Cours Reseaux 1

Preview:

DESCRIPTION

reseaux

Citation preview

Réseaux

J.P. ChemlaPolytech’Tours

Département Productique

Plan du cours (1)

Définitions & normes

Introduction

Les 7 niveaux de la norme ISO

La couche physique

Protocoles de partage de la voie

Détection d’erreurs

Plan du cours (2)

Réseaux TCP/IP et Internet

Historique - principes

Le protocole IP

La couche transport : TCP et UDP

Extensions

Applications

Plan du cours (3)

Sites web dynamiques

Principe des sites web dynamiques

Le langage PHP

Bases de données MySQL

Exemple de création d’un site en PHP/MySQL

Exemple d’installation de sites dynamiques

Définitions et normesIntroduction

Définitions et normesProtocoles

Exemple

Les 7 couches de

la norme ISO

http://en.wikipedia.org/wiki/OSI_model

Couche physique

supports physiques

câble coaxial

paires torsadées

fibres optiques

Coupe d’un câble coaxial

!"

#!$%&!'(!!(%)&* +,-./0 12345/-$6/7.892:82/$;8 !"

!$&60<<48=&>/28.-&=48-/?,.-@302#8.A

!%B/-.CD +,-./0 .: ,=425. @E/2-&=4<454F2.&54F2G0. .:&B0-A$&!%%E&E/H2E0E .:=8.&3I/G0.&,G02<.E.:=-$&!%JK 40 )L!%JK ?/:- 5. 3/- ?.&34::.H24:-&;055&?0<5.H$!%B/-.CM 34:=8/28.E.:= /0&-0<<48=- 34/H2/0H&:,3.--2=. ?.- ,G02<.E.:=-&/3=2;-&-08 5. 8,-./0 @I0B 40 -N2=3IA$O=252-.&?.- 3PB5.- OC>M -08&?.0H&</28.- @Q ;25-AD 0:.&</28. <408 3I/G0.&-.:-$R#450=24:D&!%%B/-.CS>843I. ?.&!%B/-.CM ?,B2=-&T0-G0UV !%%JK(- ?/:-&3I/G0.&-.:- @?4:3&=I,482G0.E.:= )%%JK&.:&;055*?0<5.HA$R#450=24:D&!%%%B/-.CS&@W2F/B2=&X=I.8:.= -08&302#8.A$O=252-.&5.-&Q </28.-$ YPB5/F. ?.&Y/='. 40 Y/=Z$

Paires torsadées

câbles Ethernet

Technologies Ligne Vitesse Portée

10 base-2 coaxial léger 10Mbits/s 185 m

10 base-5 coaxial lourd 10Mbits/s 500 m

10 base-T CAT3 ou CAT5 10Mbits/s 100 m

10 base-F Fibre optique 10Mbits/s 2000 m

100 base-TX CAT5 100Mbits/s 100 m

100 base-FX Fibre optique 100Mbits/s 2000 m

!!

"!#$%!&'!!'$(%) *+,-./ 01234.,#5.6-781971.#:7 !!

!#%5/;;37<%=3.>1./>!$?.,-( !$?.,-&

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

!!

"!#$%!&'!!'$(%) *+,-./ 01234.,#5.6-781971.#:7 !!

!#%5/;;37<%=3.>1./>!$?.,-( !$?.,-&

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

!"

#!$%&!'(!!(%)&* +,-./0 12345/-$6/7.892:82/$;8 !"

!$&60<<48=&>/28.-&=48-/?,.-@302#8.A

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

Couche physiqueCodages

Couche Physique

Multiplexage

fréquentiel

temporel

voies sur l’ADSL

Détection d’erreurs

Bit de parité

CRC : Cyclical Redundancy Check

informations -> polynôme P(x)

Polynôme diviseur G(x) de degré v connu de l’émetteur et du récepteur

Le reste de la division de x^v.P(x) par G(x) est ajouté à l’information à transmettre

Détection d’erreursommes de contrôle

caractères N e t w o r k s

codes ascii

4 E 6 5 7 4 7 7 6 F 7 2 6 B 7 3

Somme de contrôle 4E65+7477+6F72+6B73 = 19DC1=1+9DC1=9DC2

Protocoles de partage de la voie

A B

CD

que fais-tu ce we ?oui, je viensn° de tel ?adresse ?

je vais au zoo tu viens ?

02473610257 av Marcel Dassault

Arpanet, acronyme anglais de Advanced Research Projects Agency Network, est le premier réseau à transfert de paquets développé aux États-Unis par la DARPA, le projet fut lancé en 1967 et la première démonstration officielle date d'octobre 1972. Il est le prédécesseur d'Internet.Le concept de transfert de paquets/ Packet switching, base actuelle de transfert de données sur Internet, était alors balbutiant dans la communication des réseaux informatiques. Les communications étaient jusqu'alors basées sur la communication par circuits électroniques, comme un ancêtre du téléphone, où un circuit dédié est activé lors de la communication avec un poste du réseau.Les ordinateurs utilisés étaient des Univac qui fonctionnaient encore avec des tubes électroniques.

Ok à chaque fin de phrase

Protocoles de partage de la voie

Accès aléatoires

Accès statiques

Accès déterministes

Jeton

Exemple de réseau déterministe

Le standard international pour le plus bas niveau de réseaux d’automatismes

Division - Name - Date - Language

Le bus de terrain AS-iBus AS-i (Actuator Sensor interface )

ENTREPRISE

USINE

UNITE,ATELIER,CELLULE

TERRAIN

BUSCapteurs / ActionneursTraitement des interfaces d'E/S

NIVEAU 0

NIVEAU 1

Commande individuelledes processus

NIVEAU 2Supervision,commande centralisée

NIVEAU 3

Gestion de production

NIVEAU 4Planification, gestionglobale d'entreprise

AUTOMATIQUE A

Si

SignauxSeconde,milliseconde

FichiersAnnée,mois,jour

06/13/97 AS-Interface

Actuator-Sensor-Interface

@ AS-International Association

niveau contrôle:

capteurs et actionneurs

EsclaveEsclaveEsclaveEsclave Esclave EsclaveEsclave Esclave

Maître

niveau terrain: CAN DeviceNet FIP

AS-Interface en automatisme

Le partenaire idéal pour les systèmes de bus de terrain:

Interbus Profibus etc.

06/13/97 AS-Interface

Actuator-Sensor-Interface

@ AS-International Association

Quelques faits intéressants sur AS-Interface ...

principe maître-esclave

jusqu’à 31 esclaves sur une ligne

chaque esclave peut avoir jusqu’à 4 entrées TOR + 4 sorties TOR

4 bits en plus pour paramétrage par esclave

Max. 248 entrées et sorties TOR

également possible: E/S analogique

adressage automatique par le bus

câble 2-fils non-blindés

données et puissance sur un même câble

longueur max. de ligne: 100 m (300m avec répéteur/prolongateur)

résistance de terminaison pas nécessaire

topologie libre du réseau

indice de protection jusqu’à IP67, avec possibilité de niveaux supérieurs

temps de cycle < 5 ms

06/13/97 AS-Interface

Actuator-Sensor-Interface

@ AS-International Association

Installation simple ...

• câble plat à détrompage mécanique - même technologie utilisée pour données et puissance • connecteurs à «prises vampires» - simple & sûr - indice de protection jusqu’à IP67, même après déconnexion

• esclaves à connexion directe - capteurs, actionneurs - terminaux d’électrovannes - modules électriques

boitier del’esclave

prises vampire

s

câble plat àdétrompage mécanique

06/13/97 AS-Interface

Actuator-Sensor-Interface

@ AS-International Association

Topologie libre du réseau

etoile arborescencebranchementslignecontrôleur contrôleurcontrôleurcontrôleur

MaîtreMaîtreMaîtreMaître

esclave

esclaveesclave

esclave

esclave

esclave

esclave

esclave

esclave

esclave

esclave

esclave

esclave

esclave

esclave

esclave

esclave esclave

esclave

esclave

esclaveesclave

06/13/97 AS-Interface

Actuator-Sensor-Interface

@ AS-International Association

Principe: Maître - Esclave

Slave 1

Appels du maitre

Réponses des esclaves

contrôleur

Maître

vers l'esclave

vers l'esclave

vers l'esclave

vers l'esclave

AS-i/CCM/Jan. 97 I /

Le fonctionnement

Principe des échanges cycliques de données

Esclave 1Maître Esclave 2

Emission des entrées

Emission des sorties

Requête Maître

Réponse Esclave

Transaction

Requête Maître

Réponse Esclave

Transaction

Esclave n

Echange (bi-directionnels) de bits entre le maître et l'esclave : en entrées (Capteur, fin de course, cellule,bouton, etc..) en sorties (Electro-vannes, relais, voyants, etc ...)

Emission des entrées

Emission des sorties

Division - Name - Date - Language

Le bus AS-iArchitecture de communication AS-i

31 esclaves maximumTemps de cycle caractéristique: 5

ms pour 31 esclaves

Division - Name - Date - Language

Le bus AS-iStructure d ’un esclave

Esclave AS-i : adresse de 1 à 31

mise à jour des sorties

acquisition de l'état des entrées

1 Esclave AS-i supporte:4 interfaces logiques(entrées, sorties ou bidirectionnelles)et au besoin,4 paramètrespour sélectionner un état particulier

Division - Name - Date - Language

Le bus AS-iLes requêtes de communication

Esclave AS-i

mise à jour des sorties

acquisition de l'état des entréesPause maître

AS-i/CCM/Jan. 97 I /

Le fonctionnement

Composition de la trame

Requête du maître

Réponse de l'esclave

Trame courte, efficace et de longueur constante : Le temps de cycle AS-i est court et répétitif.

Maître Esclave

0 0 10

6µs adressede l'esclave

commandes(sorties sur 4 bits)

P

0 1

état(entrées sur 4 bits)

P

P=Parité

Echange maxi. de 4E & 4S sur un cycle

Division - Name - Date - Language

Le bus AS-iLa trame des télégrammes

Requête du maître

Requête de l ’esclave

Division - Name - Date - Language

Le bus AS-iCatalogue des requêtes et réponses

AS-i/CCM/Jan. 97 I /

Le fonctionnement

Codage de la trame

Traitement par codage efficaces (MII, NRZ, APM et sin²).Forte redondance intrinsèque des signaux. Bonne immunité aux perturbations (IEC 1000-4). Intégrité des données garantie. Faible rayonnement (EN5501).

Ligne

U alim +2v

U alim -2V

M II : Manchester IINRZ : No return to zeroAPM: Alternate pulse modulation

internet et TCP/IPHistorique - principes

Ethernet

Le protocole IP

La couche transport : TCP et UDP

Réseaux TCP/IP, résolution des noms, DHCP

Applications : ftp, ssh, mail, peer to peer

Cryptage

Sans fil

Histoire et principes d’Internet et TCP/IP

Arpanet

couches du modèle OSI

transport de paquets

voir Warriors of the net

Ethernet (suite)naissance à Xerox Parc

CSMA/CD (voir applet)

trame :

5 octets 5 octets 2 octets 1500 4 octetsadresse MAC destination

adresse MAC destination

type de protocole

données CRC

ifconfig en0 voir :

adresse physique (MAC)MTU maximum transmission unit

IP = internet packet

Adresse logique

En-Tête IP 0 1 2 3

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Version| IHL |Type of Service| Total Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Identification |Flags| Fragment Offset | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Time to Live | Protocol | Header Checksum | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Source Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Destination Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Options | bourrage | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

puis les données...

adresses IP

classe début binaire 1er segment exclues des adresses publiques

A 0 0 à 12710.x.x.x

127.x.x.x

B 10 128 à 191172.16.x.xà172.32.x.x

C 110 192 à 223 192.168.x.x

adresses classe AReserved by IANA as special-use addresses 0.0.0.0 – 0.255.255.255General Electric 3.0.0.0 – 3.255.255.255Level 3 Communications 4.0.0.0 – 4.255.255.255Department of Defense Network Information Center 6.0.0.0 – 7.255.255.255Level 3 Communications 8.0.0.0 – 8.255.255.255IBM 9.0.0.0 – 9.255.255.255Reserved by IANA as private address space 10.0.0.0 – 10.255.255.255Department of Defense Network Information Center 11.0.0.0 – 11.255.255.255AT&T WorldNet Services 12.0.0.0 – 12.255.255.255Xerox Palo Alto Research Center 13.0.0.0 – 13.255.255.255Reserved by IANA for public data networks 14.0.0.0 – 14.255.255.255Hewlett-Packard Company 15.0.0.0 – 15.255.255.255Digital Equipment Corporation 16.0.0.0 – 16.255.255.255Apple Computer, Inc. 17.0.0.0 – 17.255.255.255Massachusetts Institute of Technology 18.0.0.0 – 18.255.255.255Ford Motor Company 19.0.0.0 – 19.255.255.255Computer Sciences Corporation 20.0.0.0 – 20.255.255.255Department of Defense Network Information Center 21.0.0.0 – 22.255.255.255

Sous réseaux

Réseau Machine

192 168 0 100

10 172 6 59

IPmasque 255 255 255 0

MachineRéseau sous réseau

masque 255 255 255 0IP

université pédagogie DP cet ordinateur

sous-réseaux universitéGestion recherche pédagogie

site (G) (Rp) (E)

début 0 64 128

fin 63 127 191

Grandmont 1 65 129

Technopole 9 73 137

Tonnelé 17 81 145

Blois 25 89 153

Tanneurs 33 97 161

Loire 35 99 163

Pont Volant 36 100 164

A France 37 101 165

Sanitas 38 102 166

Hallebardier 39 103 167

CFMI 40 104 168

CESR 41 105 169

Ursulines 42 106 170

Béranger 43 107 171

Formont 44 108 172

Sainte Marie 45 109 173

sous réseau

serveur auto

Réseau Machine

193 52 220 131IP

masque1111 1111 1111 1111 1111 1111 00000

IP

111

1100 0001 0011 0100 1101 1100 100 00011

masque 255 255 255 224

Adresses universitéLes adresses IP « officielles » (cohérentes avec l’internet) deviennent rares et seules des classes C sont aujourd’hui disponibles. L’Université de Tours dispose de 12 classes C,

Internet

Adresses classe C

réseau interne adresses privées

classe A

Points d’interconnexion

Les 12 classes C de l’Université sont numérotées de 193.52.209.* à 193.52.215.* et 193.52.220.* à 193.52.223.*

masque de super réseauRoutage de domaine internet sans classe (CIDR)

Réseau 4x254 Machines

193 52 220à

223

IP 1100 0001 0011 0100 1101 11** **** ****

Exemple de ‘rassemblement’ des réseaux classe C193.52.220.* à 193.52.223.* : 193.52.220/22

22 bits

routage des trames IP

sur un réseau local : tableau de correspondance

adresse IP

(logique)

adresse MAC

(physique)

démos : arp et simulateur de réseau

Ponts : filtre le trafic par les adresses physiques (MAC)

Concentrateurs : facilite le câblage (hub)

Commutateurs : associe chaque port à une adresse physique (switch)

Division des réseaux

Routeurs

Principe

MAC1 MAC2

couche IP

Réseau 1192.168.0.0

Réseau 210.172.6.0

voir simulateur réseau

Utilisation traduction d’adresse (NAT)

internet

routeur

switch 192.168.0.0 (adresses locales)

81.56.130.111 (adresse internet)192.168.0.1

192.168.0.100 192.168.0.103

Routage et Internet

voir démo : xtraceroute

Plan du cours (partie 2)

Réseaux TCP/IP et Internet

Historique - principes

Le protocole IP

La couche transport : TCP et UDP

Réseaux TCP/IP, résolution des noms, DHCP

Applications : ftp, ssh, mail, peer to peer

La couche TransportRôles

interface avec les applications

multiplexage

contrôle, gestion, véification

2 protocoles possibles

TCP (Transport Control Protocol) orienté connexion, contrôle intégral des erreurs

UDP (User Datagram Protocol) non orienté connexion, contrôles rudimentaires

en-tête TCP

1 - Ouverture de session

= = > S Y N = 1 - A C K = 0 - S e q N u m = 1 0 0 - A c k N u m = x x x< = = S Y N = 1 - A C K = 1 - S e q N u m = 3 0 0 - A c k N u m = 1 0 1= = > S Y N = 0 - A C K = 1 - S e q N u m = 1 0 1 - A c k N u m = 3 0 1 2 - Transfert des données

==> ACK=1 - SeqNum=101 - AckNum=301 - Data=30 octets<== ACK=1 - SeqNum=301 - AckNum=131 - Data=10 octets==> ACK=1 - SeqNum=131 - AckNum=311 - Data=5 octets<== ACK=1 - SeqNum=311 - AckNum=136 - Data=10 octets

3.3 - Fermeture de session

< = = A C K = 1 - F I N = 1 - S e q N u m = 3 2 1 - A c k N u m = 1 3 6==> ACK=1 - FIN=0 - SeqNum=136 - AckNum=321

en-tête UDP

Quelques ports officiels

nom numéro description

FTP data 20 transfert de fichiers (data)

FTP 21 transfert de fichiers (controle)

SSH 22 connexion à distance sécurisée

Telnet 23 connexion à distance

SMTP 25 Simple mail transfert (envoi de courrier)

http 80 web

POP3 110 Post office protocol v3 (relève de courrier)

paquets TCP et UDP

voir démo : ethereal

Ouverture passive (serveur)

Ouverture active (client)

Firewall :

Serveur FTP

port 21 passif client local

demande bloquée

Plan du cours (partie 2)

Réseaux TCP/IP et Internet

Historique - principes

Le protocole IP

La couche transport : TCP et UDP

Réseaux TCP/IP, résolution des noms, DHCP

Applications : ftp, ssh, mail, peer to peer

résolution de nomsfichier hosts (local)

serveur DNS

serveurs DNS hiérarchisés

racine

.edu .com .org .fr .gov

univ-tours.fr louvre.fr

polytech.univ-tours.fr med.univ-tours.fr

processus de résolution de nom

cfa06.med.univ-tours.fr ?

DNS free.fr

cfa06.med.univ-tours.fr ?

.fr

univ-tours.fr

univ-tours.fr

med.univ-tours.fr

med.univ-tours.fr 193.52.213.45

193.52.213.45

193.52.213.45

enregistrements de noms : http://www.icann.org/nslookup, server, www...

protocole DHCP

serveur DHCP

IP1 IP2 IP3 IP4

IP ?

à tous, port 68 : je cherche une adresse

port 67 : vers adresse physique :

adresse IP5, masque IP 5

de IP5 à serveur dhcp : offre acceptée

de serveur dhcp à IP5accusé de réception,

adresse passerelle, dnsdurée du bail

Exemple de configuration DHCP

voir démo

Plan du cours (partie 2)Réseaux TCP/IP et Internet

Historique - principes

Le protocole IP

La couche transport : TCP et UDP

Réseaux TCP/IP, résolution des noms, DHCP

Applications : ftp, ssh, mail, peer to peer

Cryptage

Sans fil

FTPcommandes

ftp, open, user, help,

ls, dir, mrdir, rmdir

ascii, bin, status

get, mget, put, mput

quit, bye

Serveurs

fichiers pour distribution (anonymous)

pour serveur web

logiciels qui gère le ftp

filezilla, cyberduck, firefox

% ftp auto.polytech.univ-tours.frConnected to auto.polytech.univ-tours.fr.220---------- Welcome to Pure-FTPd [TLS] ----------220-You are user number 1 of 15 allowed.220-Local time is now 12:07. Server port: 21.220-IPv6 connections are also welcome on this server.220 You will be disconnected after 15 minutes of inactivity.Name (auto.polytech.univ-tours.fr:jpchemla): jpchemla331 User jpchemla OK. Password requiredPassword:230-User jpchemla has group access to: appserve admin appserve jpchemla230 OK. Current directory is /Users/jpchemlaRemote system type is UNIX.Using binary mode to transfer files.ftp> ascii200 TYPE is now ASCIIftp>

ftp.jussieu.frftp://10.172.6.70/

Accès à distance

en ligne de commande

ssh, telnet

Partage d’écran

VNC, timbuktu, pc anywhere,

bureau à distance

emails

protocole pop décortiqué

(telnet port 110) USER, PASS : login LIST donne le nombre de courriers présents sur le serveur avec leur numéro RETR numéro récupère le courrier numéro en attente sur votre serveur DELE numéro détruit le courrier numéro NOOP vérifie la connexion LAST récupère le dernier message arrivé sur le serveur QUIT quitte la session et en autorise une autre

Imap : synchronisation serveur-client

protocole SMTPsouvent, le serveur smtp ne nécessite pas d’authentification mais est derrière un pare-feu

>telnet smtp.wanadoo.fr 25 on ouvre une session telnet sur le port 25Trying 193.252.19.219...Connected to smtp.wanadoo.fr.Escape character is '^]'.220 andira.wanadoo.fr ESMTP Service (NPlex 2.1.129) readyHELO coucou250 andira.wanadoo.frMAIL FROM: <nicoas@iprelax.net> l'expediteur250 MAIL FROM:<nicoas@iprelax.net> OKRCPT TO: <nom@destinaire.tld> le destinataire250 RCPT <nom@destinaire.tld> OKDATA on passe au message354 Start mail input; end with <CRLF>.<CRLF>subject: coucouon saisi le message et on fini par un .

ceci est un message de demo.250 Mail acceptedQUIT on sort 221 andira.wanadoo.fr Service closing transmission channelConnection closed by foreign host.

http://www.iprelax.fr/

emails (suite)Les serveurs pop et smtp ont été prévus pour des caractères sur 7 bits (code ascii de base)

Caractères accentués :

quoted-printable : le code hexa est indiqu=E9 dans le texte

Base 64 : 3 x 8 bits = 4 x 6 bits (redécoupage de 3 caractères accentués sur 4 caractères non accentués)

Fichiers liés

multi-parties MIME et codage de chaque partie

http://www.arobase.org/

Dans l'entête du messageMime-version: 1.0

Content-type: multipart/mixed;boundary="E5F934616F3D7E91EBA02022"

Corps du messageThis is a multipart MIME message

--Boundary_(E5F934616F3D7E91EBA02022)Content-type: text/plain; charset=iso-8859-1Content-transfer-encoding: quoted-printable

Ci-joint le sch=E9ma que j'avais promis de t'envoyer.Bonne r=E9ception !S=E9b

--Boundary_(E5F934616F3D7E91EBA02022)

Content-type: image/gif; name=schema.gifContent-transfer-encoding: base64Content-disposition: attachment;filename=schema.gifContent-description: schema.gif R0lGODdhEAAQAPAAAAAAAP///ywAAAAAEAAQ AAACKIyPqcCt2NyDINR5mMW5Xi5x1pdEhjai IZqe7KtubibT44lFbE6KUwEAOw==

--Boundary_(E5F934616F3D7E91EBA02022)--Fin

Annonce que le message utilise MIME et précise la version utilisée

Annonce que le message est composé de plusieurs parties hétérogènes

Première partie du message : on nous annonce que va suivre un texte, encodé en

quoted printable

Le texte en question : le quoted printable est identifiable aux =E9

Seconde partie du message : ici il s'agit d'une image au format gif, encodée en

base64.

L'image (encodée) en question : le base64 est identifiable à l'utilisation exclusive des

caractères A-Z, a-z, +, /, et =)

Plan du cours (partie 2)Réseaux TCP/IP et Internet

Historique - principes

Le protocole IP

La couche transport : TCP et UDP

Réseaux TCP/IP, résolution des noms, DHCP

Applications : ftp, ssh, mail, peer to peer

Cryptage

Sans fil

objectifs d’un cryptage

faire transiter des données secrètes à l’abri des écoutes indiscrètes

authentifier : être sûr de la source du message

intégrité : s’assurer que les données n’ont pas été falsifiées pendant le transit

cryptage à clé secrèteCodage de César

Bonjour Algo=décalage

clef =3

Erqmrxu Algo=décalage

clef =3transmission

secrète de la clef Bonjour

Exemple d’un cryptage

connu : DES

http://lwh.free.fr/pages/algo/crypto/des.htm

Cryptage à clef publique et clef privée

Garantit que le texte chiffré ne sera pas accessible même aux possesseurs de la clé publique.

Celle-ci n’a donc plus à être secrète

Mais rien ne garantit l’origine du message !

Ajout d’une signature ajoutée avec une clé privée et lue par une clé publique

Algorithme RSA

Initialisation

1. Choisir deux nombres premiers, p et q, les deux étant plus grands que 10100.2. Calculer n = p · q (n est le modulus)3. Choisir e aléatoire tel que e et ((p - 1) · (q - 1)) n'aient aucun facteur commun excepté 1.4. Trouver d tel que (e · d) soit divisible par ((p - 1) · (q - 1)),donc : ed = 1 mod((p - 1)(q - 1)).

Clé publique : (n,e).Clé privée : (n,d) ou (p,q,d) si on désire garder p et q.

Chiffrement/Déchiffrement

1. L'expéditeur crée le texte chiffré c à partir du message m :c = me mod(n), où (n,e) est la clé publique du destinataire.2. Le destinataire reçoit c et effectue le déchiffrement :m = cd mod(n), où (n,d) est la clé privée du destinataire.

Signature numérique

1. L'expéditeur crée la signature s à partir du message m :s = md mod(n), où (n,d) est la clé privée de l'expéditeur.2. Le destinataire reçoit s et m et effectue la vérification de m :m = se mod(n), où (n,e) est la clé publique de l'expéditeur.

Autre système connu : PGP

Plan du cours (partie 2)Réseaux TCP/IP et Internet

Historique - principes

Le protocole IP

La couche transport : TCP et UDP

Réseaux TCP/IP, résolution des noms, DHCP

Applications : ftp, ssh, mail, peer to peer

Cryptage

Sans fil

Wifi = 802.11x

Comme ethernet, le réseau Wifi (norme 802.11x) = niveaux 1 et 2 du modèle OSI

couche physique

couche liaison de données (LLC et MAC)

les plus courants en Europe

802.11b = 11Mbds, 300 m, 2.4GHz, 14 canaux

802.11g = 54Mbds, 2.4GHz, 14 canaux compatible 802.11b

compromis entre portée et débits

Modes de fonctionnement

Mode infrastructure

Mode ad-hoc

Canaux de transmission

802.11b = fréquences 2.400-2.4835 GHz découpée en 14 canaux2 canaux adjascents peuvent interférer

canal Fréquence (GHz)

1 2.4122 2.4173 2.4224 2.4275 2.4326 2.4377 2.4428 2.4479 2.45210 2.45711 2.46212 2.46713 2.47214 2.484

partage de la voie, CRC

Partage de la voie par CSMA/CA

Contrôle d’erreur avec CRC et le polynôme

x32+x26+x23+x22+x16+x12+x10+x8+x7+x5+x4+x2+x+1

http://fr.wikipedia.org/wiki/CSMA/CA

SécuritéFacilité d’accès au réseau

Filtrage des adresses MAC

WEP - Wired Equivalent Privacy

clé secrète de 64 (24+40) bits ou de 128 bits

OU exclusif entre la trame et la clé

il est possible de ‘casser’ une clé de 40 bits

Recommended