatique ainsi que la scurit des rseaux en master MIAGE ou en master de recherche en informatique. Passionne par la pdagogie, elle a particip plusieurs expriences d'enseignement distance. Son domaine de recherche concerne plus particulirement les rseaux et lvaluation de leurs performances. De nombreuses thses ont t soutenues sous sa direction. Elle a publi plusieurs ouvrages sur les rseaux, dont Rseaux et tlmatique, Rseaux informatiques, cours et exercices, et Introduction aux rseaux.

IV
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

1 hapitre C c

Les transmissions et les supports


Un rseau suppose plusieurs quipements informatiques (ordinateurs xes ou portables, divers quipements lectroniques, tlphones, assistants numriques personnels) situs distance les uns des autres. La premire chose mettre en uvre pour constituer le rseau est la transmission des informations dun quipement lautre : on utilise des supports de transmission dont nous prsentons les caractristiques dans les deux premires sections. chaque nature de support correspond une forme particulire du signal qui sy propage. Il faut fabriquer les signaux, grce lquipement appel modem. Les techniques de transmission et linterface entre ordinateur et modem sont normalises pour assurer linteroprabilit des quipements. Enn, nous dcrivons brivement le raccordement ADSL.

1
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Problmes et exercices
Exercice 1 : notion de dcibel
Solution
1 La b d de motards produit huit fois plus de puissance sonore quune seule moto. 1. L bande d On a : 10 log10 (8S) = 10 log108 + 10 log10S, ce qui revient ajouter 10 fois le logarithme dcimal de 8 au bruit dune moto pour obtenir le nombre de dcibels produit par les huit motos. Puisque : 10 log108 = 10 log1023 = 3 10 log102 = 9 dB, la puissance des huit motos vaut : S = 87 + 9 = 96 dB. 2. Cela correspond une puissance sonore de 4 109, soit 4 milliards de fois le fond sonore de rfrence !

Remarque
Pendant que la valeur en dcibels du bruit a augment denviron 10%, la puissance sonore rellement mise a t multiplie par8.

Exercice 2 : valuation dun rapport signal/bruit (S/B)


Solution
1 U rapport S/B de 400 correspond 10 log10400 : 10 (log104 + log10100) et 20 1. Un t (log102 + log10100) = 26 dB. 2. Le rapport S/B est 100 fois plus lev que le prcdent, cest--dire quil vaut : 26 + 20 = 46 dB. 3. On peut calculer simplement une bonne valeur approche du nombre N de dcibels en remarquant que : 500 000 = 106/2. On aura donc : N = 10 (log10106 log102) = 10 [6 log1010 log102] = 60 3 = 57 dB.

2
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 3 : dbit binaire et rapidit de modulation


Solution
1 Daprs la formule D = R log2V, on trouve : D/R = log2V soit : V = 2D/R ; la valence 1. D l f vaut 16. 2. En appliquant la mme formule, on trouve : D = 2 400 4 = 9 600 bit/s.

Exercice 4 : signaux transmis en bande de base et par modulation


Solution
1 L fi 1. Les figures 1.1 et 1.2 reprsentent les donnes codes en NRZ et Manchester.
Figure 1.1 Codage NRZ. +a

a 0 1 1 1 1 1 1 0

Figure 1.2 Codage biphase ou Manchester.

+a

a 0 1 1 1 1 1 1 0

3
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

2. Les modulations damplitude et de frquences sont reprsentes la figure 1.3.


Figure 1.3 Reprsentation des diffrentes modulations. Amplitude 0 1 1 1 1 1 1 0

Frquence

Phase

3. Si D est connu et que la valence des signaux soit gale 2, alors R = D bauds.

Exercice 5 : code Manchester et autres codes


Solution
1 L fi 1. La figure 1 reprsente les donnes avec le code Manchester. 1.4
Figure 1.4 Donnes en codage Manchester.

4
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

2. La figure 1.5 reprsente les donnes avec le code de Miller.


Figure 1.5 Donnes en codage de Miller.

Le dcodage du code de Miller est trs simple : une transition au milieu de lintervalle reprsente un 1, une absence de transition dans lintervalle reprsente un 0. Il nexiste aucune ambigut de dcodage.

Exercice 6 : influence de la phase sur la rception


Solution
1 La figure 1.6 reprsente les donnes mises et reues. 1. L fi 1
Figure 1.6 Donnes mises et reues.

Exemple de signal reu

2. On constate que le dphasage a provoqu un mauvais dcodage de la suite, puisque la comparaison la valeur seuil ne seffectue pas au bon moment.

Remarque
Le choix dun bon code est difficile! Il faut trouver un compromis entre le nombre de transitions indispensable la synchronisation du codec rcepteur et une solution transparente aux donnes transmises. Bien videmment, un tel dphasage du codec rcepteur est improbable. Le dcalage de phase est particulirement gnant dans la transmission des donnes et doit tre contrl. Loreille humaine y est trs peu sensible.

5
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 7 : formule de Shannon


Solution
1 O utilise l formule D = R log2V. 1. On tili la On obtient : 64 103 = R log232, ce qui donne D = 5R, do : R = 12 800 bauds. La bande passante est donc gale 6 400 Hz. 2. En utilisant la formule de Shannon D = W log2(1 + S/B), on trouve : 64 103 = 6 400 log2(1 + S/B), do : log2(1 + S/B) = 10, cest--dire que S/B = 210 1, soit 1 023 (on pourra ngliger le 1 devant le rapport S/B), ce qui correspond 30 dB environ.

Exercice 8 : caractristiques de ligne et tlchargement


Solution
1 L dbit bi 1. Le binaire de la ligne vaut 49 600 bit/s. Daprs le thorme de Shannon, on obtient : 49 600 = 3 100 log2(1 + S/B), soit : log2(1 + S/B) = 16, do : S/B = 216 1. En ngligeant le 1, on trouve un rapport S/B = 65 536, soit environ 48 dB. 2. Toujours en utilisant le thorme de Shannon, on trouve : 24 800 = 3 100 log2(1 + S/B), soit : S/B = 28 1 = 255. Le rapport S/B vaut environ 24 dB. 3. Selon le critre de Nyquist, la rapidit de modulation maximale est gale deux fois la bande passante de la ligne. Cette dernire vaut donc 2 400 Hz. 4. Le temps t ncessaire pour transfrer 2 106 octets est gal : t = 2 8 106/49 600 = 322,58 s, soit environ 5 minutes et 22 secondes. 5. Le temps t ncessaire nest plus que de 1,6 s

Exercice 9 : systme de radiomessagerie


Solution
1 Le dbit bi 1. L binaire rellement utilis est : D = 3 125 2 = 6 250 bit/s. 2. Il faut : 8 200/6 250 = 0,256 s pour transfrer le message sur le rcepteur. 3. La bande passante du support vaut : (169,8 169,425) 106 = 375 kHz. Daprs le thorme de Shannon, on pourrait transmettre au maximum : D = 375 103 log2 (1 + S/B) soit environ : 9 467 495 bit/s. 4. Parce que la vitesse daffichage utilise est bien suffisante pour un lecteur humain, puisquun cran entier saffiche en un quart de seconde. On peut ainsi se contenter demployer des composants bon march pour la fabrication des rcepteurs.
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 10 : principes de fonctionnement de lADSL


Solution
1 Il reste 248 canaux pour les flux de donnes montant et descendant. 1. 2. Le nombre de canaux affects chaque sens dpend du dbit binaire que lon veut offrir aux abonns : plus ce nombre est grand et plus le dbit binaire sera important pour le flux considr. Cest bien videmment le fournisseur daccs qui rpartit les canaux, en allouant gnralement 90 % des canaux au flux descendant et les 10 % restants au flux montant. 3. Il faut simplement allouer autant de canaux pour le flux montant que pour le flux descendant. On obtient ainsi une technologie DSL symtrique (SDSL). 4. On peut obtenir : 4 312,5 32 = 138 kbit/s pour le flux montant. 5. Il reste pour le flux descendant : 248 32 = 216 canaux, soit un dbit binaire de 931,5 kbit/s. 6. On peut obtenir : 15 4 000 224 = 13,44 Mbit/s.

Remarque
Les technologies symtriques sont rserves aux oprateurs et aux fournisseurs daccs. Elles ne sont pas disponibles pour les abonns. On natteint pas dans la pratique le dbit obtenu la question6, car le rapportS/B des boucles locales est le plus souvent insuffisant. On obtient couramment 8Mbit/s sur de courtes distances, avec une boucle locale de bonne qualit.

7
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

2 hapitre C

Protocole de communication et contexte de connexion


Dans un environnement o les informations peuvent tre altres, un protocole de communication gre les changes. Celui-ci dnit un ensemble de rgles, spcie le format des donnes et leur dlimitation, les moyens de contrler leur validit, ainsi que le mode de correction des erreurs dtectes. Il xe les modalits du dialogue et fournit en option deux fonctions importantes : le contrle de ux (contrle du rythme denvoi) et la gestion des acquittements (contrle de la rception des donnes). Les informations ncessaires aux options sont gres et stockes dans un contexte de connexion, ngoci avant le transfert des donnes. Un protocole sans contexte de connexion assure un service minimal. Deux quipements directement relis exploitent un protocole de liaison. Sils sont relis travers plusieurs rseaux, le protocole est un protocole de transport, dont les fonctionnalits sont les mmes. Ce chapitre dcrit PPP (Point to Point Protocol), la version trs simplie dHDLC (High level Data Link Control, le protocole de liaison normalis par lITU) pour les accs Internet. Nous tudierons les protocoles de transport au chapitre 8.

9
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Problmes et exercices
Exercice 1 : dtection derreur par VRC et LRC
Solution
1 Il f t ajouter, chaque caractre, le VRC qui lui correspond puis calculer le LRC du 1. faut j t bloc de donnes. Le tableau 2.1 rcapitule les rsultats.
Tableau 2.1 : VRC et LRC de la question 1
Donnes
2 B E 3 LRC

Codage
0 0 1 0 1 0 1 1 1 1 1 0 0 0 1 1 0 1 0 0 3 E B 2,

VRC
1 1 1 0 1

On envoie : LRC

soit dans lordre dmission : 01001

00110 11101 10111 00101.

2. Le bit erron est indiqu en gras au tableau 2.2 : le rcepteur vrifie la parit de chaque donne. Ici, le quatrime bloc nest pas correct ; le rcepteur refait le calcul du LRC (dernire ligne du tableau) en incluant lensemble des donnes reues, y compris leurs VRC et LRC. Son rsultat fait apparatre une donne dont la parit nest pas correcte : le message reu est rejet.
Tableau 2.2 : Corrig de la question 2
Codage
0 0 1 0 1 0 1 1 1 1 1 0 0 1 1 1 0 1 0 0

VRC reu
1 1 1 0 1

Parit de la donne

Donnes dcodes

OK OK OK Erreur OK

2 B E

10
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 2 : VRC/LRC et contrle polynomial


Solution
1 Le calcul du LRC est donn au tableau 2.3. 1. L l ld
Tableau 2.3 : LRC de la question 1 Octet 1 Octet 2 LRC
00110011 11110011 11000000

2. La forme polynomiale du LRC est : LRC(x) = x7 + x6. 3. Le polynme M(x) du message est gal : x13 + x12 + x9 + x8 + x7 + x6 + x5 + x4 + x + 1. Il faut diviser le polynme P(x) = x8 M(x) par x8 + 1, cest--dire :
(x21 + x20 + x17 + x16 + x15 + x14 + x13 + x12 + x9 + x8)/(x8 + 1) = x7 + x 6

Les deux mthodes de calcul donnent le mme rsultat.

Exercice 3 : calcul dun contrle polynomial


Solution
1 L polynme M(x) correspondant au message est gal x13 + x12 + x11 + x9 + x 4 + x2 1. Le l + 1. Multiplions-le par x5, ce qui donne :
P(x) = x5 M(x) = x18 + x17 + x16 + x14 + x9 + x7 + x5

Le reste R(x) vaut x 4 + x2 + x + 1. Le mot de code mis est :


P(x) = x18 + x17 + x16 + x14 + x9 + x7 + x5 + x 4 + x2 + x + 1

2. Le polynme M(x) correspondant au mot de code reu vaut : x16 + x14 + x9 + x7 + x5 + x + 1. Il nest pas identique au mot de code mis de la question 1. Effectivement, la division polynomiale donne un reste non nul, valant :
R(x) = x 4 + x2 + 1

Le rcepteur ignore donc le bloc de donnes.

Remarque
Dans ce bloc de donnes, on constate que plusieurs bits ont t mal transmis; sinon, le polynme reu serait identique celui trouv la question1. Le rcepteur ne connaissant videmment pas le bloc mis, il prend sa dcision sur le bloc reu. Remarquons que les erreurs rsidaient aussi bien dans le corps du message que dans le bloc de contrle, et le rcepteur ne pouvait pas le savoir!

11
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 4 : contrle polynomial avec le polynme V41


Solution
1 M(x) = x7 + x5 + x3 + x2 + x. 1. 2. La division polynomiale effectuer est : x16 M(x) diviser par G(x), soit : x23 + x21 + x19 + x18 + x17 diviser par x16 + x12 + x5 + 1. Le reste est : R(x) = x14 + x12 + x10 + x5 + x2, soit en binaire un bloc FCS sur 16 bits : 01010100 00100100.

Exercice 5 : contrle derreur dans TCP


Solution
1 Le rsultat de laddition de blocs de 16 bits modulo 2 tient sur 16 bits. 1. d 2. Le message TCP peut tre transcrit en binaire et dcoup en blocs de 16 bits (sans crire les deux derniers qui ne contiennent que des bits 0 et ninterviennent donc pas dans le calcul de laddition finale) : 00 15 = 0000 1000 0001 0101 ; 0F 87 = 0000 1111 1000 0111 ; 9C CB = 1001 1100 1100 1011 ; 7E 01 = 0111 1110 0000 0001 ; 27 E3 = 0010 0111 1110 0011 ; EA 01 = 1110 1010 0000 0001 ; 50 12 = 0101 0000 0001 0010. Laddition fournit 0111 0000 1011 1000, soit en hexadcimal E0 B8.

Exercice 6 : circuit de calcul du bloc de contrle derreur


Solution
1 Le registre tant initialis plein 0, il contient le premier octet lui-mme une fois 1. que les huit premiers bits sont entrs. Le premier bit se retrouve dans la case 7, le deuxime dans la case 6, etc. 2. Au neuvime top dhorloge, se prsente lentre Data in le premier bit du deuxime octet, alors que sort Data out le premier bit du premier octet. Ces 2 bits sont additionns modulo 2 (OU exclusif), et le rsultat est rang dans la case 0, laisse libre par le dcalage. Une fois que toutes les donnes sont entres, on a donc laddition bit bit des 2 octets. On a vu lexercice 3 quil sagissait du LRC et du reste de la division du polynme associ aux donnes par x8 + 1. Le circuit de la figure 2.9 du livre est donc le circuit de calcul du LRC.
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

12

Remarque
Quel que soit le polynme diviseur, un simple circuit excute le calcul de la division la vole. Il comprend un registre dcalage, avec autant de cases que le degr du polynme et autant doprateurs OU exclusif quil existe de termes non nuls dans ce polynme. Le registre est initialis 0. Ds que toutes les donnes sont entres, il contient le reste de la division. Lmetteur na plus qu faire sortir bit bit le champ de redondance pour linsrer la suite des donnes. Avec un tel circuit, le calcul seffectue en srie ds larrive du bit (inutile de connatre la totalit des donnes avant de commencer). Le rsultat est instantan, alors que le LRC se calcule en parallle sur tous les bits du message. Le mme circuit sert aussi chez le rcepteur puisque celui-ci refait la mme division.

Exercice 7 : change de donnes par satellite


Solution
1 S it T l t 1. Soit le temps de transmission, l la longueur en bits du message, tp le temps de propagation (temps mis par le signal la vitesse de la lumire, 300 000 000 m/s) et D le dbit binaire en bits par seconde. On a la relation : T = l/D. A transmet un message B, qui le reoit T + t p et B envoie immdiatement la rponse. Pour viter toute perte de temps, il faut que la taille de la fentre corresponde un dlai suprieur T augment du temps dattente de la rponse. Calculons le temps de transmission dun message et le temps de propagation. Le temps de transmission dun message 64 octets de donnes vaut :
T = (48 + 64 8)/9 600 = 58,33 ms

200 km daltitude, le temps de propagation (aller-retour Terre-satellite) vaut :


t p = 2 200 000/300 000 000 = 1/750 = 0,001333333 = 1,333 ms

Si est le temps dattente de rception du message de rponse et trponse son temps de transmission :
= 2 t p + trponse = 2 t p + (48/9 600) = 2 1,33 + 5 = 7,66 ms

Pendant quon envoie le second message par anticipation, on reoit la rponse au premier. Il ny a donc pas de problme de taille de fentre. 2. 36 000 km daltitude, le temps de propagation devient : t p = 2 36 000/300 000 = 240 ms. vaut alors :
= 2 t p + trponse = 485 ms

Soit F le volume de donnes transmises avant quon finisse de recevoir la rponse. On trouve : F = /D = 80 000 bits environ. Il y a un silence chaque fois que la fentre est pleine. Si on choisit une taille de fentre suprieure 80 000 bits, on limite les problmes danticipation. Remarquons quun tel volume de donnes tient en 8,3 messages ; donc, si les messages sont numrots individuellement, il est indispensable que le modulo de la numrotation soit suprieur 8 ou que les messages envoys soient plus longs sinon.
13
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 8 : relation entre fentre et modulo de la numrotation


Solution
S it la taille Soit W l t ill de la fentre. Si elle est gale N le modulo de la numrotation, le message de rang k et celui de rang k + N portent le mme numro k, puisque les deux rangs ont le mme reste de division par N. Un cas dambigut est dcrit ci-dessous avec N = 8. Les numros possibles sont : 0, 1, 2 7 (Maxseq = 7). Si W = 8, une station qui met plusieurs messages dont le premier est mal transmis reoit un acquittement RR0. Si, maintenant, elle envoie huit messages conscutifs avec succs, elle reoit galement RR0 ! La station rceptrice considre que le huitime message est un doublon du message 0 (puisque, pour elle, les deux portent le mme numro). La station rceptrice ignore les huit messages quelle a pourtant reus correctement On peut conclure de cet exemple que la taille maximale de la fentre doit tre au plus gale Maxseq.

Exercice 9 : correction derreurs avec numro de messages


Solution
1 L protocole dcrit est un protocole en mode connect : il gre un contexte de 1. Le t connexion contenant au moins le numro du prochain message mettre (pour le module mission) et celui du prochain message recevoir (pour le module rception). 2. Les numros sont dans lordre : 0, 1, 2, 3 et 4. La fentre doit tre suprieure ou gale 5 pour quun metteur puisse envoyer ces cinq messages, mme en labsence daccus de rception du rcepteur. 3. Le troisime message (portant le numro 2) est ignor par B. Le module de rception de B voit donc les messages dans lordre : 0, 1, 3 et 4. Aprs avoir reu le message 1, il sattend au message 2. B constate donc seulement aprs avoir reu le message portant le numro 3 que les numros ne se suivent pas. Il demande alors A de retransmettre tout depuis le message portant le numro 2. 4. Si la fentre est limite deux messages, A ne peut envoyer que les messages 0 et 1 et doit sarrter pour attendre les accuss de rception. En labsence dinformation sur le dlai pour recevoir les accuss de rception, on peut imaginer deux cas : (a) les accuss de rception sont pratiquement instantans et, mme limite deux messages, la fentre nest pas bloquante ; (b) laccus de rception du premier message nest pas arriv avant la fin de lmission du message portant le numro 1. A est bloqu en attente de cet accus de rception (voir figure 2.1).

14
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Figure 2.1 Schma des changes.

Message 0 Message 1

Message 2

Message 3

Message 2

Message 3

Message 4

RR 1 RR 2 Accus de rception positif

Retransmettre 2

RR 3

RR 4

RR 5

Demande de retransmission

Exercice 10 : correction derreurs avec numrotation du flux de donnes


Solution
1 L protocole dcrit est un protocole en mode connect : il gre un contexte de 1. Le t connexion qui comprend au moins le numro du premier octet, le numro du prochain octet mettre (pour le module mission) et celui du prochain octet recevoir (pour le module rception). 2. Les numros sont dans lordre : 45, 345, 645, 945 et 1245, puisquil y a 300 octets par message. 3. Le troisime message (portant le numro 645) est ignor par B. la rception, B voit quil a reu correctement les octets depuis 45 jusqu 644 puis un message contenant les octets de 945 1244. Quand il examine ce message, il constate lintervalle manquant et demande A de retransmettre les donnes partir de loctet 645.

Exercice 11 : stratgie passive du rcepteur


Solution
L fentre d La f t de 2 000 octets nest pas bloquante puisquil ny a ici que 1 500 octets transmettre entre A et B. Avec la stratgie propose, A dclenche un temporisateur chaque envoi de message et attend laccus de rception correspondant. la fin du schma de la figure 2.10 du livre, les deux premiers temporisateurs ont t arrts ; par contre, les trois suivants courent encore. La station B ne reoit pas le message 645 qui est perdu dans le rseau. Elle ne fait rien dautre que conserver en attente les messages 945 et 1245, qui contiennent des donnes non contigus aux prcdentes. Cest donc A qui ragit lorsque ses temporisateurs expirent : celui du message 645 dabord, qui provoque la retransmission du message 645, puis celui du message 945 qui provoque la retransmission du message 945 (voir figure 2.2).

15
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Figure 2.2 Schma des changes.

Temporisateur (945) Temporisateur (645) Temporisateur (645)

Temporisateur (345) Temporisateur (45) Temporisateur (1245)

45

345

645

945

1245

645

945

RR345

RR645

RR1545

Doublon dtect et cart

Accus de rception positif

Pendant ce temps, B reoit le message 645 ; ce dernier vient boucher le trou entre les donnes reues au dbut et celles mises en attente. Toutes ces donnes se suivent ; il peut donc acquitter tout lensemble et dire quil est prt recevoir loctet 1545. Laccus de rception provoque larrt, dans la station A, de deux temporisateurs : celui du message 1245 et celui du message 645 relanc. Il vite A de relancer le temporisateur du nouveau message 945. Quand B le reoit, il constate que celui-ci contient des donnes dj reues et acquittes ; il sagit donc dun doublon : le message est cart.

Remarque
Cet exercice fait apparatre des dlais variables de traverse des rseaux, ce qui est invitable dans Internet. Les messages pourraient mme arriver dans le dsordre si les routes empruntes changent.

16
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

3 hapitre C

Concepts gnraux et modlisation des architectures de rseaux


Si la complexit de linfrastructure dun rseau dpend de sa taille, les services et les protocoles mis en uvre dans un rseau doprateur sont actuellement les mmes que dans le rseau dune entreprise. Dans les trois premires sections, nous tudions tout dabord les techniques de commutation et de multiplexage, qui optimisent les cots de fonctionnement et de maintenance dun grand rseau. Nous voquons ensuite les fonctions de contrle interne utilises pour grer au mieux les ressources disponibles et garantir le meilleur usage possible aux utilisateurs dun rseau. La quatrime section est consacre aux trois modles qui structurent les architectures de communication : le modle OSI (Open System Interconnection) ou modle de rfrence, le modle IEEE (Institute for Electricity and Electronics Engineers) dni pour les rseaux locaux et la pile des protocoles TCP/IP (Transport Control Protocol / Internet Protocol). Le premier, plus ancien, a apport une terminologie et des concepts toujours en usage dans les rseaux ; le dernier est le standard de facto sur lequel sappuient les systmes de communication actuels. Enn, la cinquime section prsente les services offerts dans un rseau.

17
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Problmes et exercices
Exercice 1 : temps de transmission dans un rseau commutation
Solution
1 L d d transmission du fichier sur une liaison est gale : Tfic = (L + H)/D. La 1. La dure de dure de transmission du fichier est donc gale au temps de transmission sur toutes les liaisons traverses, cest--dire : Tfic1 = Tfic (S + 1). 2. La dure de transmission dun paquet sur une liaison de donnes vaut : Tpaq = (P + H)/D. La dure de transmission du fichier est donc gale la dure de transmission des paquets jusquau premier commutateur, plus le dlai ncessaire au dernier paquet pour parvenir jusqu B. Le nombre de paquets ncessaires pour transmettre le fichier vaut n = L/P. On en dduit : Tfic2 = (S + n) Tpaq = (S + n) (P + H)/D. La figure 3.1 montre comment calculer les diffrents temps de transmission.
Figure 3.1 Calcul des diffrents temps de transmission. Fichier 1 Paquet E 1 Fichier = n paquets

Commutateur 1 2

2 Commutateur 2 3 3 n x Tpaq S x Tpaq Temps

3. Applications numriques : a. Cas de la commutation de messages : P = L = 640 008 = 512 000 bits ;
Tfic1 = (2 + 1) (64 000 + 9) 8/64 000 = 24 s

b. Cas de la commutation de paquets avec P = 128 octets : P = 128 8 = 1 024 bits ; n = L/P = 500 paquets ;
Tfic2 = (2 + 500) ( 128 + 9) 8/64 000 = 8,6 s

c. Cas de la commutation de paquets avec P = 16 octets : P = 16 8 = 128 bits ; n = L/P = 4 000 paquets ;
Tfic2 = (2 + 4 000) (16 + 9) 8/64 000 = 12,5 s
18
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

d. Cas de la commutation de cellules ATM avec P = 48 octets, H = 5 octets : P = 48 8 = 384 bits ; n = L/P = 1 334 paquets (par excs) ;
Tfic2 = (2 + 1 334) (48 + 5) 8/64 000 = 8,85 s

Remarque
Avec la commutation de messages, le temps de transmission du fichier ne dpend que du nombre de liaisons traverses. En revanche, avec la commutation de paquets, il faut tenir compte du recouvrement des temps de transmission des diffrents paquets sur lensemble des liaisons: en effet, pendant queA transmet son deuxime paquet au premier commutateur, celui-ci envoie le premier paquet au commutateur suivant et ainsi de suite. Cest la raison pour laquelle les performances de la commutation de paquets sont suprieures celles de la commutation de messages. Lcart des performances sera encore plus grand si certaines liaisons transmettent le message avec des erreurs, comme nous le verrons avec les questions suivantes.

4. Le dcoupage en paquets rduit les dlais dacheminement travers le rseau. Cependant, il faut respecter une juste proportion entre la taille de len-tte et celle du corps de message : une taille de paquet trop petite provoque un allongement du dlai. 5. Pour quun message de longueur L soit reu sans erreur, il faut que tous ses bits soient reus sans erreur. La probabilit de recevoir 1 bit sans erreur vaut 1 . La probabilit de recevoir L bits sans erreur vaut donc : (1 ) L . La probabilit de recevoir un message erron est donc de pt = 1 (1 ) L . Puisque la longueur dune trame vaut : L = P + H, le nombre moyen dmissions est donc :
1 (1 pt) + 2 (1 pt) pt + 3 (1 pt) pt2 + = 1/(1 pt)

En appliquant la formule prcdente et en tenant compte des rptitions, on obtient :


T fic = Tfic /(1 pt) = Tfic /(1 ) L

6. Les applications numriques donnent : a. Cas de la commutation de messages : P = L = 64 000 8 = 512 000 bits ;
T fic = 16 848 s, soit plus de quatre heures !

b. Cas de la commutation de paquets avec P = 128 octets : P = 128 8 = 1 024 bits ;


T fic = 9,6 s, soit une dgradation de 11,6 % par rapport au cas parfait c. Cas de la commutation de paquets avec P = 16 octets : P = 16 8 = 128 bits ; n = L/P = 4 000 paquets ; T fic = 12,75 s, soit une dgradation de 2 % par rapport au cas parfait T fic = 9,22 s, soit une dgradation de 4,2 % par rapport au cas parfait

7. La prise en compte du taux derreurs dans les liaisons montre tout lintrt du dcoupage des messages en paquets. Il est visiblement hors de question dutiliser la commutation de messages pour les applications ncessitant de hauts dbits, tout particulirement lorsque les liaisons sont peu fiables. On voit galement quune taille de paquet trop petite est un choix peu judicieux. Les cellules ATM et les paquets de 128 octets sont donc des compromis intressants entre les diffrentes contraintes pour les hauts dbits.
19
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 2 : signalisation dans les multiplexeurs E1


Solution
1 Il faut 15 trames pour transporter la signalisation de toutes les voies BV. 1. f t t 2. Il faut attendre 16 trames entre deux signalisations successives de la mme voie, soit : 16 125 s = 2 ms.

Exercice 3 : structure de trame dun multiplexeur T1


Solution
1 Longueur t 1. L totale de la trame T1 : 24 8 + 1 = 193 bits. 2. Le temps entre deux trames correspond au temps sparant deux caractres successifs mis sur une voie BV. Puisque le dbit des voies tlphoniques est 64 kbit/s, il faut 125 s pour transmettre 1 octet dune voie BV. 3. Il faut transmettre 193 bits en 125 s, do un dbit binaire de : 193/125 106 = 1,544 Mbit/s. On peut aussi considrer que le multiplexeur met 8 000 trames par seconde (une trame toutes les 125 s), ce qui ncessite un dbit de : 193 8 000 = 1,544 Mbit/s.

Remarque
Le dbit de la voie multiplex dpend de plusieurs critres: la manire de transmettre la signalisation et les donnes, le nombre de lignes multiplexer et le dbit des voiesBV. Les deux premiers critres conditionnent la structure de la trame multiplex ; le dernier facteur dfinit le rythme doccurrence des trames.

Exercice 4 : routage par inondation


Solution
1 L recherche entreprise est la plus rapide possible, car le temps de recherche est pro1. La h h portionnel au nombre de sauts pour atteindre le nud de rattachement de NT7 et non au nombre total de nuds du rseau. 2. Une recherche de ce type entrane une prolifration de messages de requtes et de rponses dans le rseau et dgrade considrablement ses performances. On ne lenvisage que pour des recherches exceptionnelles, sinon le rseau risque dtre compltement satur.
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

20

3. NR1 sait que la requte est termine lorsquil a reu la rponse de ses voisins immdiats, ici NR2 et NR3. 4. Pour montrer le travail des diffrents NRi, nous utilisons les conventions suivantes la figure 3.2 : Une requte mise par un NRi vers un autre nud est reprsente par une flche termine par un point dinterrogation. La rponse du nud contact est reprsente par une flche dont lextrmit est annote non si lquipement terminal recherch na pas t trouv dans les nuds voisins et oui si le nud metteur de la rponse a trouv la ressource demande.
Figure 3.2 Diagramme des requtes changes entre les diffrents nuds.

NR 1

NR 2
?

NR 3

NR 4

NR 5

NR 6

NR 7

? ? ? ? ? ? ?

? Non

Non Non Non Oui Oui

Explications et commentaires : ds rception de la requte de NR1, NR2 lenvoie ses voisins, soit NR4 et NR5. Aprs avoir reu une rponse de ses deux voisins, NR2 rpond NR1. NR3 procde de mme pour les nuds NR4 et NR6, et ainsi de suite. Il faut donc trouver un moyen de propager, le plus rapidement et le plus simplement possible, une seule rponse positive vers NR1. Supposons que la requte de NR2 rpercute par NR4 arrive la premire NR7. Examinons ce qui se passe dans NR4. Celui-ci a rpercut la requte de NR2 vers NR3 et NR7. Entre-temps, NR3 a envoy la requte vers NR4 et NR6. NR4 peut donc interprter la requte manant de NR3 comme une rponse ngative sa propre requte : si NR3 avait trouv la ressource, il le signalerait directement dans sa rponse NR1, donc NR4 na pas sen occuper puisque NR3 sera plus rapide que lui rpondre. De la mme manire, quand NR3 reoit une requte de NR4, il linterprte comme une rponse ngative sa propre requte : mme si NR4 a trouv la ressource, le fait quil envoie la requte NR3 signifie quil a reu une requte provenant dun autre chemin et quil notifie sa rponse positive sur cet autre chemin plus rapide. NR7, de son ct, rpercute la requte reue de NR4 vers NR5 et NR6, bien quil sache o se trouve la ressource demande. L encore, ces deux nuds interprtent la requte de NR7 comme une rponse ngative leur requte. De cette faon, le chemin le plus rapide pour propager la rponse vers NR1 est privilgi. Ainsi, NR7 envoie oui NR4 et non NR5 et NR6. NR4 rpond positivement NR2. Celui-ci envoie sa rponse NR1 ds quil a reu la rponse de NR5.
21
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 5 : choix des primitives dun niveau donn


Solution
T i Trois considrations principales doivent guider le concepteur dun niveau donn : id dfinir les services offerts par la couche (i) aux entits (i + 1), en tenant compte de la position de ce niveau dans larchitecture de communication ; proposer un nombre minimal de primitives diffrentes, afin de ne pas compliquer linterface ; minimiser le nombre de paramtres prendre en compte dans chaque primitive dfinie. Satisfaire la premire condition ncessite une ide prcise du fonctionnement de la couche (i). Par ailleurs, la complexit de linterface dpend du niveau considr : une couche de bas niveau offre forcment des services plus limits quune couche haute de larchitecture. Il faut donc identifier les services disponibles et dcider du nombre dentits ncessaires leur gestion, puis dterminer les interactions entre elles, afin de dfinir la circulation des informations au sein de la couche spcifier. La deuxime condition rpond un souci defficacit. Si linterface compte un grand nombre de primitives, lentit (i + 1) risque au mieux de ne pas en utiliser toutes les subtilits. Au pire, elle peut entraner une baisse des performances, prjudiciable toute larchitecture. En effet, un nombre lev de primitives risque fort de mener des doublons. En outre, les entits (i + 1) pourraient ne pas utiliser certaines primitives. La troisime condition fournit une meilleure lisibilit du service demand et acclre son traitement. Si une primitive compte 10 paramtres, chacun dentre eux tant gr par une entit, il faut concevoir 10 entits pour les manipuler, dfinir leur mode de coopration et prvoir toutes les situations possibles entre chaque paire dentits concernes par le traitement du service Cela risque de provoquer des boucles dans le parcours des donnes entre les entits excutant le service demand. Dans tous les cas, le temps de traitement de la primitive sen trouve notablement allong. Un compromis est trouver entre des conditions contradictoires : une primitive simple se traite plus efficacement, mais elle nexcute quun service limit. Augmenter le nombre de primitives est risqu : un excs de primitives conduit forcment de pitres utilisations

Exercice 6 : niveaux dadressage dans un rseau


Solution
1 P i 1. Puisque l l la liaison 2 est coupe, les communications sont brutalement interrompues entre M1 et les clients qui utilisent cette liaison. Par contre, rien ne change pour les clients utilisant la liaison 1 : ils continuent daccder normalement au serveur M1.
22
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

2. Ladresse IP de destination sert trouver le chemin vers le serveur. Toutefois, la connaissance des adresses IP origine et destination ne peut suffire car un mme client peut grer plusieurs connexions avec le mme serveur. Il faut donc connatre les identifiants de connexion utiliss chez le client et chez le serveur. La distinction entre les flots se fera au niveau TCP, grce lidentifiant de connexion, unique pour chaque connexion. On utilise le concept de socket pour identifier localement une connexion1. Un socket se compose du doublet : < adresse IP, numro de port > dans lequel le numro de port est lidentifiant de lapplication (unique dans la machine locale). Le socket local est constitu du doublet < adresse IP locale, numro de port local >. Le flot de donnes est identifi par < nom du protocole Transport, socket local, socket distant > (voir chapitre 8). 3. Au niveau IP, M1 ne peut plus envoyer ou recevoir de donnes. Le protocole IP nentreprend aucune action de reprise puisque son service est sans garantie. Par contre, le protocole TCP, fonctionnant en mode connect, dtecte une fin anormale de communication. Il rinitialise les connexions brutalement interrompues. Certains lments de message transmis au moment de la rupture de communication pourront manquer ou tre transmis deux fois, mais TCP assure la rcupration des lments manquants et la dtection des doublons.

Exercice 7 : procdures en cas de panne du rseau


Solution
1 L tt 1. Lmetteur ignorant la panne survenue dans le rseau, il continue denvoyer les donnes vers le destinataire. Il appartient au rseau de communication de dtecter la panne et de trouver un chemin alternatif passant par dautres nuds pour atteindre le destinataire. Tant que la phase de recherche dun nouveau chemin na pas abouti, les donnes mises par lmetteur saccumulent dans les nuds situs en amont de la panne. Sils sont saturs, les donnes sont irrmdiablement perdues.

Remarque
Cet exemple illustre limportance de lefficacit de la fonction de routage dans un rseau de communication offrant un service sans connexion puisque toute panne se traduit par une perte de donnes.

2. Il convient de distinguer deux cas : a. Le service rendu est en mode connect dans tous les niveaux de larchitecture de communication. b. Le service en mode connect sappuie sur des couches sous-jacentes fonctionnant en mode sans connexion.

1. Cette notion provient du systme UNIX, trs largement utilis dans les universits amricaines, lorigine des protocoles TCP et IP.
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

23

Dans le cas a, la panne est dtecte par le nud situ en amont du nud dfaillant. Le nud qui la dtecte refuse larrive de nouvelles donnes et recherche un nouveau chemin vers le destinataire. Ds que ce chemin est trouv et tabli, il accepte de nouveau les donnes provenant de lmetteur. Au pire, la perte de donnes est limite aux donnes transmises juste au moment de la panne. Dans le cas b, puisque le niveau sous-jacent fonctionne en mode non connect, seul lquipement terminal destinataire constate quil manque tout ou partie des donnes selon la dure du transfert. Il demande donc lquipement terminal metteur de rmettre les donnes partir dun point de reprise ngoci entre les deux extrmits. Cela peut occasionner la duplication de donnes correctement achemines au moment de la panne.

Remarque
Le casa est celui qui entrane le moins de perte de donnes, au prix dune surveillance constante et tous les niveaux des transferts de donnes dans le rseau de communication. Cette prcaution est superflue et pnalisante pour les performances si le rseau de transport est suffisamment fiable. Dans le casb, la gestion correcte du service en mode connect implique de nombreux contrles et des procdures de reprise sophistiques pour assurer un transfert de donnes satisfaisant entre les deux extrmits.

Exercice 8 : interfaces dans un rseau et qualit de service


Solution
1 P1 est situ aussi bien linterface entre les commutateurs (NNI) quentre le client 1. t it et le premier commutateur de raccordement (UNI). Un protocole unique facilite la maintenance et la gestion pour loprateur. 2. Le protocole entre clients est orient connexion puisquil y a un premier paquet dtablissement de la communication. 3. Le numro de rfrence sert identifier les donnes qui circulent sur la communication (seul le premier paquet contient les adresses compltes des clients, les suivants se contentant de ce numro de rfrence). Par ailleurs, un client peut grer plusieurs dialogues simultanment, le numro de rfrence diffre dun dialogue lautre. Cest lutilisateur qui choisit le numro au moment de ltablissement du dialogue. 4. Les commutateurs enregistrent la trace de la communication afin de rechercher le chemin une seule fois, sur le premier paquet. Les autres paquets suivent alors le mme chemin, le commutateur allant lire dans sa table comment les aiguiller. Le traitement des paquets de donnes en est donc acclr. 5. Le service offert est de grande qualit, garanti par les fonctions de contrle derreurs, de flux et de squencement : toutes les donnes traversent le rseau, sur le mme chemin et arrivent dans lordre.
24
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

6. Le nouveau service peut tre de mme qualit que le prcdent tout en offrant un meilleur temps de traverse du rseau, si la transmission lintrieur du rseau est de trs bonne qualit : en effet, inutile de mettre en uvre un contrle derreurs qui ralentirait les changes sil ny a pas derreurs Il est intressant dans ce cas pour loprateur dallger son protocole. 7. Le service est invitablement moins bon, car rien ne garantit la qualit de transmission entre les clients et le premier commutateur de raccordement. 8. Ce dernier service, la diffrence de tous les prcdents, nest plus orient connexion. Aucun contrle nest effectu dans le rseau : toutes les fonctions de contrle sont donc reportes sur les utilisateurs eux-mmes, qui devront anticiper les carences du rseau.

Remarque
Le rseau dcrit au dbut de cet exercice illustre le fonctionnement du rseau Transpac, propos en France dans les annes 1980. Transpac a connu un trs grand succs, en particulier parce quil transportait les donnes changes entre les serveurs minitel et leurs clients. Transpac utilisaitX.25, le protocole orient connexion normalis par lITU, aussi bien comme UNI que comme NNI. La normeX.25 dfinit des niveaux Liaison et Rseau fiables. Linconvnient dune telle architecture est sa lourdeur, donc sa lenteur dexcution. Face la demande insistante des clients pour des dbits plus levs, loprateur doit se tourner vers des protocoles allgs; Transpac na pas chapp cette volution. Le protocoleIP a ensuite tout balay sur son chemin dans les annes1990, et les technologies sans connexion dInternet lont supplant. LoffreX.25 prendra fin en2011.

Exercice 9 : dlais dexcution dun service


Solution
1 A utilise l seule primitive qui existe : REQUTE_ENVOI. Si le prestataire nest pas 1. tili la oprationnel, si le rseau utilis nest pas disponible ou est charg, si le destinataire nest pas en mesure de recevoir, le service nest pas excut ou est excut avec lenteur. Lutilisateur A nest gnralement pas inform des multiples raisons dun chec dans lexcution du service ou dun dysfonctionnement. Il doit convenir de rgles particulires spcifiques lui et B pour grer les ventuelles dfaillances du service. Du ct du rcepteur, une seule primitive signale larrive dun message INDICATION_RCEPTION (adresse_metteur, donnes). B na aucun moyen de savoir sil y a eu dautres donnes auparavant, ni mme si celles quil reoit sont les plus rcentes mises par A ! Notons enfin que le message transmis par le prestataire doit contenir les adresses compltes de lmetteur et du destinataire. Si A doit envoyer un fichier dcoup en plusieurs morceaux (le taux derreur en ligne impose ce dcoupage [voir exercice 1]), cest lui danticiper pour que B dispose des informations ncessaires la vrification de la bonne rception des diffrents morceaux et la gestion de leur rassemblage.
25
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

2. Le second service est beaucoup plus riche. A doit tablir une connexion avec B par la primitive REQUTE_CONNEXION (adresse_B, rfrence, paramtres dchanges proposs). On supposera, dans cet exemple, que le paramtre rfrence vaut 0 et que, au bout dun certain temps, A reoit CONFIRM_CONNEXION (adresse_B, 0, paramtres dchanges accepts). Cela signifie que B a t sollicit et a rpondu favorablement. La communication tant tablie, A peut demander lexpdition de son message par REQUTE_ENVOI (0, donnes) dans lequel il na plus besoin de prciser ladresse de B, la rfrence 0 suffit. Une fois quil a reu SERVICE_EXCUT (0), il sait que son message a bien t remis B et peut demander la fermeture de la connexion par une REQUTE_FERMETURE (0, fin normale). B sera inform de la demande de fermeture de la connexion (ici normale, linitiative de A). Ce fonctionnement est videmment lourd pour un seul message. 3. Dans le cas du schma de la figure 3.21 du livre, la connexion a t ouverte pour transfrer plusieurs messages et le protocole du prestataire dtecte les erreurs de transmission et les corrige par retransmission. Le dlai dexcution de chaque service REQUTE_ENVOI est donc variable. Les performances sont videmment meilleures avec anticipation : A nattend pas de savoir que sa premire primitive a t correctement excute pour demander lexcution dune seconde. Il est alors ncessaire que la rponse explicite quelle demande elle correspond (ce qui nest pas mentionn sur la figure). Les trois premires demandes sont excutes normalement : dlai = 2,5 t. Le quatrime message est erron, le protocole ragit la rception du cinquime en demandant la retransmission de tous les messages depuis le quatrime (rponse ret 3). Les messages saccumulent linterface A prestataire de service. Les 10 demandes de A sont dj dposes alors quarrive la confirmation de lexcution du quatrime dont le dlai a t de 5 t (deux fois plus que normalement). On voit ensuite que tout se passe bien dans la transmission, et donc que les dlais se raccourcissent progressivement : 4,5 t puis 4 t, 3,5 t, 3 t et enfin 2,5 t, retour une situation normale. On suppose dans ce cas que le prestataire dispose de mmoires tampon de taille suffisante pour absorber les demandes de A.

Remarques
1. Le protocole du prestataire de service numrote les donnes modulo8 dans cet exemple. Les numros ports par les messages sont de fait indpendants de ceux queA etB pourraient utiliser entre eux. 2. Alors que le rythme dmission deA tait rgulier, on constate que, du ct du rcepteur, les rceptions font apparatre un grand intervalle de silence puis, dun coup, une rafale de donnes: les fonctions de contrle de flux et de contrle de congestion sont fondamentales pour limiter de telles accumulations. Ces fonctions peuvent tre mises en uvre linterface entre clients et prestataire comme au sein du rseau du prestataire lui-mme.

26
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

4 hapitre C

Les rseaux locaux dentreprise


Pour rpondre leurs besoins en informatique distribue, les entreprises ont mis en uvre des rseaux locaux dentreprise, constitus dun ou de plusieurs rseaux locaux ou LAN (Local Area Network), qui utilisent des protocoles simples car les distances couvertes sont courtes (de quelques centaines de mtres quelques kilomtres) et les dbits importants (jusqu plusieurs gigabits par seconde). Nous dtaillons les diffrentes techniques daccs au support, spciques de ce type de rseau, puis nous analysons le fonctionnement des rseaux locaux de premire gnration pour mieux comprendre leurs volutions technologiques. Enn, nous abordons les rseaux sans l.

27
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Problmes et exercices
Exercice 1 : cbler un petit rseau local la maison
Solution
1 Il f t tout dabord disposer des matriels et des logiciels appropris. Pour ce faire, 1. faut t t vous devez choisir le rseau local que vous voulez crer (Ethernet ou rseau sans fil) et la topologie physique que vous allez utiliser. Vous optez pour des cartes Ethernet, afin de crer un rseau simple et peu coteux. Vous devez ensuite dcider comment raccorder vos ordinateurs : topologie physique en bus ou en toile ? La topologie en bus est la solution la plus conomique si vos ordinateurs sont situs dans la mme pice. La topologie en toile, dsormais la plus populaire, impose lachat dun concentrateur dont le prix dpend du nombre de ports disponibles. Cette dernire solution vous permet de faire voluer plus aisment votre installation (mais aurez-vous plus dune dizaine de machines la maison ?). Vous dcidez donc de raccorder vos machines en bus. Les tapes de votre installation sont : achat et assemblage des diffrents matriels, installation des logiciels, configuration des adresses IP. Au terme de la premire tape, vous avez install les matriels suivants : un cble Ethernet torsad ; autant de prises RJ45 que vous raccordez dordinateurs ; un concentrateur huit ports ; des cartes rseau (ou cartes Ethernet), une par ordinateur connecter. Choisissez plutt des cartes quipes de connecteurs RJ45. Vous devez galement disposer, sur chaque machine connecte, des logiciels de communication : un pilote (driver) pour chaque carte rseau, en gnral fourni par le constructeur de la carte ; une pile TCP/IP par ordinateur, souvent fournie avec le systme dexploitation ; un navigateur par ordinateur si vous vous voulez surfer sur Internet et si vous avez souscrit un abonnement auprs dun fournisseur daccs. Il vous reste tout assembler pour achever la deuxime tape ! Pour la troisime, les systmes dexploitation modernes possdent souvent des fonctions de type Plug and Play (littralement : branchez et jouez) ; les pilotes et autres logiciels sont alors trs faciles installer. Reste la dernire tape : laffectation des adresses IP toutes les machines. Nous verrons cette tape au chapitre 6, qui traite du protocole IP. 2. La consquence immdiate de ce choix est que toute votre belle installation est jeter ! Si vous souhaitez installer le rseau sans fil le plus simple qui soit, vous quipez tous les ordinateurs avec une carte Wi-Fi au lieu de la carte rseau prcdente. Toutes
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

28

les applications (partage de limprimante, jeux en rseau) qui utilisent la pile TCP/ IP seront utilisables sur vos machines. Cette architecture est une architecture ad hoc, dcrite dans le standard 802.11.

Exercice 2 : bouchon de terminaison et priode de vulnrabilit


Solution
1 A 1. Aucune t transmission nest possible. Le bouchon a un rle lectrique ; son impdance doit tre bien adapte de telle sorte que les signaux ne soient pas rflchis en arrivant aux extrmits du cble. La rflexion est une source de bruit qui perturbe toutes les transmissions. 2. Si les stations sont rparties tous les 15 m, la distance entre les deux stations les plus loignes lune de lautre est de 15 7 = 105 m. La priode de vulnrabilit correspond au temps de propagation aller et retour entre les deux stations les plus loignes, soit :
2 105/250 = 0,84 s

Remarque
Sur un bus aussi court, la probabilit dune collision est trs faible: il faudrait que deux quipements (ou plus) aient cout et pris la dcision dmettre dans le mme intervalle de 0,84s, do lintrt dutiliser des bus plutt courts.

3. Soit D la distance maximale. Si la priode de vulnrabilit vaut 51,2 s, alors D est gal :
D = priode de vulnrabilit vitesse = 51,2 250 = 1 280 m

Exercice 3 : notion de domaine de collision


Solution
1 Il nexiste quun seul domaine de collision, puisque chaque concentrateur propage les 1. it donnes qui circulent sur ses ports tous les autres concentrateurs. Pour une charge de rseau importante, les collisions risquent dtre trop nombreuses pour un service satisfaisant. 2. Il y a maintenant quatre domaines de collision (un par concentrateur). En effet, les commutateurs stockent les trames avant de les rmettre sur un autre port, ce qui minimise les collisions.

29
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

3. Pour viter toute collision, on limine les concentrateurs et on raccorde chaque station au port dun commutateur. Vu la taille du rseau, un seul commutateur suffit pour raccorder tous les quipements.
Figure 4.1 Rseau de lentreprise avec les deux commutateurs.

Hub 3

Hub 4

Switch 1

Switch 2

Hub 1

Hub 2

Remarque
Le rseau propos peut la rigueur senvisager pour un particulier, mais il est peu raliste dans une entreprise! Lexemple ne sert qu mettre en vidence le partitionnement dun rseau pour minimiser les collisions, et donc amliorer la qualit du service. Nous verrons des exemples plus ralistes dans les exercices du chapitre7.

Exercice 4 : adresse MAC


Solution
L d Ladresse MAC est ladresse physique de la carte Ethernet. Cest le numro de srie de cette carte, dfini par le constructeur de la carte. Les constructeurs ont des prfixes uniques au monde (3 octets) et numrotent ensuite leurs cartes sur les 3 octets suivants : deux cartes ne peuvent jamais avoir le mme numro de srie. Il est donc impossible quun autre ordinateur possde la mme adresse.

Remarque
Il est aujourdhui possible de flasher la PROM qui contient ladresse MAC. Bien que cette technique viole la rgle dunicit des adresses MAC au sein dun rseau donn, elle vite la mise jour des tables de correspondance entre adresses MAC et adressesIP en cas de remplacement dune carte rseau dfectueuse, par exemple.

30
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 5 : taille minimale des trames Ethernet


Solution
1 P 1. Pour que t toutes les stations dtectent la collision, il faut quon ait T = p + , quon peut borner suprieurement par T = 2 p. 2. Puisque T = M/8, on trouve M = 16 p, en remplaant T par sa valeur dans lexpression ci-dessus. 3. 10 Mbit/s, chaque bit dure 0,1 s. 51,2 s correspond au temps dmission de 512 bits (64 octets). 4. Les rpteurs introduisent un dlai supplmentaire, ils interviennent donc dans la valeur de p.

Remarque
On comprend pourquoi la norme 802.3 impose une taille minimale pour les messages mis par les quipements dun rseau local de type CSMA/CD. Les rcepteurs procdent ensuite au tri entre les rsidus de collision trop courts et les vraies trames dune longueur suffisante.

Exercice 6 : dbit utile


Solution
1 L dbit utile maximal sobtient de manire thorique si une station unique met en 1. Le ti permanence (en respectant lespace entre trames) des trames de longueur maximale. On obtient alors : longueur totale quivalente dune trame en octets = 8 (prambule) + 6 (adresse destinataire) + 6 (adresse metteur) + 2 (longueur ou type) + 1 500 (contenu utile) + 4 (bloc de contrle derreurs) + 12 (correspondant au silence entre trames) = 1 528 octets. Le dbit utile vaut : 10 (1 500/1 528) = 9,82 Mbit/s, soit un rendement de 98,2 %. Il sagit bien videmment dun calcul thorique : il est impossible datteindre un tel rendement dans la pratique, ds que plusieurs quipements tentent dmettre. Il y aura des silences et des collisions qui entraneront dventuels silences et/ou collisions supplmentaires.

Remarque
En pratique, on considre quun rendement de50 60% est une valeur limite. Si le trafic devait tre plus important, les performances seffondreraient. Cet exercice montre lintrt des commutateurs pour segmenter les rseaux locaux. 31
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

2. Le dbit est de 10 Mbit/s, 1 bit dure 1/(10 106) = 0,1 s soit, avec la vitesse de propagation de 200 m/s, un temps correspondant au parcours dans 20 m de cble. Dans le rseau local dont la longueur est 800 m, cela suppose quil y a, un instant donn, 800/20 = 40 bits. 3. Les donnes sont trop courtes, la trame est complte avec du bourrage pour atteindre 46 octets. Longueur totale quivalente dune trame en octets = 8 (prambule) + 6 (adresse destinataire) + 6 (adresse metteur) + 2 (longueur ou type) + 46 (contenu utile) + 4 (bloc de contrle derreurs) + 12 (correspondant au silence entre trames) = 84 octets. Le dbit utile rel vaut : 10 (32/84) = 3,81 Mbit/s, soit un rendement de 38,1 %.

Exercice 7 : simulation de trafic sur Ethernet


Solution
1 Le chronogramme est le suivant : 1. L h
ST 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 A A A A A A X B B B B B B X X D D D D D D C C C C C C

Commentaire : la date 0, A dmarre, le support est libre et sa trame dure 6 ST, donc de 0 5 ST. t = 2 ST, B et C veulent transmettre mais le support est occup : elles attendent. t = 5 ST, D veut transmettre, le support est occup, donc elle attend. t = 6 ST, le support devient libre, toutes les stations en attente (B, C et D) tentent leur chance : il y a collision. B, C et D suspendent leur transmission et dmarrent une attente alatoire. Celle-ci sera nulle pour B et de 1 ST pour les deux autres. t = 7 ST, B tente sa chance une nouvelle fois. Le support est libre, sa trame dure 6 ST, elle va de 7 12 ST. t = 8 ST, C et D veulent faire une nouvelle tentative. Le support tant occup, elles attendent. t = 13 ST, le support devient libre. Toutes les stations en attente (C et D) tentent leur chance : il y a une nouvelle collision. C et D suspendent leur transmission et dmarrent une deuxime attente alatoire, valant 1 ST pour chacune, conformment au tableau prcdent. t = 14 ST, il y a un silence, car les deux stations C et D attendent la fin du dlai alatoire et, t = 15 ST, elles tentent leur chance, une nouvelle fois ensemble ! Il y a de nouveau collision. Cette fois, le dlai alatoire est heureusement diffrent pour les deux stations qui vont donc russir transmettre : pour D, t = 17 ST ; pour C, t = 23 ST puisque, sa troisime tentative ( t = 16 + 5 = 21 ST), le support est occup par D. 2. Le taux dutilisation du canal est de 24/29, soit de 82 %.

32
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 8 : risque de collisions et dlai moyen dattente


Solution
1 A na subi quune collision, donc le dlai alatoire quil a tir au sort est 0 ou 1 fois 1. bi lintervalle ST. B en a subi deux successives, donc le dlai quil a pu tirer au sort est uniformment rparti entre 0 ST, 1 ST, 2 ST et 3 ST. Soit p la probabilit dune nouvelle collision. Pour quun tel vnement se produise, il faut que les deux quipements aient tir au sort simultanment 0 ou simultanment 1. Notons NA (respectivement NB) la dure du dlai pour A (respectivement B). On obtient :
p = Proba [NA = 0] Proba [NB = 0] + Proba [NA = 1] Proba [NB = 1] p = 1/2 1/4 + 1/2 1/4 = 1/4 = 0,25

2. Si B a dj subi cinq collisions, le dlai quil va tirer est rparti entre 0 ST et 31 ST.
p = Proba [NA = 0] Proba [NB = 0] + Proba [NA = 1] Proba [NB = 1] p = 1/2 1/32 + 1/2 1/32 = 1/32

3. Le nombre de collisions dj subies par un quipement dtermine la taille de lintervalle dans lequel il tire au sort son dlai dattente. Le temps moyen dattente avant retransmission pour un essai donn est en effet gal la moiti de lintervalle de tirage, puisquil sagit dune loi uniforme. Le temps moyen cumul pour n tentatives est donc la somme de chaque temps moyen, pour n allant de 1 16. Soit ST la dure du Slot-Time. Si n = 0, lquipement na subi aucune collision et T0 = 0. Dans le cas o lquipement a subi n collisions au total, avec n infrieur ou gal 10, avant de russir sa transmission, son dlai dattente se calcule comme suit : Le dlai dattente a une valeur nulle avant la premire transmission. Aprs la premire collision, comme N vaut 0 ou 1, on a D1 = (0 + 1)/2 ST = ST/2. Aprs la deuxime collision, N vaut 0, 1, 2 ou 3, donc on a D2 = (0 + 1 + 2 + 3)/4 ST = 3 ST/2. Aprs la troisime collision, N vaut 0, 1, 2, 3, 4, 5, 6 ou 7. On obtient : D3 = (0 + 1 + 2 + 3 + 4 + 5 + 6 + 7)/8 ST = 7 ST/2 et ainsi de suite jusqu n. Donc :
Tn = D0 + D1 + D2 + + Dn = 0 + ST/2 + 3 ST/2 + + (2n 1) ST/2 = (2n (n + 1)/2) ST

Si lquipement a subi n collisions au total, avec n compris entre 11 et 15 (bornes incluses), le calcul est lgrement diffrent du prcdent puisque : D10 = D11 = D12 = D13 = D14 = D15. On trouve alors :
Tn = T10 + (n 10) D10

33
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 9 : tude de spcifications au niveau MAC


Solution
1 L temps dmission dune trame de 4 500 octets correspond au temps de propaga1. Le t d tion de 1 bit plus le temps de propagation de la trame (dure de 1 bit nombre de bits), do :
t = 4 500 8/100 106 + 10 3 = 360 s + 1000 s = 1 360 s (1,36 ms)

2. La dure dmission de la plus petite trame correspond la priode de vulnrabilit, cest--dire deux fois le temps de propagation entre les stations les plus loignes, soit :
T = 2 10 3/100 106 = 2 ms

3. La trame minimale devrait durer 2 ms, donc sa longueur devrait tre de :


2 10 3 100 106 = 200 103 bits, soit 25 000 octets

4. Le rapport vaut :
= 4 500/25 000 = 0,18, soit un rendement de 18 %

5. Le dbit rel est de : 100 106 0,18 = 18 Mbit/s. 6. Non, cause de la taille dmesure du champ de remplissage des trames (au minimum 20 500 octets). La priode de vulnrabilit est trop importante. CSMA/CD est un mauvais choix dans ce cas.

Remarque
On comprend mieux pourquoi il a fallu modifier la mthode daccs pour les rseaux Gigabit Ethernet et 10Gigabit Ethernet.

Exercice 10 : Ethernet commut


Solution
1 L t 1. La topologie physique est en toile, le dbit de 100 Mbit/s sur paires mtalliques. l i 2. Avec un concentrateur, lorsquun quipement met vers un autre, tous les quipements du rseau reoivent linformation. Le dbit de 100 Mbit/s est partag entre les utilisateurs, et les transferts de donnes se font lalternat. Un concentrateur est un quipement trs bon march. Avec un commutateur, si un quipement met vers un autre, seul le destinataire reoit linformation. Chaque utilisateur emploie un dbit de 100 Mbit/s et les transferts de donnes sont bidirectionnels simultans. Un commutateur est plus onreux, mais le rapport prix/performances justifie le supplment.
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

34

3. Si le commutateur a une capacit suffisante, chaque quipement, directement reli au commutateur, peut disposer dun dbit thorique ddi de 100 Mbit/s dans les deux sens de transmission. Puisque les cinq quipements communiquent avec le mme serveur, le lien entre le serveur et le commutateur est en fait partag entre les cinq communications : un dbit maximal de 20 Mbit/s est offert chaque dialogue.

Exercice 11 : Gigabit Ethernet


Solution
1 L t 1. Le temps dmission dune trame de 512 octets est 512 8/109, soit environ 4 ms. d 2. On peut en dduire que la priode de vulnrabilit est au plus gale 4 ms.

Remarque
Cet exercice complte le travail fait lexercice 10 et illustre un autre aspect de la ncessit dadapter les mthodes daccs aux contraintes lies au bon fonctionnement dun rseau.

Exercice 12 : transmissions dans les rseaux sans fil


Solution
1 U station ne peut pas mettre et recevoir en mme temps sur la mme frquence, 1. Une t ti car il en rsulte un phnomne d blouissement de lantenne de rception. Une frquence est donc ncessaire pour lmission et une autre pour la rception. 2. Le rcepteur ne peut pas sassurer que le signal reu na pas t perturb par celui dune autre station, puisque les signaux mis et reus se trouvent dans des frquences diffrentes. La dtection de collision telle quelle est pratique dans Ethernet est donc inapplicable. 3. Le moyen le plus simple consiste dtecter une ventuelle mission pendant un temps suprieur au dlai de propagation le plus long, en tenant compte de la porte du rseau. 4. La technique utilise minimise les risques de collisions pour deux raisons principales : dune part, chaque station de la zone concerne peut estimer le temps occup par les autres stations, grce au mcanisme de rservation. Dautre part, les trames de contrle RTS et CTS sont courtes, donc la probabilit de collision est faible. Pour autant, les collisions ne peuvent tre totalement limines puisque la simple coute du support ne suffit pas pour les dtecter (cas des stations caches).
35
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 13 : performances des WLAN


Solution
1 Globalement, on peut considrer que le dbit disponible sera divis par le nombre 1. Gl b l de stations actives dans le rseau sans fil. Pour obtenir un dbit suffisant, il faut accrotre le nombre de cellules. 2. La multiplication des cellules pour couvrir une aire gographique offre un avantage et un inconvnient : lorsque la porte dune cellule est diminue, la puissance ncessaire lmission est plus faible, donc la dure de vie des batteries est prserve. Par ailleurs, laugmentation du nombre de cellules impose dutiliser plusieurs frquences distinctes. Laffectation des frquences risque dtre complique grer si lon veut viter les interfrences au sein dune mme cellule ou entre cellules voisines. Par ailleurs, les diffrences de rglementation entre pays viennent complexifier le problme. 3. Daprs le thorme de Shannon, la relation entre le dbit binaire et la bande passante donne un dbit maximal de 500 kbit/s. Si lon change de canal toutes les 400 ms, on transmet environ 1 Mbit/s. On peut atteindre 2 Mbit/s en divisant par deux le temps imparti lutilisation de chaque canal. Dans la technique DSSS, en utilisant le mme thorme, on obtient un dbit maximal de 11 Mbit/s. 4. La bande de 2,4 GHz occupe une bande de frquences de 85 MHz. Daprs nos hypothses, si toutes les bandes taient places les unes derrire les autres, le canal 14, centr sur la frquence 2,763 GHz, occuperait la bande comprise entre 2,752 GHz et 2,774 GHz. Il faudrait occuper une bande de frquences de 373 MHz. Les bandes alloues aux canaux se chevauchent donc pour tenir dans la bande alloue. Pour viter les interfrences dans une cellule ou avec les cellules voisines, il faut choisir des bandes de frquences suffisamment espaces les unes des autres, par exemple des bandes espaces de 25 MHz lune de lautre. La figure 4.2 montre comment utiliser les bandes 1, 6 et 11.
Figure 4.2 Utilisation des bandes 1, 6 et 11 dans une cellule.
1 6 11 1 11

11 1 6

36
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 14 : performances dans les WPAN


Solution
1 Puisquun s dure 625 s, le temps est dcoup en 1 600 slots par seconde. Un 1. slot esclave ne peut utiliser que 800 trames par seconde. 2. Une trame Bluetooth dure au maximum : 5 652 s = 3 125 s. 3. Puisque Bluetooth et Wi-Fi oprent dans la mme bande de frquences et utilisent les mmes canaux, ils interfrent. Il faut que les groupes de travail 802.11 et 802.15 se concertent pour proposer une solution pour la coexistence de ces deux rseaux dans un mme local. Dans le cas contraire, les entreprises devront choisir une des deux solutions en comptition. Il en rsultera un rapport de force qui pourra contraindre lun des deux protagonistes modifier son standard pour supprimer les interfrences avec lautre. 4. Avec un dbit de 64 kbit/s, la dure de 1 bit vaut : 15,625 s. On peut transmettre 200 bits dans une trame de longueur maximale. 5. Le moyen le plus simple pour minimiser les collisions consiste dtecter une ventuelle mission pendant un temps suprieur au dlai de propagation le plus long, en tenant compte de la porte du rseau.

Exercice 15 : architecture dun rseau sans fil plus tendu


Solution
1 Vous comm 1. commencez par vous documenter sur les rseaux sans fil. Plusieurs standards coexistent : 802.11a, 802.11b et 802.11g. Les deux premiers sont incompatibles entre eux ; le dernier offre le mme dbit que 802.11a tout en tant compatible avec le standard 802.11b. 2. Vous dcidez donc dacqurir des matriels certifis Wi-Fi, supportant le standard 802.11f2, de faon installer votre WLAN partir dquipements de diffrents constructeurs. Vous choisissez le standard 802.11g, qui vous offre des dbits allant jusqu 54 Mbit/s, sans les contraintes strictes imposes aux WLAN fonctionnant en 802.11a. Votre rseau sera un rseau infrastructure, vous permettant dinstaller suffisamment de bornes daccs pour bien desservir lensemble du btiment. 3. Au minimum, il faut une base (on parle aussi de borne ou de point daccs) et autant de cartes Wi-Fi que dordinateurs portables souhaitant utiliser le WLAN. La base doit possder la fonction de pont, afin de la raccorder au rseau Ethernet filaire de lentreprise. En outre, vous devez acheter des antennes de diffrents types, selon lutilisation qui en sera faite et le type de local raccorder. Le tableau 4.1 rcapitule les diffrents types dantennes et lusage auquel elles sont destines.
2. Standard autorisant le roaming (dplacement dans des zones couvertes par plusieurs bases) entre des bases provenant de constructeurs diffrents.
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

37

Tableau 4.1 : Les diffrents types dantennes pour rseaux sans fil
Type Locaux desservir

Verticale Diple Sectorielle Yagi Parabolique

Salles de runion, bureaux Couloirs (zones troites et longues) Salles de runion ou halls dentre Liaison entre btiments proches Liaison entre immeubles loigns

4. Les diffrentes bornes dun WLAN tendu doivent se situer dans le mme domaine de collision et appartenir au mme sous-rseau IP, afin que vos utilisateurs se dplacent dans le btiment sans perdre la connexion au rseau ( cet effet, vous avez choisi des matriels compatibles supportant 802.11f). Pour desservir limmeuble, vous devez placer vos bornes de sorte que leurs zones de couverture se chevauchent. Pour connatre le nombre de bases ncessaires, vous pouvez utiliser des outils qui simulent votre futur rseau. Plus simplement, vous vrifiez votre installation en vous promenant avec un portable (dot dun logiciel de test affichant la puissance du signal reu). Vous vrifiez labsence de zones dombre et vous vous assurez que la puissance du signal reu est suffisante dans toutes les zones3. 5. Deux possibilits soffrent vous, selon la distance entre les deux btiments : soit vous augmentez la porte du WLAN en exploitant le mode rpteur de certaines bornes, laide dantennes de type parabolique ou yagi, soit vous installez dans lautre btiment de nouvelles bornes, raccordes comme les autres par un Ethernet filaire et obissant aux mmes conditions (mme domaine de collision et mme sous-rseau IP). Avec la mise en cascade de certaines bornes en mode rpteur, vous divisez le dbit utile par deux, puisque les bornes se partagent le mme canal pour communiquer entre elles et avec les stations (la borne faisant office de rpteur transmet la trame lautre borne avec la mme frquence). Cette solution ne sera pas retenue si vous souhaitez disposer du dbit le plus lev possible. Dans ce cas, les contraintes dappartenance peuvent tre dlicates respecter selon la topologie des lieux. 6. La configuration de votre WLAN se fait en entrant les paramtres systme et les paramtres de communication des postes clients et des diffrentes bases. Parmi les paramtres systme figurent : le nom du WLAN (SSID ou ESS selon le type de rseau sans fil), le mode de fonctionnement de linterface sans fil (en mode constamment actif ou en mode veille pour conomiser lnergie), le type de rseau (rseau infrastructure). Il faut galement choisir les paramtres de communication : le dbit (le plus lev possible ou spcifier manuellement), les canaux de communication, la taille maximale dune trame, la puissance dmission. Les diffrents champs doivent tre remplis en veillant ce que tous les paramtres soient identiques dans tous les composants du WLAN.

Remarque
Nous navons pas abord dans cet exercice les aspects lis la scurit de fonctionnement du rseau sans fil. Nous les verrons lexercice12 du chapitre10.

38

3. Certains quipements proposent une aide pour raliser ces tests (mode survey).
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

5 hapitre C

Le protocole IP (Internet Protocol)


Le protocole IP transfre les donnes travers une interconnexion de rseaux. Il cherche un chemin pour vhiculer les paquets (datagrammes) dun metteur un destinataire, chacun tant identi par son adresse IP ; IP est utilis par les protocoles de la couche Transport : TCP et UDP. Le module IP ne fournit aucune garantie dacheminement correct des paquets et ignore le comportement du module IP des autres machines. Chaque paquet est trait indpendamment des autres : cela signie que ceux-ci peuvent tre mlangs, dupliqus, perdus ou altrs ! Pour comprendre le fonctionnement du protocole IP, nous tudions les adresses IP elles-mmes ainsi que leur correspondance avec les adresses MAC, puis le traitement effectu par un module IP et le format du paquet. Nous voquons enn brivement les particularits de la version 6 du protocole.

39
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Problmes et exercices
Exercice 1 : principes gnraux de ladressage
Solution
1 S 1. Sparer ladresse en deux parties rduit la taille mmoire des routeurs, qui ne conserl d vent que ladresse des (sous-)rseaux et celles des stations des (sous-)rseaux directement rattaches. En effet, la sparation entre ladresse du rseau et celle de la station attache au rseau permet un routage effectif dans les routeurs uniquement daprs ladresse du rseau. Ladresse complte nest utilise quune fois le paquet arriv dans le routeur connect au rseau destinataire. 2. Ladresse IP doit non seulement tre unique, mais aussi reflter la structure de linterconnexion. La partie rseau de ladresse dpend donc du rseau auquel est connecte la station : toutes les machines connectes au mme rseau physique ont le mme prfixe rseau.

Exercice 2 : informations de configuration


Solution
1 A est d 1. t dans l rseau 143.27.0.0, dans le sous-rseau 143.27.64.0 (on obtient 64 en faisant le le ET entre les nombres 102 et 192 crits sur 8 bits, soit 01100110 ET 11000000. Le rsultat donne : 01000000 = 64). Il y a donc 2 bits pour dfinir les sous-rseaux. Ladresse de diffusion dans ce sous-rseau est 143.27.127.255 (on obtient 127.255 en remplaant les 14 bits prvus pour lidentifiant de machine par des 1). 2. B est dans le rseau 143.27.0.0, mais pas dans le mme sous-rseau (il est dans le sousrseau 143.27.128.0). Il ne peut donc pas utiliser la mme adresse de routeur par dfaut (le routeur par dfaut est obligatoirement dans le sous-rseau de lutilisateur).

Remarque
Ce rseau ne comprend quun routeur possdant deux interfaces internes et une interface vers le monde extrieur. AetB utilisent le mme routeur pour transmettre des messages entre eux ou vers lextrieur. Chaque utilisateur dsigne le routeur par ladresseIP de linterface rseau quil connat. On voit donc bien que ladresseIP ne dfinit pas une machine mais une interface rseau.

40
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 3 : correspondance adresse MAC/adresse IP


Solution
1 L machine 1 doit rechercher ladresse MAC de la machine 2 quelle connat par son 1. La hi adresse IP2. Elle consulte sa table ARP. Si celle-ci contient linformation, le problme est rsolu. Dans le cas contraire, la machine 1 utilise le protocole ARP en diffusant une trame qui contient la requte suivante : Je cherche ladresse MAC de la machine dont je connais ladresse IP2. La trame tant diffuse, tous les quipements du rseau local la reoivent. Seul celui qui est concern par lchange, cest--dire ici la machine 2, rpond par une trame contenant la rponse ARP suivante : Je suis la machine IP2, mon adresse MAC est PH2. En recevant cette rponse, la machine 1 met jour sa table ARP en ajoutant une ligne : IP2 correspond PH2. 2. Si la machine 2 est sur un autre rseau local, elle possde une adresse IP2 qui nappartient pas au mme rseau quIP1 (la machine 1 le sait en utilisant son masque de sous-rseau). Le paquet doit tre achemin lextrieur du rseau ; il est envoy au routeur. Ladresse IPR du routeur est prsente dans le fichier de configuration de la machine 1. Dans le cas o elle ignore ladresse MAC PHR du routeur, il lui faut rechercher cette adresse au moyen dune requte ARP comme la question 1. Puis la machine 1 met dans le rseau local une trame dont les adresses physiques sont : destinataire = PHR et metteur = PH1. Cette trame transporte un paquet IP dont les adresses logiques sont : metteur = IP1 et destinataire = IP2.

Exercice 4 : sous-rseaux
Solution
Tableau 5.1 : Adresses IP, classes et adresses particulires Adr Adresse IP Masque de sous-rseau Classe Adresse du rseau auquel appartient la machine Adresse de diffusion dans le rseau Adresse du sous-rseau auquel appartient la machine Adresse de diffusion dans le sous-rseau de la machine
124.23.12.71 255.0.0.0 124.12.23.71 255.255.255.0 194.12.23.71 255.255.255.240

A
124.0.0.0 124.255.255.255

A
124.0.0.0 124.255.255.255 124.12.23.0 124.12.23.255

C
194.12.23.0 194.12.23.255 194.12.23.64 194.12.23.79

Pas de sous-rseau

41
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 5 : gnralits sur le plan dadressage


Solution
Ad Adresse de classe B : x.y.0.0 avec x compris entre 128 et 191. En labsence dhypothse d l prcise sur le nombre de machines dans chaque sous-rseau et sur lvolution future du rseau, on considre quil suffit de crer deux sous-rseaux (ce qui ncessite 2 bits si on veut viter les sous-rseaux plein 0 et plein 1 ), donc un masque 255.255.192.0. Dans les adresses IP des stations, les 16 premiers bits reprsentent le rseau (x.y.), les 2 bits suivants les sous-rseaux (01 et 10). Les 14 bits restants dsignent la machine elle-mme. Le sous-rseau 01 a pour adresse de sous-rseau x.y.64.0 ; les adresses des machines vont de x.y.64.1 x.y.127.254 ; ladresse de diffusion dans ce sous-rseau est x.y.127.255. Tout message parvenant au routeur avec une adresse IP dans lintervalle ci-dessus est diffus exclusivement dans ce sous-rseau. Le sous-rseau 10 a pour adresse de sous-rseau x.y.128.0 ; les adresses des machines vont de x.y.128.1 x.y.191.254 ; ladresse de diffusion dans ce sous-rseau est x.y.191.255. Tout message parvenant au routeur avec une adresse IP dans lintervalle ci-dessus est diffus exclusivement dans ce sous-rseau.

Exercice 6 : plan dadressage particulier


Solution
1 O i car une adresse de classe B permet dadresser 216 2 (65 534 machines), soit bien 1. Oui, davantage que le nombre de machines installes. 2. Une adresse de classe C identifie 254 machines. Il faut 12 adresses de classe C pour tous les terminaux. 3. Il faut 4 bits pour identifier 12 sous-rseaux. Le masque vaut donc : 255.255.240.0. 4. Il reste 12 bits, cest--dire quon peut adresser 212 2 machines soit 4 094 machines par sous-rseau. 5. Le sous-rseau no 1 a pour adresse 139.47.16.0 (les 4 bits de sous-rseau valent 0001, soit 1 en dcimal), donc le sous-rseau no 9 aura pour adresse rseau : 139.47.144.0 (les 4 bits de sous-rseau valent 1001, soit 9 en dcimal). 6. La machine 7.48 du sous-rseau 139.47.144.0 a pour adresse IP 139.47.151.48. 7. Ladresse rseau du sous-rseau no 12 est : 139.47.192.0 ; son adresse de diffusion vaut : 139.47.207.255.

42
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 7 : plan dadressage avec sous-rseaux


Solution
1 Lentreprise dispose de 50 + 7 = 57 machines : une adresse de classe C lui suffit. 1. L t i Pour faire apparatre six sous-rseaux (un par groupe et un pour les deux serveurs communs), il faut au moins 3 bits. Il reste alors 5 bits, soit 32 2 = 30 adresses disponibles, ce qui convient parfaitement puisque chaque groupe comprend au maximum 11 postes. Le masque de sous-rseau sera 255.255.255.224. Les cinq groupes dutilisateurs correspondent aux sous-rseaux 193.22.172.32, 193.22.172.64, 193.22.172.96, 193.22.172.128 et 193.22.172.160. Les deux serveurs seront dans le dernier sous-rseau 193.22.172.192. 2. Dans cet exemple, il faut faire quatre sous-rseaux ; on prendra 3 bits pour identifier les sous-rseaux. Les groupes sont de tailles diffrentes, mais tous comptent au plus 30 postes. 5 bits pour identifier une machine sont suffisants. On pourra utiliser le mme masque 255.255.255.224.

Remarque
Avec CIDR, on pourrait trs bien se contenter de 2bits pour identifier les quatre sous-rseaux, qui seraient alors numrots de0 3 (on aurait un masque/26). Dans ce cas, le rseau global et le sous-rseau3 auraient la mme adresse de diffusion: 193.22.172.255.

Exercice 8 : CIDR
Solution
Li di ti /2 Lindication /22 signifie que les 22 premiers bits sont dvolus ladresse rseau et que lentreprise est libre dutiliser les 10 bits restants pour ses machines. Elle dispose dun millier dadresses, ce qui lui convient. Le masque de sous-rseau par dfaut est alors, en dcoupant les octets : 11111111 11111111 11111100 00000000, soit en dcimal : 255.255.252.0.

Exercice 9 : fragmentation des paquets


Solution
1 L bit MF (M Fragments) est 1 dans tous les fragments sauf le dernier ; le champ 1. Le (More Dplacement nest pas nul, sauf dans le premier fragment, alors quun paquet non fragment possde un bit MF 0 et un champ Dplacement 0.
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

43

2. Tous les fragments portent le mme identifiant (celui du paquet initial). On utilise alors le champ Dplacement pour reconstituer le paquet. Le bit MF est 0 dans le dernier fragment, 1 dans tous les autres. 3. Un routeur ne peut pas confondre deux fragments dont les lments source, destination et place de fragment seraient identiques, car le champ Identifiant du paquet est forcment diffrent !

Exercice 10 : utilitaire ping


Solution
La machine dadresse IP 193.93.28.7 est oprationnelle puisquelle a rpondu la requte da dcho. Cest l le rle initial de lutilitaire ping : tester si un quipement fonctionne en lui envoyant un message quil doit immdiatement renvoyer. Le dlai de traverse est trs bref, puisquon est lintrieur dun rseau local. Lutilitaire ping envoie des messages du protocole ICMP (Echo Request) qui sont numrots. Ici, il ny en a quun, donc son numro de squence est icmp_seq = 0. Le message na travers aucun routeur puisque le champ TTL est 255, ce qui reprsente sa valeur maximale.

Remarque
La nouvelle version IPv6 utilisant des adresses au format totalement diffrent dIPv4, un nouvel utilitaire baptis ping6 a t dvelopp pour proposer les mmes services que ping (voir exercice11). De mme, un nouvel utilitaire baptis tracert6 a t dvelopp pour proposer les mmes services que traceroute.

Exercice 11 : utilitaire ping6


Solution
L La machine dadresse IPv6 2001:703:400D:3D15::71:1 est oprationnelle puisquelle a hi d rpondu la requte dcho. Le dlai de traverse est moyen et variable. Comme ping, lutilitaire ping6 envoie plusieurs paquets successifs que le destinataire doit renvoyer (dans lexercice prcdent, loption -c1 limitait explicitement le nombre de paquets 1). On constate que le dlai est variable et que lutilitaire calcule le dlai minimum (ici 38,4 ms), le dlai moyen (43,6 ms) et le dlai maximum (52,7 ms).

Remarque
Le paramtrage de lutilitaire ping dfinit le nombre de paquets envoyer, la taille des donnes quil transporte, lintervalle entre deux paquets Il est donc facile de crer une attaque malveillante (il existe mme des logiciels tlchargeables sur Internet) qui enverrait un grand nombre de paquets de trs grande taille, spars par des intervalles de temps trs brefs. Nous verrons au chapitre10 sur la scurit que, de ce fait, bien des machines filtrent les requtes ICMP pour viter de passer leur temps rpondre des ping. 44
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 12 : commande traceroute


Solution
1 L premire ligne correspond au rseau local dans lequel se trouve lutilisateur, 1. La i le premier paquet avec une dure de vie 1 a t dtruit par le routeur de sortie du rseau. Il est donc normal que le dlai soit trs faible. 2. Les astrisques correspondent des paquets qui se sont perdus, laller ou au retour : au-del dun certain dlai, on les considre comme manquants. 3. Les dlais varient car rien nest garanti dans linterconnexion : il peut se produire des embouteillages momentans et/ou des pannes qui provoquent des changements de route. 4. Pour connatre le nombre de rseaux traverss, il suffit de calculer ladresse rseau de chaque routeur et de compter le nombre de rseaux diffrents. On en dnombre 10, comme lillustre le tableau 5.2.
Tableau 5.2 : Les rseaux traverss
193.51.91.1 2.0.0.1 11.6.1.1 11.6.13.1 189.52.80.1 193.48.58.41 193.48.53.49 193.220.180.9 195.48.58.43 195.48.58.50 194.206.207.18 194.207.206.5 193.51.91.0 (rseau 1) 2.0.0.0 (rseau 2) 11.0.0.0 (rseau 3) 11.0.0.0 (rseau 3) 189.52.0.0 (rseau 4) 193.48.58.0 (rseau 5) 193.48.53.0 (rseau 6) 193.220.180.0 (rseau 7) 195.48.58.0 (rseau 8) 195.48.58.0 (rseau 8) 194.206.207.0 (rseau 9) 194.207.206.5 (rseau 10)

5. On ne peut pas connatre les protocoles utiliss au-del dIP.

Exercice 13 : traduction dadresses NAT et PAT


Solution
1 L NAT statique offre laccs Internet une machine, mme si elle possde une 1. Le t adresse prive. Faisant toujours la mme correspondance, on donne ainsi la possibilit une machine dtre vue sur Internet, ce qui est intressant pour hberger des services vus de lextrieur. En revanche, cette solution napporte aucune amlioration du point de vue de la pnurie des adresses.
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

45

2. Le NAT dynamique offre laccs Internet plusieurs machines, mais on ne peut pas les joindre depuis Internet puisque leur adresse nest pas fixe. Lintrt vident est la scurit. 3. Dans ce cas, le routeur prvoit de modifier aussi le numro de port de la seconde machine et de lui substituer un autre numro quil choisit lui-mme. Ce mcanisme sappelle PAT (Port Address Translation).

Remarque
Il ne faut pas confondre le mcanisme NAT/PAT avec le Port Forwarding ou le Port Triggering. Le premier est destin rediriger les paquets provenant de lextrieur qui portent un numro de port particulier vers une machine spcifique. Une rgle spcifie ce traitement dans le routeur. Le second est louverture conditionnelle dun port, uniquement si lapplication en a besoin. Cette technique est intressante pour les applications manipulant plusieurs numros de ports, le second port ntant ouvert que lorsquune action prcise a eu lieu sur le premier, par exemple.

Exercice 14 : dcodage de paquet IP


Solution
4 = protocole IP version 4 ; 5 = longueur de len-tte du paquet = 5 4 = 20 octets = lont gueur par dfaut dun en-tte sans option. 00 Type of Service = 0 = pas de service particulier (en fait, avec IPv4, il ny a pas de service particulier. Ce champ est donc toujours nul, et sil ntait pas nul, il serait ignor !). 00 50 Longueur totale = 0 4096 + 0 256 + 5 16 + 0 1 = 80 octets, donc la longueur du contenu du champ de donnes est de 80 20 = 60 octets. 20 61 Identifiant du paquet (ne sera utile que sil est fragment). 00 00 Drapeaux et dplacement = tout zro = paquet non fragment, a priori normal puisquil ny a que 60 octets de donnes. 80 Dure de vie = 80 = 8 16 + 0 1 = 128 routeurs que le paquet pourrait encore traverser. 01 Protocole transport dans le paquet : 1 = code du protocole ICMP. C5 64 Bloc de contrle derreur de len-tte. C7 F5 B4 0A Adresse IP metteur = 199.245.180.10. C7 F5 B4 09 Adresse IP destinataire = 199.245.180.9. Les deux machines sont dans le mme rseau de classe C, le rseau 199.245.180.0. -------Fin de len-tte IP--------------------Pour dcoder le contenu du paquet, il faut connatre le format dun message ICMP. 08 Type : 8 00 Code : 0
45

46
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Lensemble type = 8 et code = 0 signifie demande dcho (correspond la requte appele ping). 00 1C Bloc de contrle derreur sur len-tte du message ICMP. -----Fin de len-tte ICMP-------------Contenu quelconque destin tre renvoy par le destinataire sil rpond cette demande dcho :
01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38

Longueur du contenu ICMP = 56 octets. ---------Fin du contenu ICMP-------------- Fin du contenu IP-------------

Bilan
Le paquet est au format IPv4. Il a t mis par la machine dadresseIP 199.245.180.10 vers la machine dadresseIP 199.245.180.9. Ces deux machines sont dans le mme rseau de classeC, le rseau 199.245.180.0. Le paquet possde une longueur totale de 60octets. Il transporte une requte ICMP de demande dcho dont la longueur du contenu est de 56 octets : lmetteur envoie un ping au rcepteur pour connatre son tat.

Exercice 15 : encapsulation dun paquet IP dans une trame Ethernet


Solution
----------------------------DbutdunetrameEthernet--------------------------------------------------AA AA AA AA AA AA AA AB Prambule de synchronisation et dlimiteur de dbut. 08 00 02 4B 01 C3 @MAC destinataire (constructeur = 08 00 02 = 3Com). 08 00 02 4B 02 D6 @MAC metteur (mme constructeur). 08 00 Type (ici IP). (Si la valeur est infrieure 1 500, cest une longueur.) [Ici 08 00 = 2048 ; cette valeur ne peut donc pas tre la longueur des donnes de la trame.] ----------------------------46<=contenu(icipaquetIP)<=1500-------------------------------Le contenu de cette trame est le ping de lexercice prcdent. -------------------------------------Finducontenu------------------------------------------------------5F A6 8C 04 Bloc de contrle derreur Ethernet.

47
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Bilan
Cette trame Ethernet a t capture dans le rseau de classeC 199.245.180.0. Deux machines sont concernes par cet change: la machineX dadresse MAC 08 00 02 4B 02 D6 et dadresseIP 199.245.180.10 qui a envoy une requte dcho (ping) la machineY dadresse MAC 08 00 02 4B 01 C3 et dadresseIP 199.245.180.9, situe sur le mme rseau local. Les cartes Ethernet sont du mme constructeur. Les protocoles utiliss sontIP et ICMP.

Exercice 16 : autre exemple


Solution
----------------------------DbutdunetrameEthernet--------------------------------------------------FF FF FF FF FF FF Adresse MAC destinataire (diffusion). 00 04 80 5F 68 00 Adresse MAC metteur. 08 06 Type (ici ARP). ----------------------------46Contenu(icimessageARP)1500-------------------------------Pour interprter le contenu de cette trame, il faut disposer du format dun message ARP. 00 01 Type de matriel : 1 = Ethernet. 08 00 Type de protocole : IP. 06 Longueur de ladresse physique : 6 octets (pour Ethernet). 04 Longueur de ladresse logique : 4 octets (pour IP). 00 01 Code opration : 1 = Requte ARP. 00 04 80 5F 68 00 Adresse MAC source. 89 C2 A2 03 Adresse IP source : 137.194.162.3. 00 00 00 00 00 00 Adresse MAC destination (vide, car cest ladresse quon cherche). 89 C2 A2 F3 Adresse IP destination : 137.194.162.243. ----------------------------Finducontenurel----------------------------------------------------------00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

Bourrage (le contenu de la trame est trop court). ----------------------------Finducontenu(46octets)---------------------------------------------------

Bilan
Dans un rseau de classeB 137.194.0.0, deux machines sont concernes par cette trame: les machines dadresseIP 137.194.162.3 et 137.194.162.243. La machine 137.194.162.3 envoie une requte ARP en diffusion pour demander ladresse physique de la machine dadresse IP 137.194.162.243. La requte ARP est un message court (trop court pour une trame Ethernet): elle est complte avec 18octets de bourrage.

48
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Remarque
Le travail de dcodage peut tre fait par un quipement particulier appel analyseur de protocole. Configur avec les types de protocoles utiliss, lanalyseur fournit les informations brutes, dcoupes champ par champ. Le bilan, quant lui, est le rsultat de la rflexion humaine!

Exercice 17 : adressage IPv6


Solution
1 Cette adresse ne prsente aucune suite de valeurs qui peut tre compacte. 1. C tt d 2. Ici, trois couples doctets sont entirement nuls ; on pourra les remplacer par un seul chiffre 0. Ensuite, les 2 octets 0008 sont tels que les trois premiers 0 (situs gauche) sont inutiles ; de mme dans 0800, le premier 0 est inutile. Lcriture compacte est donc [1080:0:0:0:8:800:200C:417A] et, en utilisant le ::, on obtient [1080::8:800:200C:417A]. 3. Cette adresse contient 96 bits zro : il sagit du prfixe dencapsulation dune adresse IPv4 dans une adresse IPv6. Elle scrit sous forme compacte [0:0:0:0:0:0:9143:8D5C]. En utilisant le ::, on obtient [::9143:8D]. Ladresse IPv4 est ici en hexadcimal 91 43 8D 5C, soit en notation dcimale pointe 145.67.141.92.

Remarque
La notation dcimale pointe est quelquefois encore utilise. On crira [::145.67.141.92], ce qui affiche directement et lisiblement ladresse IPv4.

se compacte en supprimant les zros gauche des blocs de 2 octets et en notant 0 globalement pour 2 octets nuls : [20A1:DB8:0:0:0:A0:1428:57BA]. En utilisant le ::, on obtient [20A1:DB8::A0:1428:57BA]. 5. Ladresse 3B01:5A8:52AB::/48 reprsente le rseau dont les 48 premiers bits sont ceux du rseau et les 60 bits suivants ceux des machines. Les adresses des machines vont depuis 3B01:5A8:52AB:0:0:0:0:0 jusqu 3B01:5A8:52AB:FFFF:FFFF:FFFF:FFFF:FFFF.
[20A1:0DB8:0000:0000:0000:00A0:1428:57BA]

4.

49
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

6 hapitre C

Le routage
Nous avons vu que lacheminement des messages travers un ou plusieurs rseaux ncessitait des connaissances sur le rseau et sur ltat de ses liaisons. Les routeurs organisent cet acheminement en excutant les protocoles de routage. Ils utilisent cet effet des algorithmes classiques de recherche du meilleur chemin dans un graphe. Dans un grand rseau, chaque routeur construit sa table de routage grce aux informations de contrle changes avec les autres. Pour chaque destination, il consulte sa table, calcule le chemin et son cot, selon des critres prdnis dans le protocole. Nous prsentons les deux grandes familles dalgorithmes de routage utiliss dans Internet, avant dvoquer les particularits du routage pour les rseaux sans l et les rseaux peer-to-peer.

51
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Problmes et exercices
Exercice 1 : table de routage
Solution
1 V i i un exemple de la table de routage du nud E : routage(E) = [(A, B) ; (B, B) ; 1. Voici (C, B) ; (D, D) ; (E, ) ; (F, F)], o le couple (A, B) signifie : Pour aller A, il faut passer par B. Il existe deux chemins de longueur 2 pour aller de E A : celui qui passe par B et celui qui passe par F. Nous avons retenu celui qui correspond la plus petite lettre dans lordre alphabtique. Il en est de mme pour le chemin de E C. 2. Avec un algorithme tat des liens, il faut comparer les diffrents chemins. Le chemin E-B-A est de cot 7 + 2 = 9, alors que E-F-A est de cot 3 + 4 = 7. Ce dernier est meilleur. Remarquons quun chemin long comme E-F-D est meilleur que le chemin direct E-D puisque 3 + 3 = 6 est meilleur que 7. Lalgorithme de Dijkstra doit donc explorer tous les chemins. On procde par tapes. Cherchons les chemins de longueur 1. On trouve E-B = 2, E-D = 7, E-F = 3. Cherchons maintenant les chemins plus longs partir du lien le plus prometteur, cest--dire E-B. On trouve E-B-A = 2 + 7 = 9 et E-B-C = 2 + 5 = 7. Cherchons ensuite les chemins plus longs partir du lien prometteur suivant, cest-dire E-F. On trouve E-F-A = 3 + 4 = 7, meilleur que linformation prcdemment calcule : cette dernire est efface, on ne conserve que le meilleur chemin. De mme, E-F-D = 3 + 3 = 6 est meilleur que E-D prcdemment calcul 7. On continue ainsi en explorant les chemins partir du lien prometteur suivant, ici E-C, etc. La table de routage de E est finalement : routage(E) = [(A, F) ; (B, B) ; (C, B) ; (D, F) ; (E, ) ; (F, F)].

Exercice 2 : routage avec RIP


Solution
1 ltat i it chaque routeur ne connat que ses voisins directs. La table de routage 1. lt t initial, de A est donc : routage(A) = [(A, 0, ) ; (B, 1, B) ; (E, 1, E)]. De mme, les tables de routage des autres routeurs sont : routage(B) = [(A, 1, A) ; (B, 0, ) ; (C, 1, C) ; (E, 1, E)]. routage(C) = [(B, 1, B) ; (C, 0, ) ; (D, 1, D) ; (E, 1, E) ; (F, 1, F)].
52
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

routage(D) = [(C, 1, C) ; (D, 0, ) ; (F, 1, F)]. routage(E) = [(A, 1, A) ; (B, 1, B) ; (C, 1, C) ; (E, 0, ) ; (F, 1, F)]. routage(F) = [(C, 1, C) ; (D, 1, D) ; (E, 1, E) ; (F, 0, )]. la date T = 30 s, chaque routeur envoie sa table ses voisins. Nous traiterons les vnements dans lordre alphabtique. Quand A envoie routage(A) = [(A, 0, ) ; (B, 1, B) ; (E, 1, E)] B, celui-ci constate labsence de toute nouvelle entre ; pour celle dj existantes, les informations envoyes par A ne sont pas plus intressantes que les siennes. Il en est de mme pour E quand il reoit routage(A) = [(A, 0, ) ; (B, 1, B) ; (E, 1, E)]. Maintenant traitons lenvoi par B de routage(B) = [(A, 1, A) ; (B, 0, ) ; (C, 1, C) ; (E, 1, E)] ses voisins A, C et E. A apprend que B connat une route de distance 1 pour atteindre C ; il ajoute donc dans sa table une nouvelle entre (C, 2, B) : C est une distance 1 de B ou B est une distance 1 de A, donc C est globalement une distance 1 + 1 = 2 en passant par B. Les autres informations envoyes par B ne changent rien, la nouvelle table de A est maintenant : routage(A) = [(A, 0, ) ; (B, 1, B) ; (C, 2, B) ; (E, 1, E)]. C apprend que B connat une route de distance 1 pour atteindre A ; il ajoute donc dans sa table une nouvelle entre (A, 2, B) : A est une distance 1 de B ou B est une distance 1 de C, donc A est globalement une distance 1 + 1 = 2 en passant par B. Les autres informations envoyes par B ne changent rien ; la nouvelle table de C est maintenant : routage(C) = [(A, 2, B) ; (B, 1, B) ; (C, 0, ) ; (D, 1, D) ; (E, 1, E) ; (F, 1, F)]. Pour E, lenvoi de B napporte rien, sa table reste inchange. Maintenant traitons lenvoi par C de routage(C) = [(B, 1, B) ; (C, 0, ) ; (D, 1, D) ; (E, 1, E) ; (F, 1, F)] ses voisins B, D, E et F. (Remarque : il sagit bien de la table initiale de C et non de celle qui a t mise jour ci-dessus ; par contre, les mises jour se font sur les tables dj modifies.) B apprend que C connat une route de distance 1 pour atteindre D et F ; il ajoute donc dans sa table deux nouvelles entres (D, 2, C) et (F, 2, C). Les autres informations envoyes par C ne changent rien ; la nouvelle table de B est maintenant : routage(B) = [(A, 1, A) ; (B, 0, ) ; (C, 1, C) ; (D, 2, C) ; (E, 1, E) ; (F, 2, C)]. La nouvelle table de D devient : routage(D) = [(B, 2, C) ; (C, 1, C) ; (D, 0, ) ; (E, 2, C) ; (F, 1, F)]. Il en est de mme pour E et F : routage(E) = [(A, 1, A) ; (B, 1, B) ; (C, 1, C) ; (D, 2, C) ; (E, 0, ) ; (F, 1, F)]. routage(F) = [(B, 2, C) ; (C, 1, C) ; (D, 1, D) ; (E, 1, E) ; (F, 0, )]. Lenvoi par D de sa table routage(D) = [(C, 1, C) ; (D, 0, ) ; (F, 1, F)] napporte rien C ni F.

53
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Lenvoi par E de sa table routage(E) = [(A, 1, A) ; (B, 1, B) ; (C, 1, C) ; (E, 0, ) ; (F, 1, F)] provoque lapparition de lentre F dans la table de A et de lentre A dans la table de F : routage(A) = [(A, 0, ) ; (B, 1, B) ; (C, 2, B) ; (E, 1, E) ; (F, 2, E)]. routage(F) = [(F, 2, E) ; (B, 2, C) ; (C, 1, C) ; (D, 1, D) ; (E, 1, E) ; (F, 0, )]. Enfin, lenvoi par F de sa table de routage(F) = [(C, 1, C) ; (D, 1, D) ; (E, 1, E) ; (F, 0, )] ne change rien. la fin de cette tape, les tables de routage sont donc les suivantes : routage(A) = [(A, 0, ) ; (B, 1, B) ; (C, 2, B) ; (E, 1, E)]. routage(B) = [(A, 1, A) ; (B, 0, ) ; (C, 1, C) ; (D, 2, C) ; (E, 1, E) ; (F, 2, C)]. routage(C) = [(A, 2, B) ; (B, 1, B) ; (C, 0, ) ; (D, 1, D) ; (E, 1, E) ; (F, 1, F)]. routage(D) = [(B, 2, C) ; (C, 1, C) ; (D, 0, ) ; (E, 2, C) ; (F, 1, F)]. routage(E) = [(A, 1, A) ; (B, 1, B) ; (C, 1, C) ; (D, 2, C) ; (E, 0, ) ; (F, 1, F)]. routage(F) = [(F, 2, E) ; (B, 2, C) ; (C, 1, C) ; (D, 1, D) ; (E, 1, E) ; (F, 0, )]. On constate que les chemins de longueur 2 sont maintenant connus. la date T = 1 min, chaque routeur envoie de nouveau sa table ses voisins. Sans reprendre le dtail des oprations, il est ais de voir que les tables seront mises jour avec les chemins de longueur 3. Si on traite les oprations comme prcdemment dans lordre alphabtique, les tables sont : routage(A) = [(A, 0, ) ; (B, 1, B) ; (C, 2, B) ; (D, 3, B) ; (E, 1, E) ; (F, 3, B)]. routage(B) = [(A, 1, A) ; (B, 0, ) ; (C, 1, C) ; (D, 2, C) ; (E, 1, E) ; (F, 2, C)]. routage(C) = [(A, 2, B) ; (B, 1, B) ; (C, 0, ) ; (D, 1, D) ; (E, 1, E) ; (F, 1, F)]. routage(D) = [(A, 3, C) ; (B, 2, C) ; (C, 1, C) ; (D, 0, ) ; (E, 2, C) ;(F, 1, F)]. routage(E) = [(A, 1, A) ; (B, 1, B) ; (C, 1, C) ; (D, 2, C) ; (E, 0, ) ; (F, 1, F)]. routage(F) = [(A, 2, E) ; (B, 2, C) ; (C, 1, C) ; (D, 1, D) ; (E, 1, E) ; (F, 0, )]. la date T = 1,5 min, chaque routeur envoie de nouveau sa table ses voisins sans la moindre mise jour : lalgorithme a converg.

Remarque
Les routeurs se bornent connatre leurs voisins immdiats. Ainsi, pourA, les destinationsB, C, D etF sont accessibles en passant parB et la destinationE est directement accessible.

2. La liaison CE tombe en panne ; les tables sont alors les suivantes : routage(A) = [(A, 0, ) ; (B, 1, B) ; (C, 2, B) ; (D, 3, B) ; (E, 1, E) ; (F, 3, B)]. routage(B) = [(A, 1, A) ; (B, 0, ) ; (C, 16, C) ; (D, 16, C) ; (E, 1, E) ; (F, 16, C)]. routage(C) = [(A, 16, B) ; (B, 16, B) ; (C, 0, ) ; (D, 1, D) ; (E, 1, E) ; (F, 1, F)]. routage(D) = [(A, 3, C) ; (B, 2, C) ; (C, 1, C) ; (D, 0, ) ; (E, 2, C) ;(F, 1, F)]. routage(E) = [(A, 1, A) ; (B, 1, B) ; (C, 1, C) ; (D, 2, C) ; (E, 0, ) ; (F, 1, F)]. routage(F) = [(A, 2, E) ; (B, 2, C) ; (C, 1, C) ; (D, 1, D) ; (E, 1, E) ; (F, 0, )].
54
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

B et C signalent leurs voisins les destinations injoignables. Par consquent, ceux-ci modifient leurs tables de routage : routage(A) = [(A, 0, ) ; (B, 1, B) ; (C, 16, B) ; (D, 16, B) ; (E, 1, E) ; (F, 16, B)]. routage(D) = [(A, 16, C) ; (B, 16, C) ; (C, 1, C) ; (D, 0, ) ; (E, 2, C) ; (F, 1, F)]. routage(E) = [(A, 1, A) ; (B, 1, B) ; (C, 1, C) ; (D, 2, C) ; (E, 0, ) ; (F, 1, F)]. routage(F) = [(A, 2, E) ; (B, 16, C) ; (C, 1, C) ; (D, 1, D) ; (E, 1, E) ; (F, 0, )]. On constate que le routeur E nest pas concern. la prochaine chance de mise jour rgulire (intervalle de 30 s), la diffusion des nouvelles tables va donner lieu de multiples mises jour. En particulier, quand E transmet sa table, les autres routeurs apprennent lexistence des chemins EB et EC qui vont se substituer au chemin BC dfaillant. routage(A) = [(A, 0, ) ; (B, 1, B) ; (C, 2, E) ; (D, 3, E) ; (E, 1, E) ; (F, 2, E)]. routage(B) = [(A, 1, A) ; (B, 0, ) ; (C, 2, E) ; (D, 3, C) ; (E, 1, E) ; (F, 2, E)]. routage(C) = [(A, 2, E) ; (B, 2, E) ; (C, 0, ) ; (D, 1, D) ; (E, 1, E) ; (F, 1, F)]. routage(D) = [(A, 16, C) ; (B, 16, C) ; (C, 1, C) ; (D, 0, ) ; (E, 2, C) ; (F, 1, F)]. routage(E) = [(A, 1, A) ; (B, 1, B) ; (C, 1, C) ; (D, 2, C) ; (E, 0, ) ; (F, 1, F)]. routage(F) = [(A, 2, E) ; (B, 2, E) ; (C, 1, C) ; (D, 1, D) ; (E, 1, E) ; (F, 0, )]. lchance suivante, linformation parvient D et les tables sont alors : routage(A) = [(A, 0, ) ; (B, 1, B) ; (C, 2, E) ; (D, 3, E) ; (E, 1, E) ; (F, 2, E)]. routage(B) = [(A, 1, A) ; (B, 0, ) ; (C, 2, E) ; (D, 3, C) ; (E, 1, E) ; (F, 2, E)]. routage(C) = [(A, 2, E) ; (B, 2, E) ; (C, 0, ) ; (D, 1, D) ; (E, 1, E) ; (F, 1, F)]. routage(D) = [(A, 3, C) ; (B, 3, C) ; (C, 1, C) ; (D, 0, ) ; (E, 2, C) ; (F, 1, F)]. routage(E) = [(A, 1, A) ; (B, 1, B) ; (C, 1, C) ; (D, 2, C) ; (E, 0, ) ; (F, 1, F)]. routage(F) = [(A, 2, E) ; (B, 2, E) ; (C, 1, C) ; (D, 1, D) ; (E, 1, E) ; (F, 0, )]. lchance suivante, il ny a plus de changement, lalgorithme a de nouveau converg.

Exercice 3 : routage avec OSPF


Solution
1 Lt t i iti est le suivant : 1. Ltat initial tats(A) = [(B, 3, B) ; (E, 5, E)]. tats(B) = [(A, 3, A) ; (C, 4, C) ; (E, 1, E)]. tats(C) = [(B, 4, B) ; (D, 5, D) ; (E, 2, E) ; (F, 2, F)]. tats(D) = [(C, 5, C) ; (F, 1, F)]. tats(E) = [(A, 5, A) ; (B, 1, B) ; (C, 2, C) ; (F, 5, F)]. tats(F) = [(C, 2, C) ; (D, 1, D) ; (E, 5, E)]. Les routeurs diffusent (de manire contrle) leurs informations lintrieur du SA. Chacun peut reconstituer la cartographie du systme (voir tableau 6.1).
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

55

Tableau 6.1 : Matrice des tats des liens du systme autonome


tat A B C D E F

A B C D E F

0 3 x x 5 x

3 0 4 x 1 x

x 4 0 5 2 2

x x 5 0 x 1

5 1 2 x 0 5

x x 2 1 5 0

Dans cette matrice symtrique, les zros sur la diagonale indiquent un cot nul ; les x reprent les liaisons inexistantes. Calculons la table de routage du routeur A. A connat deux routes AB de cot 3 en passant par B directement et AE de cot 5 en passant par E directement. Il place la route AE en attente (5 est moins bon que 3) et valide la route AB partir de laquelle il explore les chemins passant par B.
A AB, 3, B x x AE, 5, E x

La route BC est de cot 4, donc AC sera de cot 3 + 4 = 7 en passant par B. La destination C ntait pas encore connue ; la route est ajoute dans la table. La route BE est de cot 1, donc AE sera de cot 3 + 1 = 4 en passant par B ce qui est meilleur que la route actuellement connue. La table est mise jour.
A AB, 3, B AC, 7, B x AE, 4, B x

Le routeur A place la route AC en attente (7 est moins bon que 4) et valide maintenant la route AE partir de laquelle il explore les chemins passant par E(*). Les routes EA et EB napportent rien : ni nouvelle destination, ni route meilleure. La route EC est de cot 2, donc AC sera de cot 4 + 2 = 6 en passant par B ce qui est meilleur que la route actuellement connue. La table est mise jour. La route EF est de cot 5, donc AF sera de cot 4 + 5 = 9 en passant par E. La destination F ntait pas encore connue ; la route est ajoute dans la table.
A AB, 3, B AC, 6, E x AE, 4, B AF, 9, E

Le routeur A place la route AF en attente (9 est moins bon que 6) et valide maintenant la route AC partir de laquelle il explore les chemins passant par C. Les routes CB et CE napportent rien : ni nouvelle destination, ni route meilleure. La route CD est de cot 5, donc AD sera de cot 6 + 5 = 11 en passant par C. La destination D ntait pas encore connue ; la route est ajoute dans la table. La route CF est de cot 2, donc AF sera de cot 6 + 2 = 8 en passant par C ce qui est meilleur que la route actuellement connue. La table est mise jour.
A AB, 3, B AC, 6, E AD, 11, C AE, 4, B AF, 8, C

Le routeur A place la route AD en attente (11 est moins bon que 8) et valide maintenant la route AF partir de laquelle il explore les chemins passant par F. Les routes FC et FE napportent rien.
56
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

La route FD est de cot 1, donc AD sera de cot 8 + 1 = 9 en passant par F ce qui est meilleur que la route actuellement connue. La table est mise jour.
A AB, 3, B AC, 6, E AD, 9, F AE, 4, B AF, 8, C

La route AD est valide son tour, et les routes DC et DE napportent rien. Lalgorithme est termin. La table de routage de A est alors la suivante : routage(A) = [(A, 0, ) ; (B, 3, B) ; (C, 6, B) ; (D, 9, B) ; (E, 4, B) ; (F, 8, B)]. Toutes les routes passent par le routeur B, comme lillustre la figure 6.1.
Figure 6.1 Systme autonome avec les meilleures routes en gras. 3 A 5 E 5 F 1 B 4 X 2 1 C 5 D

2. Le lien entre C et E tombe en panne. Les routeurs C et E diffusent linformation dans le systme. La matrice du systme est maintenant illustre au tableau 6.2.
Tableau 6.2 : Matrice des tats des liens du systme autonome aprs la panne E-C
tat A B C D E F

A B C D E F

0 3 x x 5 x

3 0 4 x 1 x

x 4 0 5 x 2

x x 5 0 x 1

5 1 x x 0 5

x x 2 1 5 0

Lapplication de lalgorithme par le routeur A est la mme que prcdemment jusqu ltape marque (*) dans la correction de la question 1 et que nous reprenons ci-aprs.
A AB, 3, B AC, 7, B x AE, 4, B x

Le routeur A place la route AC en attente (7 est moins bon que 4) et valide maintenant la route AE partir de laquelle il explore les chemins passant par E(*). Les routes EA et EB napportent rien. La route EF est de cot 5, donc AF sera de cot 4 + 5 = 9 en passant par E. La destination F est ajoute.
A AB, 3, B AC, 7, B x AE, 4, B AF, 9, E

Le routeur A place la route AF en attente et valide la route AC partir de laquelle il explore les chemins passant par C. On obtient :
A AB, 3, B AB, 3, B AC, 7, B AC, 7, B AD, 12, C AD, 10, F AE, 4, B AE, 4, B AF, 9, E AF, 9, E 57
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

et enfin :
A

La nouvelle table de routage de A est maintenant : routage(A) = [(A, 0, ) ; (B, 3, B) ; (C, 7, B) ; (D, 10, E) ; (E, 4, B) ; (F, 9, E)]. La figure 6.2 illustre les routes retenues.
Figure 6.2 Routes recalcules aprs la panne. 3 A 5 E 5 F 1 B 2 4 C 2 1 5 D

Exercice 4 : routage multicast dans un rseau


Solution
1 Larbre collecteur de E est reprsent la figure 6.3. Explications : E envoie un paquet 1. L b ll aux routeurs B, F, G et I (premier saut, reprsent par la premire ligne de larbre). Par hypothse, ces nuds sont sur le chemin privilgi pour atteindre E. Au deuxime saut, cinq paquets arrivent par des chemins privilgis. Au troisime, les paquets mis par les diffrents routeurs sont considrs comme dupliqus et rejets par leurs destinataires.

Remarque
Ce mcanisme fournit un critre darrt de la diffusion: elle est termine lorsque tous les nudsfeuilles de larbre (les nuds du dernier saut) ne renvoient aucun paquet, puisquils viennent par des chemins non privilgis.
Figure 6.3 Exemple darbre collecteur construit par E. Les nuds appartenant au chemin privilgi pour latteindre sont encadrs par un carr.

2. Le tableau 6.3 donne le nombre de paquets produits.


Tableau 6.3 : Nombre de paquets produits chaque saut
N du saut Nombre de paquets

58

1er saut 2e saut 3e saut

4 9 6

2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Il y a donc 4 + 9 + 6 = 19 paquets mis en tout. 3. Par inondation, chaque routeur envoie un paquet vers tous les autres, donc un paquet sur chaque lien. En supposant que chaque routeur nenvoie quun seul paquet vers les routeurs voisins, un minimum de 27 paquets seront envoys sur les 14 liaisons existantes. Cette valeur est minimale car, compte tenu des hypothses actuelles, on ne dispose daucun critre darrt pour stopper la diffusion ! Il faut envisager le cas o les routeurs envoient systmatiquement un paquet reu sur tous les autres liens (sauf sur celui do il provient). Les paquets tournent alors sans fin dans le rseau.

Remarque
La prolifration anarchique des messages est un phnomne redout dans un rseau, car il faut tout arrter. Cet accident peut se produire avec un arbre recouvrant, lorsque des boucles sont cres dans la topologie (par suite derreurs de branchement ou parce que les messages de mises jour sont synchroniss avec les modifications de la topologie qui en dcoule). Il en rsulte ce que lon appelle des data storms (temptes de donnes) dans les rseaux de commutateurs que nous verrons au chapitre7.

Exercice 5 : routage dans un rseau de mobiles ad hoc


Solution
1 L fi 1. La figure 6 illustre la diffusion du paquet ROUTE REQUEST mis par A. 6.4
Figure 6.4 Diffusion du paquet de recherche de la route pour aller K. Les nuds encore inconnus sont indiqus en gris sur les gures. (a) Dcouverte de nouveaux nuds aprs le premier saut. (b) Dcouverte des nouveaux nuds aprs le deuxime saut. (c) Dcouverte des nouveaux nuds aprs le troisime saut.
A J C F I D H A A J C F I D H (c) (a) K I D H K B E G C F (b) J B E G K B E G

59
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

2. Comme lillustre la figure 6.4(c), le nud K est dcouvert par F au troisime saut. La diffusion ne sarrte quau quatrime saut, lorsque tous les nuds ayant reu le paquet de recherche de route ne le diffusent plus. 3. La nouvelle topologie est donne la figure 6.5.
Figure 6.5 Nouvelle topologie du rseau.
J K C F I D H Porte de l'metteur du nud A A B E G

Exercice 6 : routage dans un rseau P2P (peer-to-peer)


Solution
1 L cercle comprend 16 valeurs, numrotes de 0 15, comme indiqu la figure 6.6. 1. Le l
Figure 6.6 Reprsentation circulaire des identiants avec m = 4. Les nuds non utiliss sont reprsents en pointill, les nuds rels sont en gris.
13 0 15 1 2

14

12

11

10 9 8 7

60
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

2. Les tables de repres des trois nuds sont reprsentes par la figure 6.7.
n_nud n_nud
7 8 10 14 Figure 6.7 Contenu des tables de repres des nuds 1, 6 et 9.

Table du nud 1 n_succ

Table du nud 6 n_succ


9 9 14 14

2 3 5 9

4 4 6 9

Table du nud 9 n_nud


10 11 13 1

3. Les rsultats de la fonction successeur(k) pour les nuds 4, 10,14, 22 et 28 sont respectivement : successeur(4) = 10 ; successeur(10) = 14 ; successeur(22) = 22 ; successeur(28) = 1. 4. Le nud didentifiant 39 correspond 7, car la reprsentation se fait modulo 2m.

Remarque
La reprsentation avec de petites valeurs dem que nous utilisons des fins pdagogiques entrane de nombreuses homonymies si lon veut rpertorier un grand nombre de valeurs, do des difficults pour identifier le nud auquel on sadresse effectivement. On comprend pourquoi lalgorithme de Chord utilise 160bits, de faon minimiser le risque dhomonymes. Avec 160bits, on peut identifier 2160valeurs diffrentes, soit environ1048 (en arrondissant210 103).

5. Les valeurs des entres des trois tables de repres sont donnes aux tableaux 6.4, 6.5 et 6.6.
Tableau 6.4 : Table de repres du nud 1 n_nud 2 3 5 9 17 n_succ 4 4 7 12 20 61
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

n_succ
14 14 14 1

Tableau 6.5 : Table de repres du nud 4 n_nud 5 6 8 12 20 n_succ 7 7 12 12 20

Tableau 6.6 : Table de repres du nud 12 n_nud 13 14 16 20 28 n_succ 15 15 20 20 1

6. Les tableaux 6.7 et 6.8 donnent les valeurs connues des tables de repres des nuds 4 et 12.
Tableau 6.7 : Table de repres partiellement remplie du nud 4 n_nud 5 6 8 12 20 n_succ 7 7

Tableau 6.8 : Table de repres partiellement remplie du nud 12 n_nud 13 14 16 20 28 n_succ 15 15

7. Premier cas : recherche du successeur du nud 3. Il sagit du cas le plus simple : 1 sait que 3 prcde son propre successeur (4). Le nud recherch est 4 et la recherche sarrte l. Le nud 1 fait ensuite la correspondance entre lidentifiant de nud et ladresse IP recherche. Deuxime cas : recherche du successeur du nud 14. Par dfinition, 14 ne se trouve pas dans lintervalle [1, 4]. En consultant sa table de repres, le nud 1 constate que le prdcesseur le plus proche est 9 (quatrime entre). Le successeur rel de 9 est 12.
62
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Le nud 1 envoie une requte ladresse IP du nud 12. Celui-ci voit que 14 se situe entre lui et son successeur (il appartient lintervalle [12, 15]). 12 envoie en rponse la requte du nud 1 ladresse IP correspondant au nud 15. Troisime cas : recherche du successeur du nud 19. Le nud 1 voit que 19 nappartient pas lintervalle entre lui et son successeur immdiat. Il envoie donc une requte au nud 4. Celui-ci constate de mme que 19 se trouve au-del de son successeur (7). Il propage donc la requte au nud 7, qui procde de mme puisque 19 ne se trouve pas non plus dans lintervalle compris entre lui et son successeur [12, 15] : il envoie la requte reue 15. Celui-ci constate que 19 se situe bien dans lintervalle [15, 20]. Il envoie comme rponse au nud 12 ladresse IP de 20. Celle-ci passe successivement aux nuds 7 et 4 avant de revenir au nud 1. Au passage de la rponse fournie au nud 1, les nuds contacts compltent les entres suivantes de leur table de repres : Pour le nud 1 : les deux premires entres sont dj remplies. Il complte sa table avec les couples suivants : < 5, 7 > (3e entre) et < 9, 12 > (4e entre). Pour le nud 4 : aucune entre nest remplie. Il complte sa table avec les couples suivants : < 5, 7 > (1re entre) ; < 6, 7 > (2e entre) ; < 8, 12 > (3e entre) ; < 12, 12 > (4e entre). Pour le nud 7 : les trois premires entres sont dj remplies, mais il ne peut pas obtenir davantage dinformations sur ses successeurs. Pour le nud 12 : les deux premires entres sont dj remplies, mais il ne peut pas obtenir davantage dinformations sur ses successeurs.

63
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

7 hapitre C

Interconnexion de rseaux et rseaux dentreprise


Puisque les rseaux locaux ont des portes limites, un rseau dentreprise se constitue de plusieurs rseaux locaux relis soit par des quipements spciques, soit par des liaisons ou des rseaux grande distance. Nous examinerons comment relier les diffrents types de rseaux grce aux quipements disponibles, puis nous verrons lvolution des infrastructures, notamment les implications de lutilisation croissante dInternet dans larchitecture des rseaux. Nous terminerons par un rapide survol des pratiques des usagers.

65
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Problmes et exercices
Exercice 1 : rpteur, pont et routeur
Solution
Tableau 7.1 : Com Comparaison entre rpteur, pont et routeur
lments de comparaison Rpteur Pont Routeur

Simplicit dinstallation et de conguration Niveau dinterconnexion Filtrage Trac de service Suppression des collisions Protocoles traits Temps de traitement interne volutivit Filtrage du trac de diffusion Gestion de la scurit du rseau

Oui 1 Non Non Non Aucun Nul Aucune Non Non

Oui 2 Sur les adresses MAC Non, sauf Spanning Tree Algorithm Oui Indpendant des protocoles Faible Faible Non Non

Non 3 Sur les adresses IP Important Routing Information Protocol Oui Une version de logiciel par protocole trait Important Grande Oui Oui

Exercice 2 : rle des ponts et des commutateurs


Solution
1 Si E et H sont des ponts, ils reoivent lun et lautre la trame mise par F. Les deux 1. t ponts, ne sachant pas o se trouve le destinataire, laissent passer la trame, laquelle circule sur les deux autres segments. C reoit donc la trame. K, situ dans le troisime segment, la voit passer et peut lenregistrer. 2. Lorsque C rpond F, la trame diffuse parvient au pont E qui sait quil doit la laisser passer puisque F est de lautre ct. Par contre, le pont H sait que C et F sont accessibles sur le mme port. Il filtre donc la trame qui ne transite pas sur le troisime segment : lanalyseur de protocole K ne voit pas la trame rponse. 3. Si D, E, I et H sont des rpteurs, le rseau ne peut pas fonctionner car il na plus sa structure de bus ramifi. Si D, E, I et H sont des ponts, le rseau ne peut fonctionner que si lun des ponts est inactif (ce qui a pour effet de couper la boucle). Les ponts constituent un ensemble collaboratif, ils discutent entre eux et dcident celui qui sera inactif (cest le rle de STP, lalgorithme de larbre recouvrant).
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

66

Remarque
Lexplication de la question1 suppose que les ponts fassent de lauto-apprentissage. Si les ponts sont configurs lavance avec les adresses MAC de toutes les stations, seul le pontD laisse passer la trame qui va deFC ainsi que sa rponse de CF. LanalyseurK ne voit rien de ce trafic. Cet exemple montre lintrt des ponts ou des commutateurs pour segmenter des rseaux locaux.

Exercice 3 : architecture rseau dune petite entreprise


Solution
1 Il ny a quun seul domaine de diffusion : les commutateurs font circuler les trames 1. dans tout le rseau de lentreprise, depuis les postes de travail jusquaux serveurs et vice versa. 2. Chaque commutateur du cur de rseau ne voit que trois commutateurs (et non six), puisquune pile de commutateurs est considre et gre comme une seule entit logique. 3. Les ruptures de liens provoquent une boucle dans le rseau si le protocole STP nest pas activ. La boucle se produit entre : tage 1 C1 C2 tage 2 tage 3 C1 tage 1. 4. Le rseau dans ltat actuel nest videmment pas connect, puisquil ne contient aucun quipement de routage vers Internet. Le plus simple est de remplacer les commutateurs par des commutateurs-routeurs et dobtenir un accs Internet auprs dun fournisseur daccs (FAI). 5. Puisque chaque VLAN constitue un sous-rseau, il faut utiliser la fonction de routage des commutateurs-routeurs pour passer dun VLAN lautre. Il y a donc cinq domaines de diffusion. 6. Actuellement, une station de travail appartient un seul VLAN, vraisemblablement celui de ltage dans lequel elle se trouve. Ce regroupement gographique est galement fonctionnel : lappartenance un tage dpend de la fonction occupe au sein de lentreprise. Si les modes de travail voluaient, ladministrateur du rseau pourrait facilement installer des VLAN supplmentaires pour constituer des groupes de travail intertages ou encore rpartir les trois VLAN sur les diffrents tages. 7. On veut viter que le trafic de transit entre tages perturbe laccs aux serveurs et aux imprimantes. Par ailleurs, cette structure limite lenvoi de requtes ARP des stations de travail vers les imprimantes ou les serveurs, puisquune station na besoin que de ladresse MAC de son routeur (au lieu des adresses MAC du serveur ou de limprimante choisis). Notons toutefois que cette amlioration se paie par un accroissement de la charge de routage des commutateurs-routeurs.

67
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

8. Le rseau fonctionne sans problme, mais il ne dispose daucune protection contre des attaques malveillantes. Il faut des scurits (au moins un pare-feu !), que nous verrons au chapitre 10.

Remarques
1. Larchitecture rseau prsente ici est une structure trs rpandue, car facile installer et maintenir. En outre, elle offre une volutivit qui tient compte de lactivit et du dveloppement de lentreprise. 2. Aucune hypothse nest faite sur la rpartition de la charge entre les deux commutateursrouteurs. On peut supposer que les deux sont actifs en mme temps et grent des trafics indpendants. Si lon souhaite un fonctionnement actif/passif pour conserver un rseau en tat de marche mme en cas de dfaillance dun des commutateurs-routeurs, il faut ajouter le protocole VRRP.

Exercice 4 : intrt des protocoles antiboucles


Solution
1 L tt d paquet IP contient un champ Dure de vie (ou TTL), dcrment 1. Len-tte dun chaque passage dans un routeur. Ds que la valeur de ce champ sannule, le paquet correspondant est limin. Les routeurs ne provoqueront jamais de prolifration anarchique des messages. Pour commuter les trames dun port lautre, les commutateurs comme les ponts utilisent len-tte dune trame Ethernet. Malheureusement, celui-ci ne contient aucun champ Dure de vie. Un pont est donc incapable de savoir si la trame quil reoit sur un port est la premire du genre ou la 2 500e ! Il retransmet indfiniment la mme trame sur tous ses ports, sauf sur le port do elle provient. De plus, comme lon ne dispose daucun critre pour larrter automatiquement, cette inondation accidentelle peut durer ternellement si personne nintervient 2. Seules deux possibilits sont envisageables pour supprimer les boucles : soit une intervention manuelle sur site pour dconnecter les liens physiques, soit une dconnexion logique des ports redondants si lon peut encore administrer les ponts distance. 3. Dans un cas comme dans lautre, lintervention dun technicien (vident pour une dconnexion manuelle !) est ncessaire. En effet, mme avec une dconnexion distance, un technicien peut tre oblig dintervenir si la perte dun lien a rendu un quipement inaccessible. Lintrt des protocoles STP et RSTP rside dans lautomatisation de la suppression des boucles. 4. Les protocoles STP et RSTP font appel plusieurs temporisateurs pour faire basculer les ports des commutateurs dun tat dans un autre. Des temporisateurs mal calibrs ou une BPDU retarde malencontreusement peuvent engendrer une instabilit du rseau et dclencher les data storms redoutes (notons que le bouclage est un phnomne beaucoup moins probable avec RSTP, en raison de la rapidit de convergence de cet algorithme).
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

68

Exercice 5 : algorithme de larbre recouvrant


Solution
1 Avant le transfert des donnes, les commutateurs excutent lalgorithme STP pour 1. A t l t viter les boucles dans le rseau. Une fois larbre recouvrant calcul, il ny a plus quun seul chemin pour que les donnes circulent entre Eth1 et Eth2. 2. Certains commutateurs ne reoivent plus de BPDU de configuration, ce qui provoque une nouvelle excution de lalgorithme pour construire une autre arborescence. 3. Il ne reoit plus de BPDU de configuration sur le port en panne. Il dmarre de manire intempestive une nouvelle excution de STP. Comme il ne peut plus recevoir les BPDU des autres commutateurs, il peut dclencher une tempte de diffusion (broadcast storm). Il faut le dconnecter ! 4. La meilleure BPDU de configuration quil puisse produire est : < 15.4.27 >. 5. La valeur de lID doit tre au maximum de 14. 6. Le port racine est le port 2. Les ports 1 et 2 font partie de larbre recouvrant.

Exercice 6 : intrt de la pondration de liens


Solution
1 C id 1. Considrons les chemins possibles entre la racine et tous les commutateurs. Puisque STP cherche le moindre cot pour atteindre tous les commutateurs, il trouve des chemins de cot maximal 2 : pour aller C2 depuis C/R1, le chemin passe par C1 et, pour aller C3 depuis C/R1, il suffit de passer par C/R2. Les paquets ne passeront jamais par le lien entre C2 et C3. 2. En affectant un cot de 100 au lien entre C/R2 et C3, on force lutilisation dun seul lien en fonctionnement normal. Ce choix peut se justifier si le trafic entre C1, C2 et C3 est prpondrant (il y a peu daccs vers C/R1 ou C/R2).

69
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 7 : arbre recouvrant avec pondration des liens


Solution
1 L cots entre les diffrents segments sont rcapituls au tableau 7.2. 1. Les t
Tableau 7.2 : Cots affects tous les liens
Pont Port Cot 1 2 3 4 5

1 1

2 10

1 1

2 10

1 1

2 10

1 10

2 10

1 1

2 10

2. Les liens entre : le commutateur 3 et Eth1, le commutateur 5 et Eth3 seront bloqus. 3. Les BPDU mises sur leurs diffrents ports sont rcapitules au tableau 7.3, dans lequel BPDU_i reprsente la meilleure BPDU de configuration fabrique par le nud i.
Tableau 7.3 : Meilleures BPDU mises sur les diffrents ports des commutateurs
N commut. N port BPDU mise
1.0.1 1.0.1 1.0.1 1.1.2 1.0.1 1.1.3 1.1.3 1.10.4 1.10.5 1.10.5

Commentaires

1 2 3 4 5

1 2 1 2 1 2 1 2 1 2

La racine envoie sa BPDU La racine envoie sa BPDU Port racine : retransmet BPDU_1 Pont dsign sur Eth3 : transmet BPDU_2 Port racine : retransmet BPDU_1 Pont dsign sur Eth4 : transmet BPDU_3 Port bloqu : propage BPDU_3 Port racine : retransmet BPDU_1 Port racine : retransmet BPDU_1 Port bloqu : propage BPDU_2

Voici quelques explications supplmentaires : Commutateur 4 : le port 2 est bloqu car le cot vers la racine est nettement plus lev que par lautre chemin, bien que ce commutateur soit directement reli la racine Commutateur 5 : le port 2 est bloqu car STP a privilgi le chemin par le commutateur 2. Le standard 8023.1D prconise des valeurs titre indicatif. Les valeurs des cots de lexercice sont arbitraires mais simples calculer.

70
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 8 : VLAN par ports


Solution
1 L 1. Lorsque M1 envoie une trame avec ladresse de diffusion, le commutateur la rpte sur lensemble de ses ports : tous les quipements, de M1 M6, la reoivent. Quand M1 envoie ensuite une trame M3, le commutateur la reoit sur le port P1 et la transmet sur le port P3 : seul M3 la reoit. 2. Le commutateur associe P1, P3 et P5 au VLAN A et P2, P4 et P6 au VLAN B. 3. Le commutateur diffuse au sein du VLAN A la trame de M1 arrivant par le port P1. Les quipements de numros pairs ne la reoivent pas : le commutateur isole les quipements des deux VLAN, le trafic de lun ne passe pas sur lautre. Le traitement de la trame envoye par M1 M3 est inchang, puisque M1 et M3 sont lintrieur du mme VLAN A. 4. Le second commutateur peut disposer dune table semblable celle du premier : P1, P3 et P5 appartiennent au VLAN A et P2, P4 et P6 au VLAN B. Il reste relier les deux commutateurs. cet effet, on peut relier les ports 7 de chaque commutateur et affecter ce port au VLAN A. De mme, on relie les ports 8 de chacun deux et on les affecte au VLAN B. La table devient alors : P1, P3, P5 et P7 au VLAN A et P2, P4, P6 et P8 au VLAN B. 5. Si on met deux liens (en reliant les deux ports P7 entre eux et les deux ports P8 entre eux), on obtient une boucle liminer par STP. Un seul lien entre les deux commutateurs (entre les ports P7, par exemple) ne cre pas de boucle, mais les deux VLAN doivent alors partager ce lien : le port P7 doit appartenir aux deux VLAN. Dans ce cas, il faut que les VLAN soient tiquets pour que les commutateurs sachent traiter les trames. Il faut pour cela que les cartes rseau des quipements supportent le standard dtiquetage des VLAN 802.1Q.

Remarque
Cet exercice montre lintrt du protocole802.1Q: en permettant la cration de plusieurs arbres recouvrants, on relie les deux commutateurs par plusieurs trunks, ce qui amliore la tolrance aux pannes.

Exercice 9 : VRRP pour quilibrer le trafic dans un rseau


Solution
1 Pour introduire une redondance dans laccs aux VLAN, il faut doubler le dispositif 1. P i t d qui assure lacheminement dans le rseau : le plus simple est dinstaller deux commutateurs-routeurs utilisant le protocole VRRP pour raccorder chaque serveur par deux
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

71

liens diffrents (en double attachement : un lien est actif pendant que lautre est dsactiv). Les deux commutateurs-routeurs constituent le cur du rseau de la figure 7.16 du livre. 2. Avec ladjonction du nouveau commutateur, on a cr la boucle : Serveur 1 commutateur 1 serveur 2 commutateur 2 serveur 1. Cest la raison pour laquelle les liens sont saturs. 3. Pour supprimer la boucle, il est indispensable, avant toute chose, dactiver STP. Pour privilgier un chemin en fonctionnement normal sans interdire la redondance, il faut utiliser des arbres recouvrants multiples, en construisant un STP par VLAN selon le standard 802.1Q.

Remarque
La solution prcdente est complter car, en cas de dfaillance dun quipement, le chemin entre un VLAN donn et le serveur auquel il fait le plus souvent appel nest pas forcment simple. On a donc intrt ajouter un lien entre commutateur1 et commutateur2 pour simplifier le trajet dans le rseau.

72
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

8 hapitre C

Les protocoles de transport


Avant de dcrire les protocoles de transport qui diffrent par bien des aspects, nous prsentons les concepts qui leur sont communs : les notions de ports et de sockets. Le service fourni par IP ntant pas able, le choix dun protocole de transport dpend de la qualit de service dont les applications ont besoin. TCP (Transport Control Protocol) est employ pour les changes exigeant une grande abilit. UDP (User Datagram Protocol) est prfr par les applications moins exigeantes, qui se contentent dun service de bout en bout en mode sans connexion. Enn, nous prsentons succinctement les principes des protocoles allgs fonctionnant pour des applications contraintes de temps strictes.

73
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Problmes et exercices
Exercice 1 : principes et intrt de TCP
Solution
1 N 1. Nous avons not que le dbit maximal sur Ethernet tait de 9,82 Mbit/s si le dbit rel tait de 10 Mbit/s (voir exercice 7, chapitre 4). On supposait, pour faire le calcul, que les 1 500 octets de la trame taient des octets utiles. Si le champ de donnes de la trame Ethernet transporte un paquet IP contenant un segment TCP, il y a (sauf options) 20 + 20 = 40 octets den-tte, soit seulement 1 460 octets de donnes utiles. Le dbit maximal est donc de 10 (1 460/1 528) = 9,55 Mbit/s. 2. Puisque tous les segments TCP ont le mme format den-tte (demande douverture de connexion, segment de donnes ou fermeture de connexion), le traitement est toujours le mme et peut tre optimis pour une meilleure efficacit. 3. Lintrt est de disposer dun contexte, mmoris chez lmetteur comme chez le destinataire (protocole de bout en bout), dans lequel sont conservs tous les paramtres fixes et variables de la connexion : il est ainsi possible de suivre lvolution de la connexion, dadapter au mieux les dlais pour la mise en uvre des fonctions de contrle derreur, de contrle de f lux, de squencement et de congestion. 4. Lordre des paquets IP ntant pas gr par IP (les paquets nont pas de numro de squence !), TCP reoit les donnes des paquets IP et les rordonne (seulement dans le cas o tous les fragments sont arrivs). TCP assure ce service en numrotant les octets du flot de donnes dun segment. 5. Oui, bien sr ! Et mme plusieurs centaines simultanment Par exemple, une application simple comme la navigation sur le Net ouvre (sans que lutilisateur le sache) des dizaines de connexions : chaque objet multimdia dans la page consulte correspond une connexion ; chaque clic engendre louverture dune nouvelle connexion Une connexion est identifie par deux sockets (numro de port local, adresse IP locale ; numro de port distant, adresse IP distante). Mme si ladresse IP locale est la mme, le numro de port change : il correspond au processus que cre le systme dexploitation de la machine local. Les numros distants peuvent varier de mme. Il ne peut donc jamais y avoir confusion entre deux connexions, mme si les adresses IP sont les mmes, puisque les processus ont des identifiants diffrents.

74
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 2 : identification de plusieurs connexions TCP


Solution
1 Le logiciel T nexiste que dans les postes des utilisateurs (clients ou serveurs). La 1. L l i i l TCP couche IP constitue la couche de niveau suprieur des routeurs. 2. TCP a la capacit de grer plusieurs connexions simultanment. Plusieurs connexions sont donc envisageables entre PC1 et PC2. Ces connexions diffrent par le numro de port local et par le numro de port distant ; il ny a donc pas de confusion possible. Les deux sockets valent respectivement : < adresse IP-PC1, port x, adresse IP-PC2, port 80 > et < adresse IP-PC1, port y, adresse IP-PC2, port 21 >. 3. La nouvelle connexion avec le service Web utilise des numros de squence pour les octets du flot de donnes changes qui sont diffrents de la connexion prcdente, puisque le numro de squence initial est tir au sort pour la nouvelle connexion. Il nexiste par consquent aucun risque que des segments interfrent.

Exercice 3 : traitement dun segment TCP


Solution
1 Lapplication mettrice (sur la machine A, port x) demande TCP louverture dune 1. L li ti connexion avec lapplication de B, port y. TCP fabrique donc un segment douverture de connexion avec (port x, port y, SYN = 1), plac dans un paquet IP avec A comme adresse IP metteur et B comme adresse IP destinataire. 2. Que les deux machines soient dans le mme rseau ou non ne change rien au fonctionnement de TCP. Seul le traitement fait linterface entre IP et les couches infrieures change. Dans le premier cas, le paquet est encapsul dans une trame du rseau local avec A comme adresse MAC metteur et B comme adresse MAC destinataire. Dans le second cas, le paquet est encapsul une premire fois dans une trame du rseau local de A avec A comme adresse MAC metteur et RA (routeur qui gre la sortie du rseau) comme adresse MAC destinataire. Il est encapsul une seconde fois dans une trame du rseau local de B avec RB (routeur qui gre lentre dans le rseau) comme adresse MAC metteur et B comme adresse MAC destinataire. Lorsque la machine B reoit le paquet, elle en extrait le segment et avertit le module TCP de larrive dinformations correspondant un change provenant dune machine dadresse IP A. Le module TCP analyse le segment et prvient lapplication identifie par le port y de la demande douverture de connexion.

75
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 4 : statistiques de connexions TCP


Solution
L La machine di hi dispose de sept connexions TCP actives. Sur lensemble des connexions gres, le trafic est peu prs symtrique (autant de segments reus que de segments mis), sous rserve que la taille des donnes soit quivalente. La qualit de la transmission est bonne puisquon observe 102 retransmissions pour 107 736 segments envoys (107 838 = 107 736 + 102) ; le taux derreur sur les segments est de 9,5 10 4. Si lon est dans un rseau Ethernet avec des segments de 1 460 octets utiles, le taux derreur est denviron 2 10 8.

Exercice 5 : statistiques dtailles de connexions TCP


Solution
1 352 383 segments (appels ici paquets !) ont transport 489 293 303 octets. La taille 1. moyenne dun segment est 489 293 303/352 383 = 1 388 octets (ou 1,355 Ko). 2. La cause la plus vraisemblable des pertes est la non-fiabilit des rseaux traverss : TCP attend les acquittements un certain temps et dcide que les segments sont perdus quand lacquittement nest pas arriv. 3. Les paquets window probe et window update sont destins modifier la taille de la fentre pour un meilleur contrle de flux et de congestion. 4. Les paquets de contrle sont ceux qui correspondent louverture et la fermeture des connexions ainsi quaux acquittements de ces ouvertures et fermetures. 5. Sur les 224 123 segments reus, 204 197 contiennent des acquittements. La proportion est de :
204 197/224 123 = 91 %

6. Chaque acquittement reu valide la rception par lautre extrmit dun certain nombre doctets. Les 204 197 acquittements ont valid globalement 487 292 645 octets, soit 487 292 645/204 197 = 2 386 octets (ou 2,33 Ko). 7. Les 17 100 segments reus en squence correspondent aux donnes que la machine a reues correctement. Le trafic est dissymtrique puisque la machine reoit peu de donnes et normment dacquittements. 8. La taille moyenne des segments de donnes reus est de 2 306 201/17 100 = 135 octets. La taille des segments mis est de 1,355 Ko, soit 10 fois plus. La machine sur laquelle ces statistiques sont effectues est un serveur, qui reoit de la part de ses nombreux clients des requtes simples et courtes et met en rponse des messages longs. Ce pourrait tre un serveur Web ou un serveur FTP, par exemple.
76
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

9. La machine a reu 356 demandes douverture de connexion et en a accept seulement 92. Par consquent, (356 92)/356 = 75 % de tentatives de connexion ont chou. Cette observation pourrait accrditer lhypothse dun serveur FTP pour lequel un login et un mot de passe sont ncessaires pour ouvrir une connexion. 10. Le volume moyen de donnes mis par connexion est de 489 293 303/92 = 5 318 405 octets, soit 5 Mo. Le volume moyen de donnes reu par connexion est de 2 306 201/92 = 24 Ko. Cela confirme le trafic dissymtrique de la machine. 11. 176 379 mises jour du paramtre RTT ont eu lieu sur les 204 197 acquittements reus. On voit que 86,3 % des acquittements correspondent des acquittements normaux. 12. Le temporisateur a expir 21 fois parce que lacquittement narrivait pas. On en conclut que le RTT est bien adapt aux diffrentes connexions. 13. Aucune fermeture de connexion nest survenue, grce au mcanisme Keepalive qui surveille le bon fonctionnement de la connexion en labsence de trafic. Lactivit sur les connexions tablies est satisfaisante.

Exercice 6 : dcodage de segment TCP


Solution
-> Port source, ici 21, donc serveur FTP. >P 0F 87 -> Port destination 3975, port quelconque du client. 9C CB 7E 01 -> Numro de squence (numro du 1er octet mis). 27 E3 EA 01 -> Numro de squence (numro du 1er octet attendu en rception). 5 -> Longueur de len-tte du segment (20 octets). 0 12 = 0000 0001 0010 -> Drapeaux. |_____| | | | | | |_ FIN (clture de la connexion) = 0. | | | | | |_ SYN (ouverture ou rponse douverture de connexion) = 1. | | | | |_ RST (rinitialisation de la connexion) = 0. | || |_ PSH (livraison immdiate) = 0. | | |____ ACK (accus de rception) = 1 ; le segment transporte un accus de rception. | |_____ URG (urgent) = 0. |________ 6 bits rservs. Les drapeaux SYN et ACK sont mis 1. 10 00 -> Taille de la fentre, ici a priori 4 096 octets. Cest la quantit de donnes que lmetteur est autoris envoyer sans accus de rception. DF 3D -> Bloc de contrle derreur sur le segment entier. 00 00 -> Pointeur vers les donnes urgentes (nul ici, puisquil ny a pas de donnes urgentes ; bit URG = 0). Fin du segment TCP (sans donnes).
00 15
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

77

Bilan
Ce segment contient deux drapeaux mis 1: les drapeaux SYN et ACK. Il sagit donc de la rponse positive une demande douverture de connexion. Les numros de squence initiaux viennent dtre choisis, et le serveur, qui accepte la demande douverture de connexion du client, fixe la taille de la fentre 4Ko. Il sagit dun serveur FTP, identifi par lutilisation de son port bien connu,21. lanalyse du segment seul, on ne sait quelles sont les machines concernes par lchange. On sait juste quil sagit de linitialisation dun transfert de fichier FTP entre un client et un serveur.

Exercice 7 : dcodage complet dune trame


Solution
-------------------Dbut dune trame Ethernet -------------------------------------------AA AA AA AA AA AA AA AB -> Synchronisation (prambule et dbut de trame). 08 00 20 0A 70 66 -> Adresse MAC destinataire (constructeur = 080020). 08 00 20 0A AC 96 -> Adresse MAC metteur (carte de mme constructeur). 08 00 -> Type (ici IP). ---------Dbut du contenu de la trame de longueur = 1 500 octets (ici datagramme IP) --------4 -> Version du protocole IP (IPv4). 5 -> Longueur de len-tte (5 32 bits = 160 bits ou 5 4 octets = 20 octets). 00 00 28 A6 F5 00 001A 06 75 94 C0 5D 02 01 84 E3 3D 05 -> En-tte IP.
| | | | |__| | | | |__| | | | |___| | | | | | | |_| | | | |_ |_| |___| |________| |_________|

@IP destinataire 132.227.61.5. | |_ @IP metteur 192.92.2.1. |_Bloc de contrle derreur (sur len-tte du data| | |_

gramme seulement). Protocole (ici TCP). | | | | |_ TTL (ici 1A = 1 16 + 10 = 26 routeurs ou secondes). | | | |_ Drapeau + Dplacement (0 = inutl ; 0 = DF [fragmentation autorise]) ; 0 = MF (pas de fragments suivre, donc dernier fragment). 0000000000000 = dplacement, cest--dire position du 1er octet du fragment par rapport au 1er octet du paquet initial. Ce fragment est le premier et le dernier du paquet : il sagit donc dun paquet non fragment. | | |_ID du paquet (numro quelconque, ne sert que si le paquet est amen tre fragment). | |_ Longueur totale (ici 00 28 en hexadcimal, soit : 2 16 + 8 en dcimal donc 40 octets). |_ Pas de qualit de service (ToS). -------- Contenu du paquet = segment TCP dune longueur de 20 octets (40-20) ------------| | | | |

78
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Le segment est celui de lexercice prcdent. ----------------------- Fin du segment TCP (sans donnes) ----------------------------------------------------- Fin des donnes du paquet IP -------------------------------------20 20 20 20 20 20 -> 6 octets de bourrage pour amener la trame Ethernet la longueur minimale (64 octets en tout). 9B 52 46 43 -> Bloc de contrle derreur de la trame Ethernet. ----------------------- Fin de la trame Ethernet --------------------------------------------

Bilan
Cette trame Ethernet a t capture dans un rseau que nous ne connaissons pas forcment. Trois possibilits sont envisager: a. Dans le rseau de lmetteur de la trame (rseau de classe C 192.92.2.0). Dans cette hypothse, trois machines sont concernes par cet change (voir figure 8.1) : la machine X dadresse MAC 08 00 20 0A AC 96 et dadresse IP 192.92.2.1. Cest un serveur FTP qui envoie une rponse positive la demande douverture de connexion que lui a faite la machineY, client FTP dadresse IP 132.227.61.5, se trouvant dans un autre rseau dont nous ne connaissons pas la technologie. La machineZ dadresse MAC08 00 20 0A 70 66 est le routeur de sortie du rseau 192.92.2.0. Elle est explicitement dsigne comme destinataire de la trame Ethernet, puisque le paquetIP que celle-ci contient doit sortir du rseau! (Nous navons pas connatre ladresse IP du routeur.)
Figure 8.1 Machines concernes par lchange dans lhypothse a. Serveur FTP 192.92.2.1 Client FTP Routeur 132.227.61.5 08:00:20:0A:AC:96 08:00:20:0A:70:66

Ethernet 132.227.0.0

b.

Dans le rseau du destinataire (rseau de classe B 132.227.0.0). De manire similaire, trois machines sont concernes par cet change (voir figure 8.2) : la machine X dadresse MAC 08 00 20 0A AC 96, qui est le routeur dentre du rseau en question. Ce routeur expdie une trame Ethernet la machineY, client FTP dadresse MAC 08 00 20 0A 70 66 et dadresse IP 132.227.61.5 se trouvant dans le rseau. La trame transporte laccus de rception la demande de connexion faite par la machineY (contenue dans une trame prcdente que nous ignorons). La machineZ dadresseIP192.92.2.1 est le serveur FTP situ lextrieur du rseau, ce qui justifie que le paquet soit relay par le routeur dentre.
Serveur FTP 192.92.2.1 Client FTP Routeur 132.227.61.5 08:00:20:0A:AC:96 08:00:20:0A:70:66

Figure 8.2 Machines concernes par lchange dans lhypothse b.

Ethernet 132.227.0.0

79
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

c. Dans un rseau de transit, entre les deux rseaux concerns. La capture a pu tre faite dans un rseau intermdiaire qui ne contient ni lmetteur, ni le destinataire du paquet (voir figure8.3). Les adresses MAC sont celles de deux routeurs intermdiaires, connus uniquement par leurs adresses MAC. Quatre machines sont donc concernes par cet change: la machineX, la machineY et les routeurs du rseau de transit.
Figure 8.3 Serveur FTP 192.92.2.1 Machines concernes par lchange dans X lhypothse c.
Routeur 08:00:20:0A:AC:96 Routeur 08:00:20:0A:70:66

Client FTP 132.227.61.5

Ethernet intermdiaire

Exercice 8 : fonctionnement RTP/RTCP


Solution
1 Le numro ajout par RTP sert dtecter dventuelles pertes dans le rseau (les num1. ros doivent se suivre). Lestampille temporelle reconstruit lintgrit temporelle du flux. 2. Compte tenu du choix de lhorloge 166 Hz, si lestampille temporelle du premier paquet est n, celle du deuxime mis 1/166 de seconde plus tard, donc 1 top dhorloge plus tard, est n + 1, celle du troisime n + 2, etc. Le tableau 8.1 explicite, paquet aprs paquet, lestampille temporelle, la date darrive et la date laquelle le rcepteur peut consommer en imaginant quil dmarre aussitt.
Tableau 8.1 : Dates de rception et de consommation des paquets
Paquet n Estampille Date de rception Date de consommation

1 2 3 4 98 99 100 101 102 80

n n+1 n+2 n+3 n + 97 n + 98 n + 99 n + 100 n + 101

t + 150 t + 156 t + 162 t + 168 t + 976 t + 982 t + 988 t + 1044 t + 1050

t + 150 t + 156 t + 162 t + 168 t + 976 t + 982 t + 988 la date t + 994, le paquet nest pas arriv : situation de famine ! la date t + 1 000, le paquet nest pas arriv : situation de famine ! Famine

2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Si le dlai varie dans le rseau, on constate que le dcodeur se trouve en situation dite de famine. Avec lestampille temporelle, il reconstruit le flux audio en consommant les paquets au rythme indiqu. Malheureusement, un retard dans la transmission empche cette reconstruction. La solution pour une bonne reconstitution du flux la rception ncessite de disposer dune estimation du dlai maximal de traverse du rseau. Ici, on peut supposer que le rseau garantisse un dlai maximal de 200 ms. Le rcepteur ne dmarre la consommation quaprs avoir attendu ce dlai maximal : en ajoutant un petit retard initial (insouponnable pour les rcepteurs humains), le dcodeur est sr davoir toujours des donnes consommer (ce quillustre le tableau 8.2).
Tableau 8.2 : Dates de rception et de consommation des paquets pour un dlai maximal de 200 ms
Paquet n Estampille Date de rception Date de consommation

1 2 3 4 98 99 100 101 102

n n+1 n+2 n+3 n + 97 n + 98 n + 99 n + 100 n + 101

t + 150 t + 156 t + 162 t + 168 t + 976 t + 982 t + 988 t + 1 044 t + 1 050

t + 200 t + 206 t + 212 t + 218 t + 1 026 t + 1 032 t + 1 038 la date t + 1 044, le paquet vient tout juste darriver la date t + 1 050, le paquet vient tout juste darriver

Remarque
Pour cet exemple, nous avons choisi, dans un objectif de simplification, un flux dbit constant: un paquet toutes les 6ms. On constate quil est prudent dattendre encore un peu plus pour le rcepteur Cependant, toute attente supplmentaire remplit les mmoires tampon. Les flux dbit variable sont de ce fait encore plus dlicats traiter. Lestampille temporelle et les indications vhicules sur le canal RTCP sont trs utiles.

Exercice 9 : contrle de trafic avec un leaky bucket


Solution
L La rafale d 2 0 paquets est bloque par le premier seau : les 1 000 premiers paquets f l de 000 consomment les 1 000 jetons du seau puis patientent en consommant le jeton du second seau. Ils entrent donc dans le rseau au rythme o ce dernier est raliment, soit
81
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

50 paquets par seconde. Le premier seau se remplissant au mme rythme, 50 nouveaux paquets de la source chaque seconde consomment les 50 jetons gnrs dans le premier seau. On est donc dans un rgime de croisire avec 50 paquets par seconde entrant au niveau du premier seau, 1 000 paquets patientant entre les deux seaux et un taux dentre dans le rseau de 50 paquets par seconde. Une fois que tous les paquets ont pass le premier seau, celui-ci se remplit alors que le second continue bloquer le trafic lentre du rseau. La rafale de 2 000 paquets entre dans le rseau au rythme du second seau, soit 50 paquets par seconde : au total, 40 s lui sont ncessaires pour entrer. la fin, le premier seau contient de nouveau 1 000 jetons et, en labsence de nouveau trafic mettre, le premier seau continue se remplir jusqu atteindre sa taille maximale de 1 500 jetons.

Remarques
1. Le leaky bucket est un exemple de mthode de contrle de trafic destin lisser les rafales, typiquement hrit de larchitecture ATM. La taille maximale du premier seau est dfinie pour limiter la priode pendant laquelle lentre du rseau est occupe plein rgime. 2. Si le flux trait a des contraintes temporelles fortes, on voit que ce mcanisme, intressant pour loprateur du rseau puisquil lisse les rafales de trafic, dtruit le rythme existant. Il est indispensable de grer des estampilles temporelles de RTP pour reconstruire le rythme.

82
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

9 hapitre C

Les applications
De trs nombreuses applications utilisent TCP/IP. Nous en abordons ici quelques-unes : la conguration dynamique des machines, le service de noms de domaine, le courrier lectronique, le transfert de chiers, sans oublier lincontournable navigation sur le Web. Les deux premires sont en fait des applications internes, utiles au bon fonctionnement des rseaux ; elles rendent des services indispensables comme la distribution des adresses IP, la correspondance entre noms symboliques et adresses IP des machines. Les autres concernent directement les utilisateurs et leurs besoins de communiquer. Le courrier lectronique est lune des premires applications dveloppes dans Internet. La navigation sur le Web est lorigine de lengouement populaire pour Internet.

83
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Problmes et exercices
Exercice 1 : utilisation de DHCP
Solution
1 L numros de port sont 68 pour le client et 67 pour le serveur. 1. Les 2. La machine nayant pas dadresse IP, elle laisse plein 0 le champ adresse IP source. Comme elle ne connat pas non plus ladresse du destinataire, elle utilise ladresse de diffusion plein 1 . On a donc : adresse IP source = 0.0.0.0, port source 68 ; adresse IP destination = 255.255.255.255, port destination 67. 3. Le paquet IP est encapsul dans une trame Ethernet dont ladresse MAC de destination est FF:FF:FF:FF:FF:FF puisquil sagit dune diffusion. Ladresse MAC source est le numro de srie de la carte rseau de la machine en question.

Exercice 2 : redondance de serveurs DHCP


Solution
1 U machine du troisime sous-rseau peut obtenir une adresse IP par DHCP, 1. Une hi car le routeur implmente un agent relais qui transfre le message en diffusion (255.255.255.255) au-del du routeur. Les deux serveurs DHCP reoivent alors la requte DHCPDiscover. 2. Deux serveurs DHCP ont t installs pour une meilleure fiabilit : il est rare que les deux tombent simultanment en panne

Exercice 3 : rle dun serveur DNS et trafic interne


Solution
L La machine A doit en premier lieu obtenir du serveur DNS la conversion du nom symhi bolique www.soc.pays en adresse IP. Son fichier de configuration lui fournissant ladresse IP du serveur DNS interroger, il doit mettre une requte ARP pour obtenir son adresse MAC.
84
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Trame 1 sur rseau 1 = trame Ethernet diffuse par A (@MAC A vers @MAC FF:FF:FF:FF:FF:FF). Cette trame contient une requte ARP (champ protocole = 0805) pour connatre ladresse MAC du serveur DNS que A connat seulement par son adresse IP. Le serveur DNS qui a reu cette trame et reconnu son adresse IP rpond. Trame 2 sur rseau 1 = trame Ethernet (@MAC X vers @MAC A) contenant la rponse ARP fournissant ladresse MAC du serveur DNS. A inscrit dans sa table ARP la correspondance @IP 25.0.1.33 = @MAC 08:00:02:54:E2:A0. Maintenant que A connat ladresse MAC de X, elle peut lui envoyer une trame Ethernet. Trame 3 sur rseau 1 = trame Ethernet (@MAC A vers @MAC X). Cette trame contient un paquet IP (@IP A vers @IP X) qui contient un message UDP (port distant 53), qui contient la requte au DNS : ( Je recherche ladresse IP de www.soc.pays. )Trame 4 sur rseau 1 = trame Ethernet (@MAC X vers @MAC A). Cette trame contient un paquet IP (@IP X vers @IP A). Le paquet contient le message UDP (port local 53) portant la rponse du DNS. (www.soc.pays = @IP 25.0.2.55). A connat ladresse IP de son correspondant, en loccurrence le serveur Web. En utilisant le masque de sous-rseau prsent dans son fichier de configuration, A constate que le serveur Web nest pas dans le mme sous-rseau que lui. Il faut passer par le routeur pour sortir de son sous-rseau. Or, le routeur nest connu (fichier de configuration de A) que par son adresse IP, note ici @ IP R1 : une nouvelle requte ARP servira obtenir son adresse MAC.

Remarque
On pourrait se demander pourquoi le fichier de configuration contient ladresseIP du routeur alors que cest ladresse MAC du routeur qui sert. Fournir ladresseIP est une solution souple qui permet de changer lquipement matriel du routeur sans avoir reconfigurer toutes les machines Nous avons vu au chapitre7 quon utilise aujourdhui la notion dadresseIP virtuelle de routeur pour apporter une souplesse supplmentaire.

Trame 5 sur rseau 1 = trame Ethernet diffuse par A (@MAC A vers @ MAC FF:FF:FF:FF:FF:FF). Cette trame contient une requte ARP pour connatre ladresse MAC du routeur connu par @IP R1. Trame 6 sur rseau 1 = trame Ethernet (@MAC R1 vers @MAC A). Cette trame contient la rponse ARP fournissant ladresse MAC du routeur (ct sous-rseau 1). A inscrit dans sa table ARP la correspondance @IP 25.0.1.1 = @MAC 08:00:02:54:E2:A2 ; maintenant que A connat ladresse MAC du routeur (note @MAC R1), il peut lui envoyer une trame Ethernet. Trame 7 sur rseau 1 = trame Ethernet (@MAC A vers @MAC R1). Cette trame recle un paquet IP (@IP A vers @IP W) qui contient un segment TCP de demande douverture de connexion (drapeau SYN) pour HTTP (port 80). Le routeur a reu la trame 7 qui lui tait adresse. Il en a extrait le paquet IP et, aprs consultation de sa table de routage, constate que le rseau de W tait joignable directement sur sa seconde interface. Nous faisons ici lhypothse que ladresse MAC de W ne figure pas dans la table ARP du routeur. Trame 8 sur rseau 2 = trame Ethernet diffuse par le routeur (@MAC R2 vers @ MAC FF:FF:FF:FF:FF:FF). Cette trame contient une requte ARP pour connatre ladresse MAC de W dont le routeur ne connat que @IP W.
85
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Trame 9 sur rseau 2 = trame Ethernet (@MAC W vers @MAC R2). Cette trame contient la rponse ARP fournissant ladresse MAC de W. Le routeur inscrit dans sa table ARP la correspondance @IP 25.0.2.55 = @MAC 08:00:02:54:E2:7F. Maintenant quil connat ladresse MAC de W, il peut lui envoyer une trame Ethernet. Trame 10 sur rseau 2 = trame Ethernet (@MAC R2 vers @MAC W). Cette trame contient le paquet IP (@IP A vers @IP W), qui renferme le segment TCP de demande douverture de connexion pour HTTP (port 80). Ce paquet est celui de la trame 7, la seule diffrence tant le champ TTL que le routeur a rduit de 1. Le bloc de contrle derreur sur len-tte a t recalcul. Trame 11 sur rseau 2 = trame Ethernet diffuse par W (@MAC W vers @ MAC FF:FF:FF:FF:FF:FF) contenant une requte ARP pour connatre ladresse MAC du routeur (A est dans un autre sous-rseau). Trame 12 sur rseau 2 = trame Ethernet (@MAC R2 vers @MAC W). Cette trame contient la rponse ARP fournissant ladresse MAC du routeur (ct sous-rseau 2). Trame 13 sur rseau 2 = trame Ethernet (@MAC W vers@MAC R2). Cette trame contient un paquet IP (@IP W vers @IP A), qui possde un segment TCP de rponse positive la demande douverture de connexion (drapeaux SYN et ACK) pour HTTP. Trame 14 sur rseau 1 = trame Ethernet diffuse par R1 (@MAC R1 vers @ MAC FF:FF:FF:FF:FF:FF). Cette trame contient la requte ARP pour connatre ladresse MAC de A. Trame 15 sur rseau 1 = trame Ethernet (@MAC A vers@MAC R1). Cette trame contient la rponse ARP fournissant ladresse MAC de A. Trame 16 sur rseau 1 = trame Ethernet (@MAC R1 vers @MAC A). Cette trame contient un paquet IP (@IP W vers @IP A), qui renferme le segment TCP de rponse positive la demande douverture de connexion pour HTTP. Ce paquet est celui transport dans le rseau 2, encapsul dans la trame 13, aux champs TTL et bloc de contrle derreur prs. Trame 17 sur rseau 1 = trame Ethernet (@MAC A vers @MAC R1). Cette trame contient un paquet IP (@IP A vers @IP W), lequel recle un segment TCP de confirmation douverture de connexion (drapeau ACK) pour HTTP (port 80). Trame 18 sur rseau 2 = trame Ethernet (@MAC R2 vers @MAC W). Cette trame contient le paquet IP (@IP A vers @IP W), contenant le segment TCP de confirmation douverture de connexion (drapeau ACK) pour HTTP (port 80).

Remarque
Cet exercice est dlibrment dtaill. Lobjectif tait de montrer lensemble du trafic gnr par la recherche des adresses MAC et par lutilisation du serveur DNS. Dautre part, il illustre la notion dencapsulation en insistant sur le fait que les requtes HTTP ou DNS sont transmises dans des messages de la couche4 (TCP ou UDP), lesquels sont vhiculs par les paquetsIP, eux-mmes constituant le champ de donnes dune trame Ethernet. Nous vous proposons, ci-aprs, une version simplifie, dans laquelle on suppose que tous les caches ARP contiennent les correspondances ncessaires: on enlve tout le trafic ARP.

Il ne reste que deux phases dchange : linterrogation de lannuaire et louverture de la connexion TCP avec le serveur Web.
86
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

a. Interrogation de lannuaire : Trame 3 sur rseau 1 = trame Ethernet (de A vers X) contenant un paquet IP (de A vers X) contenant un message UDP contenant la requte au DNS (adresse IP de W ?). Trame 4 sur rseau 1 = trame Ethernet (de X vers A) contenant un paquet IP (de X vers A) contenant un message UDP contenant la rponse du DNS (adresse IP de W). b. Ouverture de connexion TCP en trois temps avec le serveur Web : Trame 7 sur rseau 1 = trame Ethernet (de A vers R1) contenant un paquet IP (de A vers W) contenant un message TCP de demande douverture de connexion (drapeau SYN) pour HTTP (port 80). On traverse le routeur. Trame 10 sur rseau 2 = trame Ethernet (de R2 vers W) contenant le paquet IP (de A vers W) contenant un message TCP de demande douverture de connexion (drapeau SYN) pour HTTP (port 80). Trame 13 sur rseau 2 = trame Ethernet (de W vers R2) contenant un paquet IP (de W vers A) contenant un message TCP de rponse positive la demande douverture de connexion (drapeaux SYN et ACK) pour HTTP. On traverse de nouveau le routeur. Trame 16 sur rseau 1 = trame Ethernet (de R1 vers A) contenant un paquet IP (de W vers A) contenant un message TCP de rponse positive la demande douverture de connexion (drapeaux SYN et ACK) pour HTTP. Trame 17 sur rseau 1 = trame Ethernet (de A vers R1) contenant un paquet IP (de A W) contenant un segment TCP de confirmation douverture de connexion (drapeau ACK) pour HTTP. On traverse encore le routeur. Trame 18 sur rseau 2 = trame Ethernet (de R2 vers W) contenant le paquet IP (de A W) contenant le segment TCP de confirmation douverture de connexion (drapeau ACK) pour HTTP (port 80). Enfin, si on ne donne que la vision applicative, deux changes ont lieu : a. Interrogation de lannuaire : requte de A au DNS (adresse IP de W ?) et rponse du DNS (adresse IP de W). b. Ouverture de connexion TCP en trois temps avec le serveur Web : demande douverture de connexion de A (drapeau SYN) pour W (port 80) ; rponse positive la demande douverture de connexion de W (drapeaux SYN et ACK) pour A ; confirmation douverture de connexion de A (drapeau ACK) pour W.

Exercice 4 : serveur DHCP et serveur DNS


Solution
P Par rapport l t lexercice prcdent, il faut ajouter le trafic li la recherche dun serveur DHCP et le dialogue avec celui-ci.
87
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Trame I sur rseau 1 = trame Ethernet diffuse par A (@MAC A vers @ MAC FF:FF:FF:FF:FF:FF). Cette trame contient un paquet IP (@IP 0.0.0.0 vers @ IP 255.255.255.255), qui encapsule un message UDP (port 67) contenant le message DHCPDiscover. Trame II sur rseau 1 = trame Ethernet diffuse par Y (@MAC Y vers @ MAC FF:FF:FF:FF:FF:FF). Cette trame contient un paquet IP (@IP Y vers @IP 172.25.64.75), qui encapsule un message ICMP (Echo Request). Le serveur DHCP teste si ladresse IP quil veut proposer A est disponible en envoyant un ping cette adresse. Si ladresse est disponible, la requte ping nobtient pas de rponse. Trame III sur rseau 1 = trame Ethernet (@MAC Y vers @MAC A). Cette trame contient un paquet IP (@IP Y vers @IP 255.255.255.255), qui encapsule un message UDP (port 68) contenant le message DHCPOffer avec @IP 172.25.64.75. Trame IV sur rseau 1 = trame Ethernet diffuse par A (@MAC A vers @ MAC FF:FF:FF:FF:FF:FF). Cette trame contient un paquet IP (@IP 0.0.0.0 vers @ IP 255.255.255.255), qui encapsule un message UDP (port 67) contenant le message DHCPRequest : Jai choisi le serveur DHCP Y avec son offre @IP 172.25.64.75. Trame V sur rseau 1 = trame Ethernet (@MAC Y vers @MAC A). Cette trame contient un paquet IP (@IP Y vers @IP 172.25.64.75), qui encapsule un message UDP (port 68) contenant le message DHCPAck : Voici les autres informations de configuration : masque de sous-rseau, adresse IP routeur par dfaut, adresse IP serveur DNS Trame VI sur rseau 1 = trame Ethernet diffuse par A (@MAC A vers @ MAC FF:FF:FF:FF:FF:FF). Cette trame contient une requte ARP : Je cherche ladresse MAC de la machine dadresse IP 172.25.64.75. A priori, si tout sest bien pass (ladresse IP propose tait libre), la trame VI na pas de rponse. Les trames I VI sont changes avant les trames 1 18 de lexercice prcdent.

Exercice 5 : enregistrements sur un serveur DNS


Solution
Refresh est lin lintervalle de temps entre deux vrifications dun serveur secondaire sur le serveur officiel primaire pour savoir si des modifications ont t apportes et si une mise jour est ncessaire ; Retry est le temps dattente dun serveur secondaire avant de renouveler sa mise jour si la prcdente a chou ; Expire est le temps au bout duquel les informations sont jetes si elles nont pas pu tre mises jour ; TTL est la dure pendant laquelle un serveur DNS peut conserver en cache un enregistrement du fichier de la base de donnes. Les temporisateurs sont exprims en secondes : 3600 reprsente une heure ; 21600 = six heures ; 172800 = deux jours et 604800 = une semaine.

88
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 6 : serveur DNS et cache


Solution
1 L serveur DNS interroge un serveur racine pour savoir qui gre pays. Avec la 1. Le rponse, il interroge le serveur DNS qui gre pays pour savoir qui gre domaine.pays. Avec la rponse, il interroge enfin le serveur DNS qui gre domaine pour rcuprer ladresse IP de ftp.domaine.pays. Il met jour son cache avec les informations recueillies. 2. Cette fois-ci, les informations du cache sont utiles. Il suffit dinterroger un serveur DNS qui gre domaine.pays pour connatre ladresse du serveur Web www. domaine.pays. Le serveur DNS met de nouveau jour son cache avec les informations recueillies. 3. Le serveur DNS sadresse au serveur DNS qui gre pays (dj connu) pour savoir qui gre autre_domaine.pays, puis il interroge ce dernier pour connatre ladresse du serveur : www.autre_domaine.pays. Il met encore jour son cache avec les informations recueillies, qui seront utiles pour la requte suivante. Il suffira dinterroger le serveur DNS connu qui gre autre_domaine.pays pour connatre ladresse du serveur DNS qui gre sous_domaine.autre_domaine.pays et demander ce dernier ladresse du serveur FTP ftp.sous_domaine. autre_domaine.pays. Une dernire fois, il met jour son cache avec les informations recueillies.

Exercice 7 : annuaire LDAP et base de donnes


Solution
O On peut noter trois grandes diffrences : t t Un annuaire est a priori prvu pour tre beaucoup plus souvent interrog en lecture que modifi en criture. La recherche des informations y est donc optimise pour tre rapide et structure. Les donnes de lannuaire sont organises selon un arbre, alors que les bases de donnes relationnelles grent leurs donnes dans des tables. Les donnes de lannuaire sont systmatiquement protges. Mme en lecture, elles ne sont accessibles quaprs authentification, ce qui nest pas le cas pour bien des bases de donnes.

89
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 8 : protocoles de consultation de bote aux lettres


Solution
Tableau 9.1 : Com 9 1 Comparaison entre POP et IMAP
POP IMAP

Lieu de stockage des messages Espace mmoire sur le serveur Dossiers de courrier Interrogation de la bote aux lettres de nimporte o Possibilit dutiliser Webmail

Chez le client aprs transfert Faible Chez le client Non Non concern

Conservs sur le serveur Grand Sur le serveur Oui Non concern

Remarque
Un fournisseur daccs peut avoir intrt proposer IMAP ses clients de messagerie, mme sil en rsulte des cots de stockage importants sur le serveur: il peut proposer de facturer le stockage au-del de quelques mgaoctets, gnrant ainsi du chiffre daffaires.

Exercice 9 : analyse de len-tte dun courrier lectronique


Solution
L Le message a t mis le 2 mai 2006 8 h 27 min 35 s (+ deux heures par rapport lheure t GMT, ce qui correspond lheure dt en France). Il a t compos laide de loutil de messagerie de Microsoft Outlook Express 6 avec une priorit normale et a t relay par plusieurs serveurs de messagerie. Il faut lire la succession des relais de messagerie lenvers : len-tte contenant linformation sous la forme reu de la part de w par x ; reu de la part de x par y ; reu de la part de y par z ; le chemin emprunt est, dans lordre chronologique, z y x w. Les trois premiers relais sont des serveurs du fournisseur daccs Free (avec les adresses IP 62.147.81.254, 213.228.0.130 et 213.228.0.2), les deux derniers des serveurs du fournisseur Wanadoo : mel-rti17.wanadoo.fr et ms9.wanadoo.fr (dont on ne connat pas ladresse IP publique).

Remarque
Le protocole ESMTP qui apparat dans cet en-tte est une extension de SMTP (Extended SMTP). La RFC1651 dfinit une commande nouvelle, EHLO (les lettresE etH inverses), qui introduit un dialogue ESMTP si les deux parties le reconnaissent. Si le serveur distant ne le reconnat pas, la commande est ignore et le dialogue continue en SMTP classique. Si le serveur distant reconnat EHLO, il envoie la liste des extensions quil supporte et le client peut alors utiliser celles quil souhaite. 90
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 10 : mise disposition dun logiciel par un serveur FTP


Solution
1 LURL sera ftp://www.soc.pays /ftp/pub/freeware/logiciel.prog. 1. 2. Les commandes successives seront : open nom_du_serveur pour ouvrir une connexion avec le serveur FTP ; dir pour voir la structure de larborescence des rpertoires ; cd pub/freeware pour atteindre le rpertoire voulu ; dir pour afficher le contenu du rpertoire atteint ; get logiciel.prog pour prendre le fichier du serveur ; bye ou quit pour fermer la connexion avec le serveur.

Remarque
Sur les navigateurs rcents, le fait que le nom symbolique commence par www induit lutilisation du protocole HTTP. Un serveur Web peut bien videmment proposer des documents transfrer par dautres protocoles. Il faut alors explicitement prciser le protocole utilis (ici FTP). Quant aux outils FTP modernes, ils proposent une interface graphique qui visualise dun ct larchitecture des rpertoires de la machine de lutilisateur et de lautre celle du serveur. Il suffit de cliquer pour se dplacer dans les rpertoires du serveur et de slectionner le fichier voulu, puis de cliquer sur un bouton de transfert (gnralement une grosse flche) pour provoquer le tlchargement du fichier. Inutile dapprendre les commandes ci-dessus!

Exercice 11 : serveur Web sur un autre port


Solution
L Le serveur Web nest accessible que si les clients connaissent le numro de port actif. Il Wb faut donc publier celui-ci par exemple avec lURL http://www.domaine.pays:8080, dans laquelle 8080 est le port utilis (la RFC 1738 standardise cette criture).

Exercice 12 : serveurs Web et webographie


Solution
Lt di t f Ltudiant 1 fournit une rfrence technique et prcise : le lien quil mentionne permet de retrouver directement la publication quil a consulte.
91
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Ltudiant 2 a visiblement cherch beaucoup plus loin que ses camarades. Non seulement il donne plus de rfrences, mais celles-ci sont fouilles et correspondent des sources que lon peut estimer srieuses. Il a consult aussi un blogue et un site o les informations sont en bases de donnes. Linconvnient vident de ces derniers liens est leur longueur et le fait quil devient impossible de les connatre ! Ltudiant 3 na cherch aucune source scientifique. Il sest trs certainement content dun moteur de recherche dans lequel il a tap technologie REST . Les rfrences sont totalement inutiles qui voudrait travailler sur le sujet : il nest mme pas sr quen allant sur le site du journal gratuit et en indiquant technologie REST dans le moteur de recherche de ce site, on trouve larticle quaurait consult ltudiant 3.

92
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

0 apitre 1 Ch

Nouvelles applications et scurit dans les rseaux


Aprs avoir voqu les applications les plus rpandues dans les rseaux, nous prsentons dans un premier temps la ToIP (Telephony over IP), qui connat depuis quelques annes un dveloppement spectaculaire, aussi bien dans les entreprises que chez les particuliers. La convergence de linformatique et des tlcommunications a conduit llaboration de nombreuses normes pour adapter le fonctionnement dInternet aux contraintes temps rel de la tlphonie. Dans un deuxime temps, nous abordons diffrents aspects lis la scurit et nous traitons le cas particulier des usagers nomades. Nous dcrivons le vocabulaire des services et des mcanismes de scurit dni par lISO : authentication, intgrit, non-rpudiation Nous citons quelques exemples de solutions retenues pour parer diffrents risques et menaces. Enn, nous abordons le chiffrement, la signature numrique, les certicats, les rseaux privs virtuels, les pare-feu, etc. La panoplie des protections, trs vaste, saccrot avec la crativit des attaquants.

93
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Problmes et exercices
Exercice 1 : quelques difficults inhrentes la ToIP
Solution
1 Deux causes principales ces dsagrments : la perte de plusieurs paquets voix et/ 1. D ou la gigue qui a dpass les tolrances admises. En effet, une gigue trop importante quivaut une perte de paquets puisque les chantillons sont arrivs aprs linstant o ils devaient tre exploits : ils sont inutilisables. 2. Le flux de signalisation et le flux mdia nempruntent pas le mme chemin : le plus souvent, la signalisation transite via lIPBX alors que la voix circule directement entre les terminaux. Une erreur de routage IP ou le filtrage intempestif dun parefeu ont pu bloquer le flux mdia. Cette ventualit est plus frquente pour les communications qui traversent plusieurs quipements (routeurs ou pare-feu), mme si les communications lintrieur dun mme site ne sont pas labri de ce genre dincident.

Remarque
Cela illustre bien lindpendance, hrite de la tlphonie traditionnelle, des canaux signalisation et voix, existant en H.323 comme en SIP. Lutilisation des ports dynamiques dans le protocole RTP pour transporter la voix favorise galement ces incidents. Cela montre aussi la ncessit de bien paramtrer les routeurs et les pare-feu, et surtout deffectuer des tests dappels dans le mme site et entre sites lors de la mise en service de la ToIP.

Exercice 2 : dbit rel dun codec


Solution
1 64 kbit/ on transmet un chantillon de 8 bits toutes les 125 s, donc 160 chan1. kbit/s, tillons de 8 bits sont mis en 20 ms. 2. 50 trames par seconde, puisquune trame prend 20 ms. 3. Loverhead li aux en-ttes des diffrents protocoles est de : 59 8 = 472 bits par trame, soit 23 600 bit/s. Pour un codec G.711, le dbit rel est : 64 000 + 23 600 = 87 600 bit/s soit un dbit rel de : 87,6 kbit/s. 4. Comme on utilise le mme moyen pour transporter la parole, loverhead pour le codec G.729A est identique au prcdent, mais le dbit utile est beaucoup plus faible : 8 000 + 23 600 = 31 600 bit/s, soit un dbit rel de : 31,6 kbit/s.
94
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Remarques
1. Les calculs prcdents servent dterminer la bande passante consacrer au trafic voix dans un rseau. 2. Les flux supportant les communications tlphoniques sont symtriques, contrairement au trafic donnes entre un serveur et un client: le flux du client ou flux montant est beaucoup plus faible que le flux du serveur ou flux descendant.

Exercice 3 : communication entre terminaux SIP


Solution
1 Oui, sinon l nouveaux terminaux ne pourraient pas communiquer avec les anciens. 1. O i i les 2. Puisque la voix est transmise, lappel a dcroch son combin. On devrait donc trouver la rponse positive 200 OK aprs Ringing. Or, lIPBX continue denvoyer des Ringing ! 3. Le terminal SIP raccroche le premier. Pour signaler quil a raccroch, il envoie le message CANCEL au lieu de BYE car il na pas reu le 200 OK attendu. 4. Aucun dysfonctionnement nest constat dans le comportement entre les anciens terminaux SIP et lIPBX et entre les diffrents types de terminaux SIP. Les problmes ne proviennent pas du rseau puisque les communications sont possibles, et la trace rseau a montr que Invite de lIPBX est correctement transmis mais ignor du terminal. Il sagit sans doute dun problme protocolaire (compatibilit des messages SIP entre lIPBX et les nouveaux terminaux SIP). Il faut srement modifier le logiciel des nouveaux terminaux SIP ou demander au constructeur de lIPBX sil a effectu des tests dinteroprabilit avec ces terminaux. Ladministrateur est impuissant dans cette situation.

Remarque
Cet exemple inspir dun cas rel montre les limites de linteroprabilit native promise par SIP!

Exercice 4 : code de Csar


Solution
L Le message crit est : LesmetiersdInternet (Les mtiers dInternet). Le code consiste en un dcalage de 14 lettres, ce qui donne : clair : abcdefghijklmnopqrstuvwxyz ; chiffr :opqrstuvwxyzabcdefghijklmn.
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

95

En franais, la lettre la plus frquente est le e : ici il y a 5 s et 3 h. Il est logique de tester en priorit s = e. Le reste vient tout seul car le dcalage est constant. Le systme est trs facilement cassable ds quon connat les frquences des lettres dans la langue utilise !

Exercice 5 : cryptanalyse
Solution
1 Il y a 264 cls possibles. En moyenne, vous en essaierez la moiti (une seule avec beau1. l coup de chance et toutes avec beaucoup de malchance, ce qui fait en moyenne la moiti), soit 263. 2. Une picoseconde = 10 12 s. Le temps moyen ncessaire est donc de : 263 10 12 s. En utilisant 103 = 210, on obtient 263 10 12 s = 223 s = 8 388 608 s = 2 330 h = 97 jours = 3 mois. 3. Vous amliorez vos performances avec une puissance de calcul plus grande (1 000 fois plus grande par exemple ; le temps moyen devient deux heures). Deux solutions pour vous rendre la tche impossible : augmenter la longueur de la cl (avec une cl de 128 bits et la puissance de calcul 1 million de fois plus grande qu la question prcdente, il vous faudra tout de mme 6 milliards de milliards de sicles en moyenne !) et changer la cl rgulirement (si on garde les valeurs de la premire question avec un temps moyen de trois mois, il est judicieux de changer la cl toutes les semaines !).

Exercice 6 : cassez un systme !


Solution
D Dans un code de substitution, la frquence des lettres codes est la mme que la frd quence des lettres dans la langue utilise. Si vous savez que la cl est de longueur 5, il faut dcouper le message en blocs de cinq caractres : KAZUI VZYTJ ZXFPD IFFJC ZQXWQ ZXQHR JYRHC OEKXI JZXLB VSNQT MQSYD TMSWJ IHTOS CUWRC YQQOT NCZHA VGYRB IQALT IFIDG MUAHG. Il faut ensuite traiter tous les premiers caractres de blocs, tous les deuximes, etc. Vous obtenez, par exemple, pour tous les premiers caractres : KVZIZZJOJVMTICYNVIIM. Ces donnes font apparatre quatre I et trois Z. On peut penser que lune des deux lettres reprsente le E, lettre la plus frquente en franais. Il faut faire de mme avec les deuximes caractres : AZXFQXYEZSQMHUWQCGQFU. Ces donnes font apparatre quatre Q et jamais plus de deux fois une autre lettre. On peut raisonnablement penser que le Q code le E. Les troisimes lettres donnent : zyffxqrkxnsstwqzyaia. Ici, rien de significatif : deux F, deux Q, deux S, deux A, deux Z Les quatrimes lettres donnent : UTPJWHHXLQYWOROHRLDH.
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

96

Ces donnes font apparatre quatre H et jamais plus de deux fois une autre lettre. Il y a de bonnes chances pour que le H code le E. Les cinquimes lettres donnent : IJDCQRCIBTDJSCTABTGG. Ici encore rien de vraiment significatif : trois C, deux I, deux J, deux B, deux G Utilisons lhypothse la plus vraisemblable : le E est cod par Q en tant que troisime lettre et H en tant que quatrime. Le message devient alors, en dcodant toutes les deuximes et quatrimes lettres : .O.R. .N.Q. .L.M. .T.G. .E.T. .L.E. .M.E. .P.U. .N.I. .G.N. ; .E.V. .A.T. .V.L. .I.O. .E.L. .Q.E. .U O. .E.I. .T.A. .I.E.. Si cette hypothse est la bonne, on peut remarquer que la lettre Q est presque toujours suivie dun U en franais. Nous obtenons alors le dcodage de la cinquime lettre et de la troisime : .OURT .NTQU .LAMO .TAGN .ESTB .LLEC .MMEN .PEUT .NSIM .GINE .ENVO .ANTU .VOLD .IRON .ELLE .QUEL .UTOM .EVIE .TDAR .IVER. Quelques essais pour la premire lettre montrent que le E est cod par Z. On dcode finalement :
POURT ANTQU ELAMO NTAGN EESTB ELLEC OMMEN TPEUT ONSIM AGINE RENVO YANTU NVOLD HIRON DELLE SQUEL AUTOM NEVIE NTDAR RIVER,

soit, en mettant les espaces et les apostrophes, le refrain dune chanson de Jean Ferrat : POURTANT QUE LA MONTAGNE EST BELLE COMMENT PEUT-ON SIMAGINER EN VOYANT UN VOL DHIRONDELLES QUE L AUTOMNE VIENT DARRIVER.

Exercice 7 : The man in the middle


Solution
1 Le mcanis Diffie-Hellman est trs intressant car A et B vont partager un secret 1. mcanisme (gxy mod n) alors que celui-ci na pas t transmis. A et B ont chacun choisi de leur ct un nombre (x ou y) et lont transmis lautre sous une forme chiffre. A priori, la connaissance de g et de n ne permet pas de retrouver x ou y. 2. Reprenons lchange de la question prcdente avec C au milieu. A choisit un nombre x et calcule gx mod n quil envoie B non ! C, qui intercepte le message. C choisit un nombre z et calcule gz mod n quil envoie B. Celui-ci choisit un nombre y et calcule gy mod n quil envoie, croit-il, A. En fait, C intercepte le message et envoie gz mod n A. Comme dans le scnario prcdent, A calcule [gz mod n]x mod n = gxz mod n, secret quil croit partager avec B alors quil le partage avec C. De mme, B calcule [gz mod n]y mod n= gyz mod n, secret quil croit partager avec A Le tour est jou, C partage un secret avec chacun des deux correspondants et peut dchiffrer les communications, voire infiltrer des messages dans la communication ou en dtruire.

Remarque
La faiblesse de ce systme tient son absence dauthentification (voir exercice9). 97
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 8 : services de scurit


Solution
L Le premier message est chiffr avec la cl publique de Bob ; il y a donc confidentialit. i Son contenu est chiffr avec la cl prive dAlice ; seule Alice dispose de cette cl : elle fournit ainsi une authentification et une preuve de non-rpudiation. Le contenu dchiffr fait apparatre des donnes M, un condens par une fonction de hachage H(M) ; il est donc possible de vrifier la cohrence de lun avec lautre (contrle dintgrit). Enfin, ce message transporte une cl unique quAlice propose Bob pour la suite de leurs changes dans un systme symtrique. Le deuxime message ne peut pas avoir t envoy par Alice puisquil utilise la cl prive de Bob. Le troisime message est correct du point de vue de lusage des cls, mais il est totalement inutile puisquil vhicule une cl publique que lon trouve dans un annuaire, par exemple.

Exercice 9 : authentification
Solution
1 A et B se sont mutuellement authentifis aprs le dfi quils se sont lanc : tes1. t vous capable de chiffrer avec notre cl partage le nombre alatoire que je viens de vous envoyer ? 2. Lattaquant C peut encore faire des ravages ! Imaginons quil intercepte le premier message. Il le change et envoie B lidentit de A accompagne dun nombre alatoire NC quil a lui-mme choisi. B envoie en retour un nombre alatoire NB et le nombre envoy par C, chiffr avec la cl partage K AB . Il na que faire de ce dernier mais le nombre NB est trs prcieux. Un peu plus tard, se faisant toujours passer pour A, C envoie B le message initial : son identit (celle de A) et le nombre NA intercept au dbut. B peut raisonnablement penser quil sagit du dbut dune nouvelle procdure dauthentification : il envoie en retour un nombre alatoire NB et le nombre envoy par C (cest--dire NA), chiffr avec la cl partage K AB . Et le tour est jou. C est maintenant en possession de NB en clair et de NA chiffr avec la cl partage K AB . Cest le message que B aurait d envoyer A lors de la requte initiale. C lenvoie donc, et A pense alors quil discute avec B

Remarque
Le scnario est devenu complexe, il faut de plus imaginer que Baccepte deux sessions diffrentes avecA Plus la protection est grande et plus lattaquant doit faire preuve dingniosit! Une solution ce nouveau problme pourrait tre de dater les messages et de contraindre lintervalle de temps pour la rponse, ce qui peut cependant gner les processus normaux autoriss! 98
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 10 : rgles dun pare-feu


Solution
1 L 1. Lusurpation dadresse correspond des messages provenant de lextrieur du rseau ti dont ladresse dmetteur est une adresse interne. Notons : ouraddr = 195.45.3.0/24 (toutes les adresses de notre rseau) et anyaddr = nimporte quelle adresse. Les rgles du pare-feu sont : effacer toutes les rgles en entre ; refuser les messages en entre dont ladresse source est ouraddr, ladresse destination est ouraddr, le protocole est TCP et le bit SYN est mis 1 ; refuser les messages en entre dont ladresse source est ouraddr, ladresse destination est ouraddr et le protocole est ICMP. 2. iptables -A INPUT -p tcp -m multiport --destination-port 21,23 -s ! 127.0.0.1 -j DROP : fermeture des ports des serveurs FTP et de Telnet (le mot de passe circule en clair sur le rseau) [ces deux applications doivent tre remplaces par SFTP et SSH]. Avec cette rgle, les serveurs FTP et Telnet ne rpondent plus, sauf pour les tests en boucle locale (adresse 127.0.0.1). iptables -A INPUT -p tcp --syn -m limit --limit 10/s -j ACCEPT : limitation du nombre de requtes douverture de connexion (SYN) 10 par seconde pour empcher lattaque SYN flooding. iptables -A INPUT -p tcp -m mac --mac-source 00:02:B3:98:41:08 j DROP : interdiction de toutes les connexions TCP en provenance de la machine dont ladresse MAC est 00:02:B3:98:41:08. Tous les segments TCP sont rejets. 3. iptables applique la stratgie de first fit and not best fit . Il fait un traitement squentiel des rgles en examinant la condition (si condition vrifie, alors faire quelque chose). La premire rgle qui satisfait la condition de filtrage est applique au paquet.

Exercice 11 : dtection dintrusion


Solution
alert i p any any l t icmp alert tcp any any alert udp any any alert tcp any any -> any any (ttl = 255) -> 192.168.100.0/24 any (flag=URG, PSH, FIN) -> 192.168.100.0/24 31337 () -> any any (flag = ACK ; num_ack = 0)

99
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 12 : paradoxe des anniversaires


Solution
1 P 1. Pour n = 2, cette probabilit est p = (11/365) = 364/365 = 0,99 (il suffit que le second 2 ne soit pas n le mme jour que le premier ; il reste donc 364 jours possibles) ; pour n = 3, on obtient p = (11/365) (12/365) = (364/365) (363/365) = 0,97 (il suffit dajouter que le troisime nest n ni le mme jour que le premier ni que le deuxime ; il reste donc 363 jours possibles pour lui). Pour une valeur n 4, on a p = (11/365) (12/365) ((1(n1)/365). Lapplication numrique montre quil suffit davoir n 23 pour que p devienne infrieure un sur deux : pour n = 22, on a p = 0,52 et n = 23, p = 0,49. Cette proprit est nomme le paradoxe des anniversaires. En effet, il parat peu probable au commun des mortels de trouver, dans une classe de lycens par exemple, deux jeunes qui fteront leur anniversaire le mme jour ! Et pourtant, le calcul montre que lon a plus dune chance sur deux que cela se produise ds que le groupe comprend au moins 23 personnes. 2. On peut appliquer le mme raisonnement des messages et leurs signatures. Si la signature est de longueur n, il y a 2n signatures possibles. La probabilit que k messages aient des signatures diffrentes est p = (11/2n) (12/2n) ((1(k1)/2n). On peut comme la question 1 chercher quand cette probabilit devient infrieure un sur deux (voir tableau 10.1).
Tableau 10.1 : Taille de la signature et nombre de messages gnrer
Taille de la signature n (bits) Nombre de messages gnrer k

8 16 32 64 128 160 256

13 213 54 562 9,6 109 1,5 1019 1024 2,8 1038

Lapplication la scurit est simple : si une signature fait 8 bits, il suffit de gnrer 13 messages pour que la probabilit que deux dentre eux aient la mme signature soit suprieure un sur deux. Avec une signature de 16 bits, il en faut 213. Avec des signatures plus longues, le nombre de messages gnrer est dissuasif.

100
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 13 : IPSec et NAT


Solution
1 Les routeurs dcrmentent le champ TTL de len-tte de chaque paquet et refont le 1. L t calcul du bloc de contrle derreur de len-tte. Ces deux champs ne doivent donc pas entrer dans le mcanisme dauthentification ; sinon, tous les paquets IP seraient falsifis la premire traverse dun routeur. 2. Le mcanisme dauthentification garantit les adresses IP, il ne garantit pas les personnes qui les utilisent 3. Lorsquun paquet traverse un routeur pare-feu qui utilise le mcanisme NAT, ladresse IP interne est remplace par une nouvelle adresse IP publique. Cela est incompatible avec le mcanisme NAT.

Remarque
Il a fallu trouver des adaptations de NAT pour contourner le problme. Cest lune des occasions qui nous a fait qualifier de bricolage bien des solutions proposes.

Exercice 14 : scurit dun WLAN


Solution
L it d La scurit dun rseau sans fil propose par les standards 802.11 sappuie sur : lidentification du WLAN, lenregistrement des adresses MAC des participants et le chiffrement. Cette scurit est notoirement insuffisante car elle peut se contourner : lidentifiant est statique et saffiche en clair dans les outils de configuration ; ladresse MAC peut se changer dans une carte rseau ; quant au chiffrement standard, il utilise une cl WEP, mcanisme dauthentification simple qui fait appel un algorithme de chiffrement cassable Le standard 802.11i ou encore WPA (Wi-Fi Protected Access) offrent une meilleure scurit avec des protocoles dauthentification plus volus. WPA est un sous-ensemble du standard 802.11i. Il utilise EAP (Extensible Authentification Protocol) et TKIP (Temporal Key Integrity Protocol). EAP, dcrit dans le standard 802.11x, sert authentifier les quipements du rseau, et TKIP renforce la scurit du protocole WEP. Par ailleurs, 802.11i utilise un algorithme de chiffrement plus robuste que celui de la cl WEP.

101
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 15 : choix dun VPN


Solution
D Dans cette agence, il sagit de diffrencier le traitement de certaines communications tt par rapport dautres. Une solution de niveau oprateur (MPLS) ou IP avec AH ne peut donc pas convenir (AH ne procurant pas de confidentialit). La solution IP en mode tunnel avec ESP est carter galement car elle ne convient pas pour les communications mobiles. Les solutions inadaptes sont IPSec en mode transport avec AH, IPSec en mode tunnel avec AH, IPSec en mode tunnel avec ESP et MPLS.

Exercice 16 : peer-to-peer et scurit


Solution
1 L pare-feu de lentreprise nest pas bien configur : ladministrateur aurait pu inter1. Le f dire le tlchargement peer-to-peer. De plus, le poste de lutilisateur possde un antivirus non performant ou pas jour ; ce dernier aurait d dtecter le virus. 2. PGP napporte aucune solution au problme puisque cest une mthode de chiffrement des courriers lectroniques et quelle ne possde aucun moyen de lutte contre les virus.

102
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

You might also like