78
Réseaux J.P. Chemla Polytech’Tours Département Productique

Cours Reseaux 1

Embed Size (px)

DESCRIPTION

reseaux

Citation preview

Page 1: Cours Reseaux 1

Réseaux

J.P. ChemlaPolytech’Tours

Département Productique

Page 2: Cours Reseaux 1

Plan du cours (1)

Définitions & normes

Introduction

Les 7 niveaux de la norme ISO

La couche physique

Protocoles de partage de la voie

Détection d’erreurs

Page 3: Cours Reseaux 1

Plan du cours (2)

Réseaux TCP/IP et Internet

Historique - principes

Le protocole IP

La couche transport : TCP et UDP

Extensions

Applications

Page 4: Cours Reseaux 1

Plan du cours (3)

Sites web dynamiques

Principe des sites web dynamiques

Le langage PHP

Bases de données MySQL

Exemple de création d’un site en PHP/MySQL

Exemple d’installation de sites dynamiques

Page 5: Cours Reseaux 1

Définitions et normesIntroduction

Page 6: Cours Reseaux 1

Définitions et normesProtocoles

Exemple

Page 7: Cours Reseaux 1

Les 7 couches de

la norme ISO

Page 8: Cours Reseaux 1

http://en.wikipedia.org/wiki/OSI_model

Page 9: Cours Reseaux 1
Page 10: Cours Reseaux 1

Couche physique

supports physiques

câble coaxial

paires torsadées

fibres optiques

Coupe d’un câble coaxial

!"

#!$%&!'(!!(%)&* +,-./0 12345/-$6/7.892:82/$;8 !"

!$&60<<48=&>/28.-&=48-/?,.-@302#8.A

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

Paires torsadées

Page 11: Cours Reseaux 1

câbles Ethernet

Technologies Ligne Vitesse Portée

10 base-2 coaxial léger 10Mbits/s 185 m

10 base-5 coaxial lourd 10Mbits/s 500 m

10 base-T CAT3 ou CAT5 10Mbits/s 100 m

10 base-F Fibre optique 10Mbits/s 2000 m

100 base-TX CAT5 100Mbits/s 100 m

100 base-FX Fibre optique 100Mbits/s 2000 m

!!

"!#$%!&'!!'$(%) *+,-./ 01234.,#5.6-781971.#:7 !!

!#%5/;;37<%=3.>1./>!$?.,-( !$?.,-&

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

!!

"!#$%!&'!!'$(%) *+,-./ 01234.,#5.6-781971.#:7 !!

!#%5/;;37<%=3.>1./>!$?.,-( !$?.,-&

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

!"

#!$%&!'(!!(%)&* +,-./0 12345/-$6/7.892:82/$;8 !"

!$&60<<48=&>/28.-&=48-/?,.-@302#8.A

!%B/-.CD +,-./0 .: ,=425. @E/2-&=4<454F2.&54F2G0. .:&B0-A$&!%%E&E/H2E0E .:=8.&3I/G0.&,G02<.E.:=-$&!%JK 40 )L!%JK ?/:- 5. 3/- ?.&34::.H24:-&;055&?0<5.H$!%B/-.CM 34:=8/28.E.:= /0&-0<<48=- 34/H2/0H&:,3.--2=. ?.- ,G02<.E.:=-&/3=2;-&-08 5. 8,-./0 @I0B 40 -N2=3IA$O=252-.&?.- 3PB5.- OC>M -08&?.0H&</28.- @Q ;25-AD 0:.&</28. <408 3I/G0.&-.:-$R#450=24:D&!%%B/-.CS>843I. ?.&!%B/-.CM ?,B2=-&T0-G0UV !%%JK(- ?/:-&3I/G0.&-.:- @?4:3&=I,482G0.E.:= )%%JK&.:&;055*?0<5.HA$R#450=24:D&!%%%B/-.CS&@W2F/B2=&X=I.8:.= -08&302#8.A$O=252-.&5.-&Q </28.-$ YPB5/F. ?.&Y/='. 40 Y/=Z$

Page 12: Cours Reseaux 1

Couche physiqueCodages

Page 13: Cours Reseaux 1

Couche Physique

Multiplexage

fréquentiel

temporel

voies sur l’ADSL

Page 14: Cours Reseaux 1

Détection d’erreurs

Bit de parité

CRC : Cyclical Redundancy Check

informations -> polynôme P(x)

Polynôme diviseur G(x) de degré v connu de l’émetteur et du récepteur

Le reste de la division de x^v.P(x) par G(x) est ajouté à l’information à transmettre

Page 15: Cours Reseaux 1

Détection d’erreursommes de contrôle

caractères N e t w o r k s

codes ascii

4 E 6 5 7 4 7 7 6 F 7 2 6 B 7 3

Somme de contrôle 4E65+7477+6F72+6B73 = 19DC1=1+9DC1=9DC2

Page 16: Cours Reseaux 1

Protocoles de partage de la voie

A B

CD

que fais-tu ce we ?oui, je viensn° de tel ?adresse ?

je vais au zoo tu viens ?

02473610257 av Marcel Dassault

Arpanet, acronyme anglais de Advanced Research Projects Agency Network, est le premier réseau à transfert de paquets développé aux États-Unis par la DARPA, le projet fut lancé en 1967 et la première démonstration officielle date d'octobre 1972. Il est le prédécesseur d'Internet.Le concept de transfert de paquets/ Packet switching, base actuelle de transfert de données sur Internet, était alors balbutiant dans la communication des réseaux informatiques. Les communications étaient jusqu'alors basées sur la communication par circuits électroniques, comme un ancêtre du téléphone, où un circuit dédié est activé lors de la communication avec un poste du réseau.Les ordinateurs utilisés étaient des Univac qui fonctionnaient encore avec des tubes électroniques.

Ok à chaque fin de phrase

Page 17: Cours Reseaux 1

Protocoles de partage de la voie

Accès aléatoires

Accès statiques

Accès déterministes

Jeton

Page 18: Cours Reseaux 1

Exemple de réseau déterministe

Le standard international pour le plus bas niveau de réseaux d’automatismes

Page 19: Cours Reseaux 1

Division - Name - Date - Language

Le bus de terrain AS-iBus AS-i (Actuator Sensor interface )

ENTREPRISE

USINE

UNITE,ATELIER,CELLULE

TERRAIN

BUSCapteurs / ActionneursTraitement des interfaces d'E/S

NIVEAU 0

NIVEAU 1

Commande individuelledes processus

NIVEAU 2Supervision,commande centralisée

NIVEAU 3

Gestion de production

NIVEAU 4Planification, gestionglobale d'entreprise

AUTOMATIQUE A

Si

SignauxSeconde,milliseconde

FichiersAnnée,mois,jour

Page 20: Cours Reseaux 1

06/13/97 AS-Interface

Actuator-Sensor-Interface

@ AS-International Association

niveau contrôle:

capteurs et actionneurs

EsclaveEsclaveEsclaveEsclave Esclave EsclaveEsclave Esclave

Maître

niveau terrain: CAN DeviceNet FIP

AS-Interface en automatisme

Le partenaire idéal pour les systèmes de bus de terrain:

Interbus Profibus etc.

Page 21: Cours Reseaux 1

06/13/97 AS-Interface

Actuator-Sensor-Interface

@ AS-International Association

Quelques faits intéressants sur AS-Interface ...

principe maître-esclave

jusqu’à 31 esclaves sur une ligne

chaque esclave peut avoir jusqu’à 4 entrées TOR + 4 sorties TOR

4 bits en plus pour paramétrage par esclave

Max. 248 entrées et sorties TOR

également possible: E/S analogique

adressage automatique par le bus

câble 2-fils non-blindés

données et puissance sur un même câble

longueur max. de ligne: 100 m (300m avec répéteur/prolongateur)

résistance de terminaison pas nécessaire

topologie libre du réseau

indice de protection jusqu’à IP67, avec possibilité de niveaux supérieurs

temps de cycle < 5 ms

Page 22: Cours Reseaux 1

06/13/97 AS-Interface

Actuator-Sensor-Interface

@ AS-International Association

Installation simple ...

• câble plat à détrompage mécanique - même technologie utilisée pour données et puissance • connecteurs à «prises vampires» - simple & sûr - indice de protection jusqu’à IP67, même après déconnexion

• esclaves à connexion directe - capteurs, actionneurs - terminaux d’électrovannes - modules électriques

boitier del’esclave

prises vampire

s

câble plat àdétrompage mécanique

Page 23: Cours Reseaux 1

06/13/97 AS-Interface

Actuator-Sensor-Interface

@ AS-International Association

Topologie libre du réseau

etoile arborescencebranchementslignecontrôleur contrôleurcontrôleurcontrôleur

MaîtreMaîtreMaîtreMaître

esclave

esclaveesclave

esclave

esclave

esclave

esclave

esclave

esclave

esclave

esclave

esclave

esclave

esclave

esclave

esclave

esclave esclave

esclave

esclave

esclaveesclave

Page 24: Cours Reseaux 1

06/13/97 AS-Interface

Actuator-Sensor-Interface

@ AS-International Association

Principe: Maître - Esclave

Slave 1

Appels du maitre

Réponses des esclaves

contrôleur

Maître

vers l'esclave

vers l'esclave

vers l'esclave

vers l'esclave

Page 25: Cours Reseaux 1

AS-i/CCM/Jan. 97 I /

Le fonctionnement

Principe des échanges cycliques de données

Esclave 1Maître Esclave 2

Emission des entrées

Emission des sorties

Requête Maître

Réponse Esclave

Transaction

Requête Maître

Réponse Esclave

Transaction

Esclave n

Echange (bi-directionnels) de bits entre le maître et l'esclave : en entrées (Capteur, fin de course, cellule,bouton, etc..) en sorties (Electro-vannes, relais, voyants, etc ...)

Emission des entrées

Emission des sorties

Page 26: Cours Reseaux 1

Division - Name - Date - Language

Le bus AS-iArchitecture de communication AS-i

31 esclaves maximumTemps de cycle caractéristique: 5

ms pour 31 esclaves

Page 27: Cours Reseaux 1

Division - Name - Date - Language

Le bus AS-iStructure d ’un esclave

Esclave AS-i : adresse de 1 à 31

mise à jour des sorties

acquisition de l'état des entrées

1 Esclave AS-i supporte:4 interfaces logiques(entrées, sorties ou bidirectionnelles)et au besoin,4 paramètrespour sélectionner un état particulier

Page 28: Cours Reseaux 1

Division - Name - Date - Language

Le bus AS-iLes requêtes de communication

Esclave AS-i

mise à jour des sorties

acquisition de l'état des entréesPause maître

Page 29: Cours Reseaux 1

AS-i/CCM/Jan. 97 I /

Le fonctionnement

Composition de la trame

Requête du maître

Réponse de l'esclave

Trame courte, efficace et de longueur constante : Le temps de cycle AS-i est court et répétitif.

Maître Esclave

0 0 10

6µs adressede l'esclave

commandes(sorties sur 4 bits)

P

0 1

état(entrées sur 4 bits)

P

P=Parité

Echange maxi. de 4E & 4S sur un cycle

Page 30: Cours Reseaux 1

Division - Name - Date - Language

Le bus AS-iLa trame des télégrammes

Requête du maître

Requête de l ’esclave

Page 31: Cours Reseaux 1

Division - Name - Date - Language

Le bus AS-iCatalogue des requêtes et réponses

Page 32: Cours Reseaux 1

AS-i/CCM/Jan. 97 I /

Le fonctionnement

Codage de la trame

Traitement par codage efficaces (MII, NRZ, APM et sin²).Forte redondance intrinsèque des signaux. Bonne immunité aux perturbations (IEC 1000-4). Intégrité des données garantie. Faible rayonnement (EN5501).

Ligne

U alim +2v

U alim -2V

M II : Manchester IINRZ : No return to zeroAPM: Alternate pulse modulation

Page 33: Cours Reseaux 1

internet et TCP/IPHistorique - principes

Ethernet

Le protocole IP

La couche transport : TCP et UDP

Réseaux TCP/IP, résolution des noms, DHCP

Applications : ftp, ssh, mail, peer to peer

Cryptage

Sans fil

Page 34: Cours Reseaux 1

Histoire et principes d’Internet et TCP/IP

Arpanet

couches du modèle OSI

transport de paquets

voir Warriors of the net

Page 35: Cours Reseaux 1

Ethernet (suite)naissance à Xerox Parc

CSMA/CD (voir applet)

trame :

5 octets 5 octets 2 octets 1500 4 octetsadresse MAC destination

adresse MAC destination

type de protocole

données CRC

ifconfig en0 voir :

adresse physique (MAC)MTU maximum transmission unit

Page 36: Cours Reseaux 1

IP = internet packet

Adresse logique

Page 37: Cours Reseaux 1

En-Tête IP 0 1 2 3

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Version| IHL |Type of Service| Total Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Identification |Flags| Fragment Offset | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Time to Live | Protocol | Header Checksum | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Source Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Destination Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Options | bourrage | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

puis les données...

Page 38: Cours Reseaux 1

adresses IP

classe début binaire 1er segment exclues des adresses publiques

A 0 0 à 12710.x.x.x

127.x.x.x

B 10 128 à 191172.16.x.xà172.32.x.x

C 110 192 à 223 192.168.x.x

Page 39: Cours Reseaux 1

adresses classe AReserved by IANA as special-use addresses 0.0.0.0 – 0.255.255.255General Electric 3.0.0.0 – 3.255.255.255Level 3 Communications 4.0.0.0 – 4.255.255.255Department of Defense Network Information Center 6.0.0.0 – 7.255.255.255Level 3 Communications 8.0.0.0 – 8.255.255.255IBM 9.0.0.0 – 9.255.255.255Reserved by IANA as private address space 10.0.0.0 – 10.255.255.255Department of Defense Network Information Center 11.0.0.0 – 11.255.255.255AT&T WorldNet Services 12.0.0.0 – 12.255.255.255Xerox Palo Alto Research Center 13.0.0.0 – 13.255.255.255Reserved by IANA for public data networks 14.0.0.0 – 14.255.255.255Hewlett-Packard Company 15.0.0.0 – 15.255.255.255Digital Equipment Corporation 16.0.0.0 – 16.255.255.255Apple Computer, Inc. 17.0.0.0 – 17.255.255.255Massachusetts Institute of Technology 18.0.0.0 – 18.255.255.255Ford Motor Company 19.0.0.0 – 19.255.255.255Computer Sciences Corporation 20.0.0.0 – 20.255.255.255Department of Defense Network Information Center 21.0.0.0 – 22.255.255.255

Page 40: Cours Reseaux 1

Sous réseaux

Réseau Machine

192 168 0 100

10 172 6 59

IPmasque 255 255 255 0

MachineRéseau sous réseau

masque 255 255 255 0IP

université pédagogie DP cet ordinateur

Page 41: Cours Reseaux 1

sous-réseaux universitéGestion recherche pédagogie

site (G) (Rp) (E)

début 0 64 128

fin 63 127 191

Grandmont 1 65 129

Technopole 9 73 137

Tonnelé 17 81 145

Blois 25 89 153

Tanneurs 33 97 161

Loire 35 99 163

Pont Volant 36 100 164

A France 37 101 165

Sanitas 38 102 166

Hallebardier 39 103 167

CFMI 40 104 168

CESR 41 105 169

Ursulines 42 106 170

Béranger 43 107 171

Formont 44 108 172

Sainte Marie 45 109 173

Page 42: Cours Reseaux 1

sous réseau

serveur auto

Réseau Machine

193 52 220 131IP

masque1111 1111 1111 1111 1111 1111 00000

IP

111

1100 0001 0011 0100 1101 1100 100 00011

masque 255 255 255 224

Page 43: Cours Reseaux 1

Adresses universitéLes adresses IP « officielles » (cohérentes avec l’internet) deviennent rares et seules des classes C sont aujourd’hui disponibles. L’Université de Tours dispose de 12 classes C,

Internet

Adresses classe C

réseau interne adresses privées

classe A

Points d’interconnexion

Les 12 classes C de l’Université sont numérotées de 193.52.209.* à 193.52.215.* et 193.52.220.* à 193.52.223.*

Page 44: Cours Reseaux 1

masque de super réseauRoutage de domaine internet sans classe (CIDR)

Réseau 4x254 Machines

193 52 220à

223

IP 1100 0001 0011 0100 1101 11** **** ****

Exemple de ‘rassemblement’ des réseaux classe C193.52.220.* à 193.52.223.* : 193.52.220/22

22 bits

Page 45: Cours Reseaux 1

routage des trames IP

sur un réseau local : tableau de correspondance

adresse IP

(logique)

adresse MAC

(physique)

démos : arp et simulateur de réseau

Page 46: Cours Reseaux 1

Ponts : filtre le trafic par les adresses physiques (MAC)

Concentrateurs : facilite le câblage (hub)

Commutateurs : associe chaque port à une adresse physique (switch)

Division des réseaux

Page 47: Cours Reseaux 1

Routeurs

Principe

MAC1 MAC2

couche IP

Réseau 1192.168.0.0

Réseau 210.172.6.0

voir simulateur réseau

Page 48: Cours Reseaux 1

Utilisation traduction d’adresse (NAT)

internet

routeur

switch 192.168.0.0 (adresses locales)

81.56.130.111 (adresse internet)192.168.0.1

192.168.0.100 192.168.0.103

Page 49: Cours Reseaux 1

Routage et Internet

voir démo : xtraceroute

Page 50: Cours Reseaux 1

Plan du cours (partie 2)

Réseaux TCP/IP et Internet

Historique - principes

Le protocole IP

La couche transport : TCP et UDP

Réseaux TCP/IP, résolution des noms, DHCP

Applications : ftp, ssh, mail, peer to peer

Page 51: Cours Reseaux 1

La couche TransportRôles

interface avec les applications

multiplexage

contrôle, gestion, véification

2 protocoles possibles

TCP (Transport Control Protocol) orienté connexion, contrôle intégral des erreurs

UDP (User Datagram Protocol) non orienté connexion, contrôles rudimentaires

Page 52: Cours Reseaux 1

en-tête TCP

1 - Ouverture de session

= = > S Y N = 1 - A C K = 0 - S e q N u m = 1 0 0 - A c k N u m = x x x< = = S Y N = 1 - A C K = 1 - S e q N u m = 3 0 0 - A c k N u m = 1 0 1= = > S Y N = 0 - A C K = 1 - S e q N u m = 1 0 1 - A c k N u m = 3 0 1 2 - Transfert des données

==> ACK=1 - SeqNum=101 - AckNum=301 - Data=30 octets<== ACK=1 - SeqNum=301 - AckNum=131 - Data=10 octets==> ACK=1 - SeqNum=131 - AckNum=311 - Data=5 octets<== ACK=1 - SeqNum=311 - AckNum=136 - Data=10 octets

3.3 - Fermeture de session

< = = A C K = 1 - F I N = 1 - S e q N u m = 3 2 1 - A c k N u m = 1 3 6==> ACK=1 - FIN=0 - SeqNum=136 - AckNum=321

Page 53: Cours Reseaux 1

en-tête UDP

Page 54: Cours Reseaux 1

Quelques ports officiels

nom numéro description

FTP data 20 transfert de fichiers (data)

FTP 21 transfert de fichiers (controle)

SSH 22 connexion à distance sécurisée

Telnet 23 connexion à distance

SMTP 25 Simple mail transfert (envoi de courrier)

http 80 web

POP3 110 Post office protocol v3 (relève de courrier)

Page 55: Cours Reseaux 1

paquets TCP et UDP

voir démo : ethereal

Page 56: Cours Reseaux 1

Ouverture passive (serveur)

Ouverture active (client)

Firewall :

Serveur FTP

port 21 passif client local

demande bloquée

Page 57: Cours Reseaux 1

Plan du cours (partie 2)

Réseaux TCP/IP et Internet

Historique - principes

Le protocole IP

La couche transport : TCP et UDP

Réseaux TCP/IP, résolution des noms, DHCP

Applications : ftp, ssh, mail, peer to peer

Page 58: Cours Reseaux 1

résolution de nomsfichier hosts (local)

serveur DNS

serveurs DNS hiérarchisés

racine

.edu .com .org .fr .gov

univ-tours.fr louvre.fr

polytech.univ-tours.fr med.univ-tours.fr

Page 59: Cours Reseaux 1

processus de résolution de nom

cfa06.med.univ-tours.fr ?

DNS free.fr

cfa06.med.univ-tours.fr ?

.fr

univ-tours.fr

univ-tours.fr

med.univ-tours.fr

med.univ-tours.fr 193.52.213.45

193.52.213.45

193.52.213.45

enregistrements de noms : http://www.icann.org/nslookup, server, www...

Page 60: Cours Reseaux 1

protocole DHCP

serveur DHCP

IP1 IP2 IP3 IP4

IP ?

à tous, port 68 : je cherche une adresse

port 67 : vers adresse physique :

adresse IP5, masque IP 5

de IP5 à serveur dhcp : offre acceptée

de serveur dhcp à IP5accusé de réception,

adresse passerelle, dnsdurée du bail

Page 61: Cours Reseaux 1

Exemple de configuration DHCP

voir démo

Page 62: Cours Reseaux 1

Plan du cours (partie 2)Réseaux TCP/IP et Internet

Historique - principes

Le protocole IP

La couche transport : TCP et UDP

Réseaux TCP/IP, résolution des noms, DHCP

Applications : ftp, ssh, mail, peer to peer

Cryptage

Sans fil

Page 63: Cours Reseaux 1

FTPcommandes

ftp, open, user, help,

ls, dir, mrdir, rmdir

ascii, bin, status

get, mget, put, mput

quit, bye

Serveurs

fichiers pour distribution (anonymous)

pour serveur web

logiciels qui gère le ftp

filezilla, cyberduck, firefox

% ftp auto.polytech.univ-tours.frConnected to auto.polytech.univ-tours.fr.220---------- Welcome to Pure-FTPd [TLS] ----------220-You are user number 1 of 15 allowed.220-Local time is now 12:07. Server port: 21.220-IPv6 connections are also welcome on this server.220 You will be disconnected after 15 minutes of inactivity.Name (auto.polytech.univ-tours.fr:jpchemla): jpchemla331 User jpchemla OK. Password requiredPassword:230-User jpchemla has group access to: appserve admin appserve jpchemla230 OK. Current directory is /Users/jpchemlaRemote system type is UNIX.Using binary mode to transfer files.ftp> ascii200 TYPE is now ASCIIftp>

ftp.jussieu.frftp://10.172.6.70/

Page 64: Cours Reseaux 1

Accès à distance

en ligne de commande

ssh, telnet

Partage d’écran

VNC, timbuktu, pc anywhere,

bureau à distance

Page 65: Cours Reseaux 1

emails

protocole pop décortiqué

(telnet port 110) USER, PASS : login LIST donne le nombre de courriers présents sur le serveur avec leur numéro RETR numéro récupère le courrier numéro en attente sur votre serveur DELE numéro détruit le courrier numéro NOOP vérifie la connexion LAST récupère le dernier message arrivé sur le serveur QUIT quitte la session et en autorise une autre

Imap : synchronisation serveur-client

protocole SMTPsouvent, le serveur smtp ne nécessite pas d’authentification mais est derrière un pare-feu

>telnet smtp.wanadoo.fr 25 on ouvre une session telnet sur le port 25Trying 193.252.19.219...Connected to smtp.wanadoo.fr.Escape character is '^]'.220 andira.wanadoo.fr ESMTP Service (NPlex 2.1.129) readyHELO coucou250 andira.wanadoo.frMAIL FROM: <[email protected]> l'expediteur250 MAIL FROM:<[email protected]> OKRCPT TO: <[email protected]> le destinataire250 RCPT <[email protected]> OKDATA on passe au message354 Start mail input; end with <CRLF>.<CRLF>subject: coucouon saisi le message et on fini par un .

ceci est un message de demo.250 Mail acceptedQUIT on sort 221 andira.wanadoo.fr Service closing transmission channelConnection closed by foreign host.

http://www.iprelax.fr/

Page 66: Cours Reseaux 1

emails (suite)Les serveurs pop et smtp ont été prévus pour des caractères sur 7 bits (code ascii de base)

Caractères accentués :

quoted-printable : le code hexa est indiqu=E9 dans le texte

Base 64 : 3 x 8 bits = 4 x 6 bits (redécoupage de 3 caractères accentués sur 4 caractères non accentués)

Fichiers liés

multi-parties MIME et codage de chaque partie

http://www.arobase.org/

Page 67: Cours Reseaux 1

Dans l'entête du messageMime-version: 1.0

Content-type: multipart/mixed;boundary="E5F934616F3D7E91EBA02022"

Corps du messageThis is a multipart MIME message

--Boundary_(E5F934616F3D7E91EBA02022)Content-type: text/plain; charset=iso-8859-1Content-transfer-encoding: quoted-printable

Ci-joint le sch=E9ma que j'avais promis de t'envoyer.Bonne r=E9ception !S=E9b

--Boundary_(E5F934616F3D7E91EBA02022)

Content-type: image/gif; name=schema.gifContent-transfer-encoding: base64Content-disposition: attachment;filename=schema.gifContent-description: schema.gif R0lGODdhEAAQAPAAAAAAAP///ywAAAAAEAAQ AAACKIyPqcCt2NyDINR5mMW5Xi5x1pdEhjai IZqe7KtubibT44lFbE6KUwEAOw==

--Boundary_(E5F934616F3D7E91EBA02022)--Fin

Annonce que le message utilise MIME et précise la version utilisée

Annonce que le message est composé de plusieurs parties hétérogènes

Première partie du message : on nous annonce que va suivre un texte, encodé en

quoted printable

Le texte en question : le quoted printable est identifiable aux =E9

Seconde partie du message : ici il s'agit d'une image au format gif, encodée en

base64.

L'image (encodée) en question : le base64 est identifiable à l'utilisation exclusive des

caractères A-Z, a-z, +, /, et =)

Page 68: Cours Reseaux 1

Plan du cours (partie 2)Réseaux TCP/IP et Internet

Historique - principes

Le protocole IP

La couche transport : TCP et UDP

Réseaux TCP/IP, résolution des noms, DHCP

Applications : ftp, ssh, mail, peer to peer

Cryptage

Sans fil

Page 69: Cours Reseaux 1

objectifs d’un cryptage

faire transiter des données secrètes à l’abri des écoutes indiscrètes

authentifier : être sûr de la source du message

intégrité : s’assurer que les données n’ont pas été falsifiées pendant le transit

Page 70: Cours Reseaux 1

cryptage à clé secrèteCodage de César

Bonjour Algo=décalage

clef =3

Erqmrxu Algo=décalage

clef =3transmission

secrète de la clef Bonjour

Exemple d’un cryptage

connu : DES

http://lwh.free.fr/pages/algo/crypto/des.htm

Page 71: Cours Reseaux 1

Cryptage à clef publique et clef privée

Garantit que le texte chiffré ne sera pas accessible même aux possesseurs de la clé publique.

Celle-ci n’a donc plus à être secrète

Mais rien ne garantit l’origine du message !

Ajout d’une signature ajoutée avec une clé privée et lue par une clé publique

Page 72: Cours Reseaux 1

Algorithme RSA

Initialisation

1. Choisir deux nombres premiers, p et q, les deux étant plus grands que 10100.2. Calculer n = p · q (n est le modulus)3. Choisir e aléatoire tel que e et ((p - 1) · (q - 1)) n'aient aucun facteur commun excepté 1.4. Trouver d tel que (e · d) soit divisible par ((p - 1) · (q - 1)),donc : ed = 1 mod((p - 1)(q - 1)).

Clé publique : (n,e).Clé privée : (n,d) ou (p,q,d) si on désire garder p et q.

Chiffrement/Déchiffrement

1. L'expéditeur crée le texte chiffré c à partir du message m :c = me mod(n), où (n,e) est la clé publique du destinataire.2. Le destinataire reçoit c et effectue le déchiffrement :m = cd mod(n), où (n,d) est la clé privée du destinataire.

Signature numérique

1. L'expéditeur crée la signature s à partir du message m :s = md mod(n), où (n,d) est la clé privée de l'expéditeur.2. Le destinataire reçoit s et m et effectue la vérification de m :m = se mod(n), où (n,e) est la clé publique de l'expéditeur.

Autre système connu : PGP

Page 73: Cours Reseaux 1

Plan du cours (partie 2)Réseaux TCP/IP et Internet

Historique - principes

Le protocole IP

La couche transport : TCP et UDP

Réseaux TCP/IP, résolution des noms, DHCP

Applications : ftp, ssh, mail, peer to peer

Cryptage

Sans fil

Page 74: Cours Reseaux 1

Wifi = 802.11x

Comme ethernet, le réseau Wifi (norme 802.11x) = niveaux 1 et 2 du modèle OSI

couche physique

couche liaison de données (LLC et MAC)

les plus courants en Europe

802.11b = 11Mbds, 300 m, 2.4GHz, 14 canaux

802.11g = 54Mbds, 2.4GHz, 14 canaux compatible 802.11b

compromis entre portée et débits

Page 75: Cours Reseaux 1

Modes de fonctionnement

Mode infrastructure

Mode ad-hoc

Page 76: Cours Reseaux 1

Canaux de transmission

802.11b = fréquences 2.400-2.4835 GHz découpée en 14 canaux2 canaux adjascents peuvent interférer

canal Fréquence (GHz)

1 2.4122 2.4173 2.4224 2.4275 2.4326 2.4377 2.4428 2.4479 2.45210 2.45711 2.46212 2.46713 2.47214 2.484

Page 77: Cours Reseaux 1

partage de la voie, CRC

Partage de la voie par CSMA/CA

Contrôle d’erreur avec CRC et le polynôme

x32+x26+x23+x22+x16+x12+x10+x8+x7+x5+x4+x2+x+1

http://fr.wikipedia.org/wiki/CSMA/CA

Page 78: Cours Reseaux 1

SécuritéFacilité d’accès au réseau

Filtrage des adresses MAC

WEP - Wired Equivalent Privacy

clé secrète de 64 (24+40) bits ou de 128 bits

OU exclusif entre la trame et la clé

il est possible de ‘casser’ une clé de 40 bits