% pwd
/users/bclinton

% ls
Archives               Mail                  mailing.lists
News                   bin                   src

% ls -a
Archives               Mail                  mailing.lists
News                   bin                   src
.Sleazy_Wind_1.txt     .Sleazy_Wind_2.txt

% more .Sleazy_Wind_2.txt
Can't read file (need root access)

% su
Password :

$ more .Sleazy_Wind_2.txt



/SSSSS                                        WW          WW
\SS       LL    EEEE   AA   ZZZZ  Y YY         WW   /\   WW    II  NNN  N  DDDD
 \SS      LL    EE_   AAAA    Z    YY           WW /WW\ WW     II  NNNN N  DD DD
  SS\     LL    EE    A__A   Z     Y             WWWWWWWW      II  NN NNN  DD DD
   SS\    LLLL  EEEE  A  A  ZZZZ  Y               WW  WW       II  NN  NN  DDDD
SSSSS/                                             W  W

							NEUMBEUR THOU
                                              http://members.xoom.com/SleazyWind/

<MadDany>Ca y est on l'a remport notre prix pour le logo. Par contre BlueBird.... dsol c pas grave.... a doit tre le VOTE FOR ME qui allait pas.... ;)
<BluebirD>grmllll :o)



*** ~(%-$'*(-}'*($-#
<MadDany> Tout le staff a fait un rush ces derniers jours pour que le zine puisse paratre dans les temps, cd pour cette date symbolique du 1er Janvier 2000 donc bonne anne  tous !!! J'espre que ce nouveau numro vous plaira car il a demand  tout le monde des efforts considrables, alors bonne lecture et bon tout ce que vous voulez ! :)

Je tiens  remercier tous ceux qui nous ont crits (ils se reconnatront ;) et ont aim notre premier zine, et surtout qui nous ont motivs pour crire ce deuxime zine (parce que mine de rien c'est super long). Et je tiens en particulier  rendre un hommage  une personne que l'on a tendance  oublier, l'inventeur du CD. Parce que les CD c'est bien ! D'abord c'est joli, en gnrale y a une jolie tiquette d'un ct, et a fait des reflets partout ambiance disco de l'autre. On peut l'utiliser pour dcorer son sapin de nol ou ses chaussures par exemple, l't on peut s'amuser au frisbee avec ou se faire un pendentif en passant une ficelle par le trou. Et pis accessoirement on peut aussi le mettre dans un lecteur de CD et alors l c'est la classe parce que vous pouvez LIRE ce qu'il y a sur le cd. Je tiens donc  rendre un hommage spcial  l'inventeur du lecteur de CD parce que le frisbee et la dco disco a va un moment mais aprs c quand mme un peu chiant. 
<Zero-cooL>je tiens galement  rendre hommage  tous les blaireaux qui ont chi dans leurs frocs pour le soit disant bogue du sicle qui me fait bien piti
<MadDany>alors l je suis pas d'accord avec toi, le bug a existe, pour les vieilles applications qui utilisent les dates compltes a peut gnrer des erreurs imprvisibles et a c'est indniable.

Et alors l attention planquez vous les alminches le staff de Sleazy Wind s'est agrandi de 50 % ce qui fait qu'on est... 3 ! ;) Bienvenue donc  Zero-cooL (dont vous avez pu admirer l'intervention un peu plus haut) parmi nous !

<Zero-cooL>merci merci pour vos acclamations
<MadDany>de rien de rien :)

Sommaire de ce numro : (ben ouais on va pas remettre le sommaire du numro prcdent quoi)
1/Le bios, de Zero-cooL
2/Tcp/ip, de BlueBird
3/Les rseaux, de MadDany
*** FIN DU ~(%-$'*(-}'*($-#






            ------------------------------------------------------------------------------------

LE BIOS   par Zero-cooL

Avant toutes choses je pense que les personnes exprimentes peuvent sauter le premier paragraphe mme si quelques rvisions ne peuvent faire de mal  personnes. Pour les novices cela vous permettra dapprendre quelques termes techniques et de faire un peu dhistoire (je suis sur que ce que jvoque la mme pas la moiti dentre vous le savait hein bande dignorants :o).

            ------------------------------------------------------------------------------------

                                     1) INTRODUCTION ET GENERALITES

                  
                                                                                                                                      -----------------------
1.1 : rappel historique :
-----------------------
 
A la fin des annes 1970, le fabricant de circuit intgrer Intel Corporation conoit un microprocesseur en deux versions, le 8086 et le 8088. IBM exploite le 8088 pour raliser un ordinateur personnel professionnel. Son systme dexploitation est ralis conjointement avec une toute nouvelle entreprise, Microsoft. Il sarticule en deux parties, lune fixe,  le BIOS, lautre constitue de fichiers de programmes et dutilitaires. Ce systme dexploitation est baptis DOS (Disk operating system, systme dexploitation orient disque). Ce fut en 1981 quIBM prsente son PC et son systme dexploitation. Par la suite de nombreuses entreprises dcident de fabriquer des ordinateurs similaires et compatibles avec leurs homologues dIBM. Cela ne pose aucun problme, les constituants sont disponibles librement sur le march et Microsoft vend volontiers les licences de son systme dexploitation. Seul le BIOS reste domaine rserv dIBM, dont la politique est de 
ne pas accorder de licences. Pour la concurrence, il importe donc de dvelopper un BIOS qui ne puisse pas tre considr par IBM comme une copie du sien. Cest en 1983 qu la socit Compaq Computer Corporation parvient  laborer un tel BIOS, en collaboration avec une autre entreprise qui avait souhaite conserver lanonymat. Il nest pas exclu quil sagisse de Phnix software Associates. Compaq prsente immdiatement un PC fonctionnellement semblable a lIBM PC XT dorigine. Peu aprs, Phnix Technologies propose un ensemble BIOS compos dun texte source dun BIOS compatible IBM et dune version DOS. Des fabricants tels AMI, Award et Mr Bios suivent le mouvement et dveloppent  leur tour un texte source de BIOS compatible IBM. 



----------------
1.2 : Dfinition : 
----------------

 Le BIOS (pour Basic Input Output System) est le composant primaire d'un PC. Il est responsable de toutes les tches d'initialisation d'un PC, d'une manire gnrale, il contrle toutes les entres/sorties primaires telles que le clavier, les ports srie, parallle et les diffrentes cartes (vido, son, etc.) par le biais d'interruptions en conjonction avec le CPU (Central Processing Unit). En fait, le BIOS est l'endroit o sont stockes toutes les informations de base concernant la configuration du matriel d'un ordinateur et ce sont les premires informations lues et exiges au dmarrage de l'ordinateur (sans BIOS vous tes trs mal !!) . Les informations du BIOS sont emmagasines dans une puce appel CMOS (Complementary Metal Oxide Semiconductor) qui est garde sous alimentation constante par la batterie de sauvegarde (pile ou accumulateur) de l'ordinateur. De cette faon, les informations contenues dans le CMOS restent toujours disponibles mme si l'ordinateur est hors tension .



-------------------------------------------
1.3 : fonctionnement gnral et BIOS flash : 
-------------------------------------------

Lors de l'initialisation du PC, le BIOS va procder  un certain nombre de tests, afin de dterminer si la configuration et le fonctionnement du PC sont corrects. Le plus visible est le test de mmoire RAM (Random Access Memory) qui s'affiche sous forme de dcompte en haut de l'cran. En fait, le BIOS va pousser ses investigations beaucoup plus loin et tester la plupart des composants. En cas d'erreur, un message est affich ou, si cela n'est pas possible, un certain nombre de bips vont permettre de dterminer le type de problme. La signification des bips est explique sur le manuel de votre carte mre car ils diffrent suivant les constructeurs . Cette procdure est appele POST ( Power On Self-Test ). De nombreux paramtres d'un bios sont ditables. Cela va des simples prfrences (boot sur A ou C, date et heure)  la gestion du " plug & play " en passant par des rglages beaucoup plus fins et plus complexes comme la gestion de la RAM. Puisque ces paramtres doivent tre modifis facilement, ils sont stocks dans une petite mmoire de 64 octets : le CMOS. La plupart de ces paramtres sont dtects grce  l'autodtection du BIOS ce qui soulage largement l'utilisateur. Afin de rendre les mises  jours plus simples de plus en plus de constructeurs de cartes-mres adoptent des BIOS de type flash. Leur nom est issu du fait qu'ils sont stocks dans une mmoire flash, et non dans une simple PROM (Programmable Read Only Memory). Ils peuvent ainsi tre mis  jour par logiciel. Auparavant, il tait quasi impossible de remplacer un BIOS car la distribution de ce type de circuits se faisait de manire quasi confidentielle (les vilains cachottiers). Dsormais, il suffit de se procurer une image du BIOS, sous forme d'un simple fichier binaire, pour updater son BIOS. Une carte-mre disposant d'un BIOS Flash est gnralement fournie avec une disquette. Celle-ci contient un utilitaire permettant d'crire dans la mmoire flash. Si ce n'est pas le cas, avant d'updater un BIOS, il faut tre sr d'avoir choisi une version supporte par votre matriel. Prparer une disquette systme saine, ne contenant aucun rsident ou gestionnaire de mmoire. Sur celle-ci devra se trouver le logiciel "flasheur" ainsi que le futur Bios. Il se peut qu'il soit ncessaire de dsactiver le jumper protgeant en criture le Bios. Ensuite, il faudra booter sur la disquette prcite et sauvegarder le BIOS actuel. Enfin, un nouveau boot sur cette mme disquette permettra de mettre  jour le BIOS. Attention, ne pas tenter ces oprations avec un gestionnaire de mmoire (Himem.sys, ... ) charg. Si la machine venait  planter pendant l'update, il faut savoir que de nombreuses carte-mres sont capables de restaurer le BIOS  l'aide d'un simple jumper.  
Les BIOS flash disposent de fonctionnalits avances et jouissent d'une excellente rputation. Un BIOS de type flash peut, en thorie, tre agress par des virus. En effet, sa forme logicielle le met a porte d'une telle menace. Pour viter ce type de problme, de nombreux constructeurs proposent une protection matrielle contre l'criture. Elle se prsente gnralement sous la forme d'un jumper situ sur la carte-mre. 



--------------------
1.4 : accs au bios :
--------------------

Il n'est normalement pas utile d'accder au BIOS  mais dans le cas contraire il est bon de connatre les diffrentes techniques spcifiques  chaque BIOS. Les types de BIOS les plus rpandus sont les types " AMI ", " AWARD " ou encore " Phoenix ".  Pour accder  un BIOS AMI ou Award, il suffit d'appuyer sur la touche DEL pendant l'initialisation du PC. Certains BIOS peuvent tre appels par les touches CTRL + ESC ou CTRL + S. Sur les Compaq, la touche F10 est utilise, lorsqu'un carr blanc clignote en haut  droite de l'cran. Une autre solution consiste  simuler une panne, par exemple en dbranchant le clavier. De nombreux BIOS proposeront alors de mettre  jour le CMOS, et laisseront ainsi la possibilit d'y accder afin doprer en toute tranquilit.


Voil pour toutes les gnralits on rentre maintenant dans le "hard" :o)

            ------------------------------------------------------------------------------------

                              2) DESCRIPTIF DETAILLE DUN BIOS AWARD  (4.51)



--------------------------
2.1 : Standard Cmos Setup
---------------------------

Date : Permet de rgler la date (noonnnnn cest vrai ????). Le format de la date est <jour>, <mois> <date> <anne>
Time : Rgle lheure (putain il est trop bon ce Zero-cooL). Le format de l'heure est <heure>:<minute>:<seconde>. L'heure est calcule sur la base de 24-heures.
Primary Master, Slave, Secondary Master, Slave : Ces catgories identifies les types de disques durs qui ont ts installs dans l'ordinateur. Il y a 46 type prdfinies et un type dfinissable par l'utilisateur. Les types 1  46 sont prdfinis, le type "User" est dfinissable par l'utilisateur. Le type "User" est quasiment toujours utilis. 
Si vous utilisez le type "User" vous devrez connaitre et entrer les informations ci dessous : 
	Cyls : nombre de cylindre 
	Heads : nombre de ttes 
	Precomp : Prcompensation d'ecriture 
	Landz : Zone d'atterissage de la tte 
	Sectors : Nombre de secteurs 
	Mode : Mode de fonctionnement du disque dur 
Ces informations peuvent tre entres automatiquement en utilisant IDE HDD AUTO DETECTION (ce que je vous conseille fortement).
Video : Cette option dfinit l'cran principal utilis par la machine. Il faut savoir que dans des cas assez rarissimes, il est possible de brancher SIMULTANEMENT 2 dispositifs d'affichages (avec 2 cartes vido et donc 2 crans), il faut alors indiquer  l'ordinateur quel est l'cran qui sera utilis comme cran primaire. 
En gnral, Les valeurs possibles pour cette option sont :
	Mono pour un cran graphique monochrome (norme Hercules) ou MDA pour un cran de type Texte monochrome 
	CGA ( 40 ou 80 ) pour un cran graphique 4 couleurs (norme CGA) 
	EGA/VGA pour un cran graphique couleur (norme VGA ou mieux). C'est la valeur la plus utilise de nos jours puisque les ordinateurs actuels ont au minimum une carte VGA. On peut utiliser avec cette option les adaptateurs EGA, VGA, SEGA ou PGA. 
Drive A/B : La catgorie identifie le type de lecteur de disquettes A ou B qui ont ts installs dans l'ordinateur 
	None : pas de lecteur de disquette 
	360K, 5.25 in : Lecteur 5"1/4 double densit 
	1.2M, 5.25 in : Lecteur 5"1/4 haute densit 
	720K, 3.5 in : Lecteur 3"1/2 double densit 
	1.44M, 3.5 in : Lecteur 3"1/2 haute densit 

Error/Halt : La catgorie determine quand l'ordinateur s'arretera si une erreur est dtecte durant la mise en route 
	No errors : Pas d'arrt 
	All errors : Arrt sur toutes les erreurs 
	All, but keyboard : Arrt sur toutes les erreurs, sauf erreur clavier 
	All but diskette : Arrt sur toutes les erreurs, sauf erreur disquette 
	All but disk / Key : Arrt sur toutes les erreurs, sauf erreur clavier et disquette 



--------------------------
2.2 : Bios Feature Setup
--------------------------

Virus Warning : Quand cette fonction est active, le Bios Award protgera le secteur de boot et la table de partition du disque dur contre toute tentative de modification. Lors de toute tentative, le BIOS arrtera le systme et un message d'erreur apparatra. Attention, de fausse alarme peuvent tre causes par des programmes de diagnostics, de formatage ou de partitionnage. (Il est fortement dconseill dactiver cette option car elle provoque de graves conflits avec windows 95/98 lors dune rinstallation).

CPU Internal Cache / CPU External Cache : Active ou non la mmoire cache intgr dans le CPU, autre nom: mmoire cache de 1er niveau. Seuls les 486 et au dessus disposent de cette mmoire donc  dsactiver avec les 386 (mais qui en possde encore un de nos jours ?) et  activer pour les 486 et plus. Si on slectionne cette mmoire en son absence, le systme "plantera". 

Quick Power on Self Test : Cette catgorie acclre les tests automatiques lors de l'allumage de votre machine. Lors de l'activation de cette catgorie, le BIOS raccourci ou saute certain tests si Enabled : tests de dmarrage limit au dcompte de la mmoire donc plus Disabled : test complet de dmarrage, dcompte et test de la mmoire et du reste du systme

Boot Sequence : Cette catgorie dtermine quel sera le premier lecteur o chercher le systme d'exploitation C, A: squence de boot d'abord sur le disque dur C puis sur le lecteur de disquette A. Il est recommand de le 
rgler comme ceci : A,C: squence de boot d'abord sur le lecteur de disquette A puis sur le disque dur C

Swap Floppy Drive : Permet d'changer le lecteur de disquette A avec le lecteur de disquette B : Utile pour viter l'change manuel des connections de la nappe FDD (nappe qui permet de connecter les lecteurs de disquettes). La permutation est logicielle. On peut obtenir le mme rsultat en inversant les lecteurs sur la nappe qui les relient au contrleur. Disabled: l'ordre des connexions sur la nappe FDD est respect: 1er lecteur = A, 2e lecteur = B .

Boot Up Floppy Seek : Pendant le POST, le BIOS dtermine si l'unit de disquette installe possde 40 ou 80 pistes. Il y a 40 pistes pour le type 360 K, et 80 pistes pour les types 720 K, 1,2 M et 1,44 M. Enabled: recherche et test des lecteurs de disquettes au dmarrage (diode des lecteurs clignote au dmarrage) Disabled: aucun test de la prsence des lecteurs de disquettes au boot . Plus rapide et silencieux !

Boot Up Numlock Status : On: active le verrouillage numrique du pav numrique du clavier ds le dmarrage du systme Off: dsactive le verrouillage numrique du clavier au dmarrage

Boot Up System Speed :  High: au dmarrage, le CPU fonctionne  sa vitesse la plus leve (mode Turbo)  Low : au dmarrage, le CPU est  la vitesse lente (utile en cas de conflits matriels ou lorsque la vitesse du bus est trop leve pour certaine cartes)

Gate A20 Option : La ligne A20 (Option signal A20) fait rfrence aux premiers 64 Ko de la mmoire tendue ( lignes AO  A19 ) ou "mmoire haute". Cette option permet  la ligne A20, qui est supporte par certains chipsets, d'accder  la mmoire au-dessus de 1 Mo ( 220 bit = 1048576 Ko ) En principe, les accs mmoire suprieurs  cette limite sont grs par le contrleur clavier ( 8042 ou 8742 ). En activant cette option ( rglage enabled ), l'accs est plus rapide. Toutefois, certains programmes (des logiciels de backup, par exemple) ne supportent pas enabled. 

IDE HDD Block Mode : Enable : transferts rapides avec le disk dur par l'intermdiaire de gros blocs de donnes (le HD doit tre un EIDE mais qui nen a pas un aujourdhui)  Disable: transferts en mode traditionnel avec le DD (en cas de conflits ou de HD anciens).

Typematic Rate Setting : Enable : active la personnalisation de la vitesse de rptition des touches du clavier grce aux 2 options qui suivent. Disable : laisse le clavier avec comportement de rptition des touches standard 

Typematic Rate (Chars/ Sec) Valeurs permettant de rgler la vitesse de rptition des touches, les valeurs numrique sont comprisent entre 6 et 30 caractres / seconde (tout dpend de votre vitesse de frappe).

Typematic Delay (msec) : Temps en millisecondes aprs lequel la rptition de la touche qui est reste enfonce se dclenche. Valeurs entre 250 et 1000 ms

Security Option (Password) : Moment d'activation du mot de passe. Le mot de passe, s'il existe (voir sections Password), est demand soit avec l'option : Setup: Permet simplement d'accder au SETUP, au moment de l'appel du SETUP. C'est le mot de passe SUPERVISOR PASSWORD qui est demand. System: Un mot de passe sera systmatiquement demand  chaque dmarrage, afin de pouvoir utiliser la machine sinon pas de boot. C'est le mot de passe USER PASSWORD qui est demand. Remarque: Si aucun mot de passe n'existe dans les sections Password, aucune demande de mot de passe n'est faite. ATTENTION : NE PAS OUBLIER LES MOTS DE PASSE !! (en cas doubli voir dans le 3) )

OS/2 Onboard Memory > 64Mo  : Enabled : active la gestion de la RAM spcifique compatible avec OS/2 lorsque il y a plus de 64Mo installs Disabled: pas de gestion spcifique OS/2 (pas d'OS/2 install) ou (OS/2 install et RAM < 64Mo).En fait cette option permettait simplement de corriger une mauvaise gestion de la RAM par OS/2 aujourd'hui ce problme est corrig.

PCI VGA Palette Snoop Type carte VGA PCI : Doit tre active s'il y a une carte MPEG installe dans le systme et dsactive dans les autres cas. Cette option permet de contrler la faon dont une carte graphique MPEG PCI peut espionner les cycles d'criture dans les registres de la palette couleur d'une carte vido VGA ISA.

Video BIOS Shadow : Enabled: permet la recopie de la ROM contenant le BIOS vido dans la RAM pour acclrer les affichages( activer dans la plupart des cas de figures). (shadowing des 64Ko situs  partir de l'adresse C0000)  Disabled: interdit la recopie du BIOS vido en RAM (problmes de carte vido)

XXXX-XXXX Shadow : Enabled: permet la recopie de la zone ROM situe  l'adresse XXXX - XXXX dans la RAM pour acclrer les accs. (shadowing de certaines cartes d'extension explicitement demand) Disabled: interdit la recopie ROM spcifie en RAM (absences de cartes d'extensions ou shadowing non significatif)  Les valeurs XXXXX-XXXXX sont en gnral: C8000-CBFFF, CC000-CCFFF, D0000-D3FFF,D4000-D7FFF, D8000-DB000, DC000-DFFFF (ceci peut servir pour certains priphriques : cartes scsi, modems)



---------------------------
2.3 : Chipset Feature setup
---------------------------

DRAM RAS#  Precharge Time :Dtermine le nombre de cycle d'horloge allou au Row Address Strobe avant le rafrachissement de la mmoire vive. Si un temps insuffisant est allou les donnes peuvent tre perdues. 

DRAM R/W Leadoff Timing : Rgle le nombre de cycle d'horloge avant la lecture et l'criture dans la mmoire vive. 

DRAM RAS to CAS Delay : Lors du rafrachissement de la mmoire les lignes et les colonnes sont adresses sparment. Cette catgorie dtermine le nombre de cycle d'horloge ncessaire  la transition entre l'adressage des lignes (RAS) et l'adressage des colonnes (CAS) . 

DRAM Read Burst Timing : Cette catgorie dtermine la vitesse de lecture en mode rafale sur la mmoire vive. Plus les chiffres sont bas, plus vite le systme adressera la mmoire rapidement.  

DRAM Write Burst Timing : Cette catgorie dtermine la vitesse d'criture en mode rafale sur la mmoire vive. Plus les chiffres sont bas, plus le systme adressera la mmoire rapidement. 

PCI Bursting : Le bus PCI peut utiliser un mode qui permet de transmettre les donnes en mode rafale. Cette entre permet d'activer ce mode. 

PCI Concurrency :Permet d'activer plus d'un priphrique PCI  la fois. 

PCI Streaming : Permet la transmission des donnes sur le bus PCI sans l'intervention du microprocesseur. 

8 Bit I/O Recovery Time : Permet de rgler le nombre de cycle d'horloge pendant lesquels le systme attendra la fin d'une requte d'entre/sortie en 8 bits. 

16 Bit I/O Recovery Time : Permet de rgler le nombre de cycle d'horloge pendant lesquels le systme attendra la fin d'une requte d'entre/sortie en 16bits. 

System Bios Cacheable : Cette fonction permet la mise en antmmoire (mmoire cache) des accs  la ROM systme. 

Video Bios Cacheable : Cette fonction permet la mise en antmmoire (mmoire cache) des accs  la ROM vido. 

IDE HDD Block Mode : Cette fonction permet au contrleur de votre disque dur d'utiliser le "fast block mode" pour acclrer le transfert des donnes entre votre disque dur et la carte mre. 

IDE PIO : Les contrleurs de disque dur EIDE peuvent supporter jusqu' 4 disques dur spars; 2 sur le bus primaire, 2 sur le bus secondaire. Sur chacun des bus, les 2 disques dur fonctionnent avec une relation Matre / Esclave.

PIO signifie Programmed Input Output. Plutt que d'avoir une srie de commande du BIOS pour effectuer un transfert entre disques dur et carte mre, le PIO autorise le BIOS  signifier au contrleur ce dont il a besoin. Le contrleur et le CPU grent alors compltement la tche d'eux mmes. Ceci est plus simple, plus efficace et plus rapide. Votre systme supporte 5 modes, numrots de 0  4. Quand Auto est slectionn, le BIOS choisira le meilleur mode automatiquement. 

On-Chip PCI IDE : Comme indiqu ci dessus, votre systme inclus deux contrleurs IDE qui opre tous deux sur le bus PCI. Ces deux lignes vous permettent d'activer ou de dsactiver ces contrleurs pour  en rajouter un autre plus spcialis ou plus performant. 

PCI Slot IDE 2nd Channel : Ceci vous permet de dsigner une carte contrleur IDE PCI comme votre contrleur IDE secondaire. 

On board FDD Controleur : Permet d'activer ou de dsactiver le contrleur de disquette intgr  votre carte mre. 

On Board Parallel Mode : Permet de spcifier le mode de fonctionnement de votre port parallle : Mode standard (SPP) ou mode amlior, plus rapide et bidirectionnel (EPP/ECP) 

On Board Parallel Port :Permet de dsactiver ou d'activer le port parallle de votre carte mre. Vous pouvez aussi spcifier l'adresse de base de celui ci. 

On board Serial Port : Permet de dsactiver ou d'activer les ports srie de votre carte mre. Vous pouvez aussi spcifier le numro de ceux ci. 



-----------------------------
2.4 : PCI configuration setup
-----------------------------

Slot x Using INT# : Certains priphriques PCI utilisent une, voire plusieurs interruptions, pour signaler qu'ils ont besoin d'utiliser le bus ; certains autres priphriques n'en ont pas besoin. 
Auto autorise le contrleur PCI  allouer automatiquement les interruptions.
INT#A - INT#D signifie que le priphrique ncessite de 1  4 interruptions pour fonctionner. 
1st/2nd/3rd/4th Available IRQ : Permet de spcifier quelles seront les IRQ utilisables par les priphriques du bus PCI. 
PCI IRQ Activated by : Dtermine la manire dont le bus PCI reconnat la demande d'IRQ par un priphrique. Ne changez pas cette configuration,  moins que ce soit spcifi dans la documentation d'un priphrique. 
PCI IDE IRQ Map to : Cette catgorie permet de configurer le type de contrleur IDE utilis (PCI ou ISA). Si vous avez un contrleur IDE sur un slot PCI, vous pouvez indiquer ici quel slot est utilis et quel INT# est associe.  



--------------------------
2.5 : Load Setup Default
--------------------------

Cette fonction rgle tous les paramtres pour une utilisation optimale. Si votre micro ordinateur n'a pas l'air de vouloir fonctionner correctement avec ces rglages, vous pouvez,  l'interieur de chaque page, utiliser le "Load Bios Default" qui rgle les paramtres pour une scurit maximale de fonctionnement, mais avec des performances infrieures. 



-----------------------
2.6 : Password Setting
-----------------------

Permet de spcifier le mot de passe qui sera demand, soit  l'allumage de la machine, soit lors de la modification du setup.



------------------------------
2.7 : IDE HDD autodetection
------------------------------

Permet de dtecter automatiquement les disques durs connects sur les contrleurs primaire et secondaire. 


Et cest fini pour le descriptif des principales fonctions dun BIOS AWARD (je pense que la majorit des PC franais sont quips dun bios AWARD je nest donc pas jug ncessaire de faire le descriptif dun BIOS AMI).
<MadDany> arf moi jai un bios ami... ;(

            ------------------------------------------------------------------------------------

                                          3)CONCLUSION

Voil cest tout pour cet article. La prochaine fois je pense dtailler le cot optimisation et overcloking  partir du bios. Si vous avez des remarques, des conseils, des suggestions, des chques merci de mcrire  : zerocooll@youpy.fr
De plus je pense intgrer certains utilitaires dans le site de SW afin que vous puissiez bidouiller  souhait bande de veinards !!
A voir bientt sur : http://members.xoom.com/SleazyWind
                                                                                                                                                                                                         by Zero-cooL
                                                                                                                                                                                                           1999-2000
                                                                                                                                                                                                       for SleazyWind n2
 
 
 -------------------------------------------------------------------------------------


/SSSSS                                        WW          WW
\SS       LL    EEEE   AA   ZZZZ  Y YY         WW   /\   WW    II  NNN  N  DDDD
 \SS      LL    EE_   AAAA    Z    YY           WW /WW\ WW     II  NNNN N  DD DD
  SS\     LL    EE    A__A   Z     Y             WWWWWWWW      II  NN NNN  DD DD
   SS\    LLLL  EEEE  A  A  ZZZZ  Y               WW  WW       II  NN  NN  DDDD
SSSSS/                                             W  W

							NEUMBEUR THOU
                                              http://members.xoom.com/SleazyWind/


---------------------------------------------------------------------------------------


 
 ************T___C___P***************I___P************
 

         _____:::::=====[Le Reseau Tcp/Ip]=====:::::_____
                             P A R
                      B L U E    B I R D



 1/ Le TCP/IP c'est quoi ?
 ~~~~~~~~~~~~~~~~~~~~~~~~~

 <MadDany>Cui cui les carottes volent bas.... hihihi je suis dj en train de lui fouttre le souk alors qu'il a  mme pas commenc son article... c pas permis a...  :o) 

 <Zero-cooL>moi je le respecte bluebird rien que son pseudo si tu traduis ca veut dire oiseau bleu :o)))

 <MadDany>ah bon ? putain je suis sur le cul l, on me dit jamais rien  moi... j'ai du passer pour le roi des   andouilles ;)

 <Bluebird>Le TCP IP est un protocole reseau securise. Comprendre securise, car les
 problemes de transmission de donnees (morceau de donnee manquant, etc...)
 sont theoriquement impossible. Theoriquement, car nous allons le voir tout
 a l'heure.
       


 2/ Ca marche comment le TCP/IP ?
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 Une connexion TCP/IP se fait en trois temps:
 La machine 1 envoie un paquet SYN (SYNchronisation) a la machine 2.
 La machine 2 repond par un paquet SYN (toujours la meme chose) et un paquet
 ACK (ACKnowledgement = agrement, c-a-d que la machine 2 accepte la
 connexion).
 La machine 1 envoie apres la reception des paquets SYN & ACK de la machine 2
 une paquet ACK a la machine 2. La machine 1 indique ainsi a la machine 2
 qu'elle est prete.

 A QUOI SERT UN PAQUET DE SYNCHRONISATION ?
 C'est simple a comprendre: lors d'une connexion avec tcp-ip, pour eviter
 les pertes de donnees, chaque "morceau" de donnee (tcp/ip fragmente les
 informations envoyees a travers le reseau) a son numero propre. Le premier
 paquet est en general le paquet n 0, meme pour si des raisons de securite
 il devrait etre aleatoire. Ainsi, si la machine 2 ne recoit que 674 paquets
 sur les 675 que lui envoyait la machine 1, elle va automatiquement aller
 regarder quel paquet il lui manque (par exemple le paquet 675), et va
 demander a la machine 1 de lui reenvoyer le paquet numero 675.
 TCP/IP utilise aussi les n de paquets pour reconstituer les fichiers, pour
 remettre les fragments dans l'ordre.


 
 Formatage des fragments TCP:

 ------------------------------------------------------------------------
 | PORT SOURCE                     | PORT DESTINATION                   |
 |----------------------------------------------------------------------|
 |                   NUMERO     DE     SEQUENCE                         |
 |----------------------------------------------------------------------|
 |                   NUMERO     D'ACQUITTEMENT                          |
 |----------------------------------------------------------------------|
 |DEPLACEMENT|RESERVE  |FLAGS      |      FENETRE                       |
 |----------------------------------------------------------------------|
 |  SOMME DE CONTROLE              |       POINTEUR NECESSAIRE          |
 |----------------------------------------------------------------------|
 |                OPTIONS                       |       Bourrage        |
 |----------------------------------------------------------------------|
 |D E B U T       D E      L A       Z O N E      D E     D O N N E E S |
 |......................................................................|
 |......................................................................|
 |......................................................................|
 |F I N           D E      L A       Z O N E      D E     D O N N E E S |
 |______________________________________________________________________|

 TCP utilise des numeros d'acquittement. Si la machine Y ne recoit pas le
 paquet 675 comme je l'expliqueais plus haut, elle se rend compte qu'il manque
 un paquet, de plus, n'ayant pas recu le 675ieme paquet, elle n'a pas pu
 envoyer d'acquittement, c-a-d qu'elle n'a pas dit a la machine X qu'elle
 avait bien recu le paquet 675. La machine X reenvoye alors automatiquement
 le paquet numero 675.

 Explications des termes inconnus trouves dans le schema de formattage:
 Numero d'acquittement: voir le paragraphe juste au dessous du schema.
 Flags: Ce sont les diferrentes commandes que l'on peut trouver dans
        un paquet TCP. Il existe differents flags (fanions, drapeaux)
        SYN (deja vu) ACK (deja vu) RST (reset, pour recommencer la connexion)
        FIN (indique le dbut de la fin de la connexion, aprs avoir reu un 
        paquet FIN le receveur envoie un ACK et s'attend  ne plus recevoir de
        donnes) Je n'ai cite ici que les plus courants.
 
 Fenetre: Taille maximale du prochain segment envoye. Disons qu'un ordinateur
          ait une vitesse de connexion de 14 400 bauds, et qu'il dialogue
          avec un ordinateur qui a une vitesse de connexion de 56 000 bauds,
          tcp calculera automatiquement la taille d'un paquet recevable
          entierement avant le depassement du time-out (L'ordinateur recepteur
          a un certain temps pour envoyer un acquittement a l'ordinateur
          expediteur. Une fois ce temps depasse, soit la connexion s'acheve
          automatiquement, dans notre cas le paquet sera tout simplement
          reenvoye.) Donc si le paquet est trop gros, le time-out sera
          depasse et le paquet en question sera reenvoye infiniment. Grace
          a la Fenetre TCP/IP evit ce genre de desagrement. Imaginez-vous en
          train de telecharger un fichier de 60 Mo, et d'un seul coup
          a 5 minutes de la fin du telechargement un des paquets est trop
          grand et la connexion se "reboote". Vous etes repartis pour 5 ou 6
          heures de telechargement :o)


<MadDany> Le timeout est utilis en programmation pour librer les connexions geles sans 
tenir compte du type d'vnement ayant gnr cette coupure (fin subite de la connexion  
une des extrmits, ralentissement de la connexion...). En java les timeouts sont employs
en crant un socket et en appelant la mthode setSoTimeout(int) de ce socket, o int
est un entier dfini sur 32 bits. Les timeouts sont pratiques pour les applications clientes
mais vitaux pour les applications serveurs  threads multiples, en effet si un accident interrompt
la connexion entre le client et le serveur et que le serveur croit que le client est tjs
connect, la connexion risque d'tre dfinitivement bloque sur le serveur qui se retrouvera
finalement avec des dizaines de connexions gaspilles, avec du gaspillage de la mmoire et
de l'overload en vue pour les grosses applications ou tout simplement de rendre le serveur
obsolte dans les cas de petits proxys n'aceptant que 2 ou 3 connexions simultanes. L'option
timeout permet au serveur de savoir quand librer la connexion en cas d'accident et ainsi de librer
ses ressources beaucoup plus efficacement. C'est ce qui se passe par exemple lorsque vous vous 
connectez avec telnet sur un serveur et qu'au bout de 60 secondes d'inactivit en gnrale la
connexion se termine. Je vous renvoie  l'article "Handling network timeouts" de David Reilly
pour un exemple d'implmentation des timeouts en java.


 Somme de controle: Une sorte de numero d'acquittement.

 Pointeur: C'est la passerelle par laquelle devra passer le prochain paquet envoye.
           Voir l'article sur les reseaux de MadDany.

 Options: Les differentes options.

 <MadDany>Ah ok ! On aurait pas dit hein vu le titre. C'est vrai que "Options" c pas vident... ;)
 <BluebirD> Ben oui je sais que c'etait dur, surtout pour toi qui est atteint par le syndrome
 de Down ...
 <MadDany>Le syndrome de qui ? Putain je suis sur qu'il m'insulte l...

 #"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#
 

 Maintenant, passons a la pratique.
 ----------------------------------

 Pour illustrer les failles du protocole TCP/IP, je vais expliquer la
 derniere attaque du Condor (eh oui, Kevin Mitnick), celle qui lui couta la
 liberte...

 Le 24 decembre 1994, en a peine 10 minutes, Kevin Mitnick s'introduit dans
 le serveur de Tsutomu Shimomura. Utilisation du IP Spoofing et la prediction
 de sequences TCP, sans reniflage.

 SEQUENCE ONE  (premiere approche)
 ------------

 14h09, Kevin commence a interroger une machine du reseau de Tsutomu afin de
 savoir qui est connecte dessus. Il trouve en quelques secondes l'adresse
 du serveur, ainsi qu'un terminal X.




 SEQUENCE TWO  (preparation de l'attaque)
 ------------

 Neuf minutes plus tard, K. sature la file d'attente d'un port du serveur
 avec des SYN, de facon a ne laisser que des connexions a moitie ouverte, ainsi
 le serveur ignorera les paquets SYN/ACK



 SEQUENCE THREE (2de partie)
 --------------

 Il enchaine immediatement en lancant une vingtaine de tentatives de
 connexion sur le terminal, afin de tester le comportement de sa pile TCP/IP,
 et ainsi pouvoir predire les numeros de sequence suivants.



 SEQUENCE FOUR (3eme partie)
 -------------
 
 K. forge un faux paquet SYN, sense venir du serveur et ayant pour
 destination le terminal X. K pense, avec raison, que le terminal fait
 confiance au serveur, et qu'il ne requiert pas de mot de passe en
 provenance de celui-ci.



 SEQUENCE FIVE (4eme partie)
 -------------

 Le terminal repond a la demande de connexion par un paquet SYN/ACK, que le
 serveur, paralyse, ne peut qu'ignorer.



 SEQUENCE SIX (5eme partie)
 ------------

 Mitnick, qui agit alors en aveugle ("the attacker is sitting off in some dark corner 
 of the Internet...", description de cette technique par daemon9 dans phrack), ne recoit 
 pas ce paquet, car l'adresse de retour est celle du serveur, mais il a prepare un faux 
 paquet de reponse (ACK) contenant le numero de sequence qu'il est en mesure de calculer.


 SEQUENCE SEVEN (6eme partie)
 --------------

 La connexion etant etablie, il introduit une commande qui autorise les
 connexions de ce terminal de partout. Puis il met "proprement" fin a cette
 connexion.


 SEQUENCE EIGHT (7eme et derniere partie youpy)
 --------------

 En quelques instants, il libere la file d'attente du serveur grace a une
 serie de paquets RST. Une vingtaines de secondes se sont ecoules depuis
 la "sequence two".

 Apres cela, Kevin Mitnick n'a plus eu qu'a se connecter sur le terminal X,
 celui ci pensant avoir recu du serveur l'ordre de s'ouvrir a toutes les
 connections.


Sources:
-TCP IP, administration de reseau, editions 0'REILLY, ecrit par Craig HUNT
et traduit par Eric DUMAS.
-Pirat'mag 



 Pourquoi ca a marche ?????????????
 Explications:
 Kevin Mitnick a FORGE un paquet.
 C'est a dire qu'il en a modifie l'entete, que je remets ici :
 ------------------------------------------------------------------------
 | PORT SOURCE                     | PORT DESTINATION                   |
 |----------------------------------------------------------------------|
 |                   NUMERO     DE     SEQUENCE                         |
 |----------------------------------------------------------------------|
 |                   NUMERO     D'ACQUITTEMENT                          |
 |----------------------------------------------------------------------|
 |DEPLACEMENT|RESERVE  |FLAGS      |      FENETRE                       |
 |----------------------------------------------------------------------|
 |  SOMME DE CONTROLE              |       POINTEUR NECESSAIRE          |
 |----------------------------------------------------------------------|
 |                OPTIONS                       |       Bourrage        |
 |----------------------------------------------------------------------|
 |D E B U T       D E      L A       Z O N E      D E     D O N N E E S |
 |......................................................................|
 |......................................................................|
 |......................................................................|
 |F I N           D E      L A       Z O N E      D E     D O N N E E S |
 |______________________________________________________________________|

 Donc, il a modifie l'entete, pour faire apparaitre, dans port source,
 l'adresse du serveur. Le terminal repond donc au serveur.
 Mais le serveur recoit le paquet de reponse mais n'en tient pas compte,
 etant surcharge de connexions a moitie ouvertes a gerer.
 Mais le terminal ne sait pas que le serveur ne tient pas compte de sa reponse
 Kevin Mitnick reforge alors un autre paquet et se fait passer pour le serveur.
 Le terminal X repond, le serveur recoit la reponse mais ne l'utilise pas, pour
 les memes raisons, ainsi de suite.


<MadDany>Les informations contenues dans ce dossier et dans celui sur les rseaux 
permettront d'crire un dossier dtaill sur cette technique certainement au prochain
numro de SW, il faut en effet connatre le fonctionnement de tcp/ip et des rseaux
pour pouvoir la mettre en oeuvre, donc on a une parfaite introduction sans le vouloir :o)



  #"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"
  ################IP SPOOF######################
  #"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"#"

 Ou comment cacher son ip ??????

 Pour eviter de se faire logger ou simplement par amusement, on peut
 vouloir cacher son ip.
 Voici comment faire.
 Il y a plusieurs solutions:



 I/ LES WINGATES
 ---------------

 Les WinGates sont des programmes permettant de splitter (partager) les connexions.
 Ils n'ont pas pour but original de faire du spoofing mais utilises par des petits
 malins ils sont tout de suite beaucoup plus rigolos... :o) 

 Schema d'une connexion sans WinGate
  ________                          _______
 |        |  src:vous,dst:serveur  |       |
 |V O U S |----------------------->|SERVEUR|
 |________|                        |_______|


 La le serveur a logge votre adresse IP, il sait qui vous etes.

 Schema d'une connexion avec un WINGATE :
  ________                          _______                           _______
 |        |  src:vous,dst:wingate  |       | src:wingate,dst:serveur |       |
 |V O U S |----------------------->|WINGATE|------------------------>|SERVEUR|
 |________|                        |_______|                         |_______|


 Cette fois ci c'est le WinGate qui a votre adresse IP, et le serveur a
 l'adresse IP du WinGate.
 En cas d'actions "illicites" sur le serveur, c'est l'ip du wingate qui
 est loggee et pas la votre. Mais vous n'etes pas intouchable pour autant,
 il suffit que le serveur et les responsables du WinGate travaillent
 ensemble et ils retrouveront votre adresse IP.
 Les Wingates sont utilises pour des connexions en FTP, Telnet, et tout
 ce qui est en mode console (meme pour IRC)

 Lors d'une utilisation sur IRC, il est possible que l'on essaye de vous
 nuker ...
 Avec l'utilisation d'une Wingate, un /DNS votrenick ne donnera que
 l'adresse IP de la WinGate.
 Pour utiliser une wingate sur IRC, faites, dans la fenetre "status":
 /server le_wingate PORT
 /quote le-nom-du-serveur-irc PORT
 /quote user nimportequoi nimportequoi nimportequoi@nimportequoi nimportequoi
 /quote nick le-nick-que-vous-voulez
 /quote join la-salle-a-joindre
 Et voila.
 Pour taper du texte allez simplement dans la fenetre de la salle de chat,
 et tapez:
 /quote le-texte-que-vous-voulez

 Et voila.

 (pour plus de dtails sur les wingates vous pouvez vous referrer a l'article de 
 MadDany sur les wingates -comme c'est original- paru dans tua003)
Une liste de Wingates est dispo sur le site de Sleazy WInd, dans la rubrique telechergement.

 II/Les proxys
 -------------

 Les proxys fonctionnent comme les wingates, sauf que ceux ci sont utilises
 pour le HTTP, le SMTP, etc... (voir la section sur les proxys de MadDany)


 III/Les petites astuces
 -----------------------

 Sur ICQ, il y a des malins qui installent un crack sur leur version d'ICQ
 afin de pouvoir connaitre votre adresse IP. Mais vous ouvez camoufler votre
 ip sur ICQ, mais la ce n'est pas du vrai spoofing:

 Allez dans ICQ>Preferences>Onglet Connections>cocher "I'm using a permanent
 internet connection" puis "I am behind a Firewall or a Proxy">
 "Firewall Settings" >cocher "I am usinf a SOCKS4 proxy server">cliquer sur
 suite> Dans socks Host, l'ip que vous mettrez sera celle qui s'affichera
 lorsque quelqu'un demandera votre IP au serveur ICQ.
 ATTENTION: en procedant comme ceci vous empechez toute connexion tcp directe entre
 vos correspondants et vous, c-a-d que les messages que vous enverrez et que vous recevrez
 passeront par le serveur ICQ, et qu'il n'y aura pas de possibilit d'envoi de fichiers
 ni de sessions de chat


                  LLL         EEEEEEEEEEEE
                  LLL         EEEEEEEEEEEE
                  LLL         EEE
                  LLL         EEEEEEEEE
                  LLL         EEEEEEEEE
                  LLLLLLLLL   EEE
                  LLLLLLLLL   EEEEEEEEEEEE  M O T    D E   L A    F I N

                  "RAH PUTAIN CA FAIT CHIER LES ASCII !!!!
                   ET PUIS ON DIRAIT PAS MAIS ECRIRE UN DOSSIER
                   SUR LE TCP IP CA CHIE !!!!! :o)"

          Bluebird bluebirdfr@hotmail.com, for SleazyWind n2, Januar 2000
                                                        All Rights Reserveds


 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
     " I F   Y O U   W A N T   T O    K I L L    A   M A N
       K E E P   C O O L   A N D   F U C K   A   C A T   !! "
 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@



  _______________
 |/!\ N E W S /!\|
 |_______________|

 Exploit Generator, un prog qui permet de spoofer comme l'a fait Mitnick
 sur le reseau de Tsutomu Shimomura, est dispo sur le site de Sleazy Wind:

 http://members.xoom.com/SleazyWind




 Pour m'envoyer un mail:
 bluebirdfr@hotmail.com

 Merci.
 Ceci conclut mon dossier sur le TCP/IP

 <Zero-cooL>y demande pas de chques ou de photos la cure de dsintoxycation  l'air de fonctionner ;op
 -------------------------------------------------------------------------------------


/SSSSS                                        WW          WW
\SS       LL    EEEE   AA   ZZZZ  Y YY         WW   /\   WW    II  NNN  N  DDDD
 \SS      LL    EE_   AAAA    Z    YY           WW /WW\ WW     II  NNNN N  DD DD
  SS\     LL    EE    A__A   Z     Y             WWWWWWWW      II  NN NNN  DD DD
   SS\    LLLL  EEEE  A  A  ZZZZ  Y               WW  WW       II  NN  NN  DDDD
SSSSS/                                             W  W

							NEUMBEUR THOU
                                              http://members.xoom.com/SleazyWind/


---------------------------------------------------------------------------------------

                         Les rseaux informatiques, by MadDany


                      And on the third day God created networks....



I. CONCEPTS FONDAMENTAUX
____________________________

Note : ce texte s'adresse  des personnes ayant des connaissances gnrales suffisamment avances en informatique, cd que je ne passerai pas mon temps  redfinir ce qu'est un octet ou l'hexadcimal, et que je pars du principe que vous connaissez globalement les diffrents OS et leur fonctionnement.



***Les diffrents types de commutation

Il existe 3 types principaux de commutation (manire dont les donnes sont transfres) : la commutation de circuits, la commutation de messages et la commutation de paquets. 

La commutation de circuits est la premire  avoir fait son apparition. Le rseau tlphonique est un exemple de rseau  commutation de circuits. Dans ce cas un rseau un circuit ddi est matrialis entre les deux utilisateurs, cd qu'aucune autre donne que les donnes qu'ils ont  se transmettre ne transiteront par ce circuit tant que la liaison est maintenue, et aucune donne ne peut tre change avant la mise en place de ce circuit. De plus si l'change de donnes cesse pendent un certain temps, la liaison qui est maintenue reste inutilise pendant ce mme temps. Pour optimiser le dbit on peut alors concentrer des communications sur une mme liaison. Mais des communications risquent d'avoir  attendre avant de pouvoir mettre, il va alors falloir mettre en place des zones de mmoire qui vont stocker les donnes en attendant une disponibilit de la liaison. La contrepartie de cette augmentation du dbit est une complexification du systme. Le schma suivant montre un exemple de cration de circuit sur un rseau  commutation de circuits. 

    \ |                                       (A, B, C... : autocommutateurs)
     +|
   ---A-------------------\                   (--+---+--- : circuit)
      |\                   \
      | +             /----E----
      |  -+---+---+-B/     | 
      |              \     |
      |               +    |
      |                \   |
      |                 +  |
      \                  \ /
   ----C------------------D-----
        \                  +
         \                  \



Un message est une suite de donnes formant un tout logique : un fichier, le secteur d'un disque... Un rseau  commutation de message est un rseau comportant de nombreux noeuds de commutation. Le message est mis puis transfr de noeud de commutation en noeud de commutation jusqu'au destinataire final. Le message ne peut tre transmis au noeud suivant que lorsqu'il est compltement et correctement reu par le noeud prcdent. Voici donc dans le meilleur des cas le temps de transmission total d'un message :

       \   (1)  \        
Noeud1--\========\
         \   (2)  \   (1)  \
Noeud2----\~~~~~~~~\========\
           \        \   (2)  \   (3)  \
Noeud3------\--------\~~~~~~~~\========\---------->
             \        \        \        \       temps

(1) : message en cours d'mission vers le noeud suivant
(2) : message en cours de rception depuis le noeud prcdent
(3) : mission du message vers le destinataire

Il faut ajouter  cela les temps d'attente aux noeuds et les dlais de propagation. Le problme vient de la fiabilit des transmissions : en moyenne un bit a 10^(-5) chances d'tre en erreur lors de la transmission, cd qu'un fichier de 100 000 octets n'a qu'une probabilit de 0.0003 d'tre transmis correctement.



La commutation de paquets est une amlioration de la commutation de messages, le principe et la structure sont les mmes, mais les donnes de l'utilisateurs ne sont plus transmis sous formes de messages mais de paquets, c'est  dire que les donnes sont dcoupes en groupes de donnes plus petits de longueur dfinis  l'avance sur l'ordinateur metteur, ces paquets vont tre achemins de noeud en noeud puis rassembls pour reconstituer le message d'origine sur l'ordinateur de destination (voir la section sur l'encapsulation plus loin). Autrement dit un rseau  commutation de paquets est un rseau  commutation de messages dont l'unit de transport de base est beaucoup plus petite. Le schma suivant reprsente le temps de transmission d'un message constitu de 4 paquets sur un rseau  commutation de paquets.

       \p1\p2\p3\p4\      
Noeud1--\==\==\==\==\
         \  \p1\p2\p3\p4\
Noeud2----\~~\==\==\==\==\
           \  \  \p1\p2\p3\p4\        
Noeud3------\--\~~\==\==\==\==\---------->
             \  \  \  \  \  \  \       temps

Ce schma montre bien la diffrence de temps ncessaire pour transmettre un message de mme taille sur un rseau  commutation de messages et sur un rseau  commutation de paquets (p1 est reu par le noeud1, puis l'envoie vers le noeud2 en mme temps qu'il reoit p2 et ainsi de suite). Maintenant que se passe-t-il si un message est reu en erreur ? L encore la commutation de paquets surpasse la commutation de messages :

       \   (1)  \        \        
Noeud1--\########\========\                            (commutation de
         \        \        \                              messages)
Noeud2----\--------\~~~~~~~~\========\
           \        \        \        \        \
Noeud3------\--------\--------\~~~~~~~~\========\---------->
             \        \        \        \        \       temps

(1) : message en erreur, il doit tre  nouveau renvoy au noeud pour pouvoir continuer  tre transmis


       \p1\p1\p2\p3\p4\      
Noeud1--\##\==\==\==\==\
         \  \  \p1\p2\p3\p4\                           (commutation de
Noeud2----\--\~~\==\==\==\==\                              paquets)
           \  \  \  \p1\p2\p3\p4\        
Noeud3------\--\--\~~\==\==\==\==\---------->
             \  \  \  \  \  \  \  \       temps

A nouveau la diffrence est flagrante. La prsence d'un message en erreur sur le rseau  commutation de messages ncesssite le renvoi de tout un message ce qui peut demander un temps considrable, alors que sur le rseau  commutation de paquets il n'est ncessaire de renvoyer que le paquet en erreur. 

Une fois mis sur le rseau les paquets sont indpendants les uns des autres, ils peuvent emprunter des routes diffrentes et arriver dans le dsordre sans que cela pose de problme. Cela sgnifie aussi qu'ils peuvent tre multiplexs temporellement sur une mme liaison :

                    _________________
Message p___p2_    |                 |
               \p1_|                 |
                   |      Noeud      |
Message q---q2--q1-|       de        |---q2--q1--r2--p2--r1--p1--->
                   |   commutation   |
                r1_|                 |
Message r___r2_/   |_________________|


Internet avec tcp/ip est l'exemple le plus connu (arf ;) de rseau  commutation de paquets. Les paquets sont indpendant les uns des autres sur le rseau et peuvent videmment emprunter des routes diffrentes (voir le section sur le routage plus loin) et tre de taille variables. En revanche d'autres protocoles comme X.25 exigent que les paquets soient toujours mis sur la mme route, ce qui implique qu'ils arriveront aussi dans l'ordre. Il existe d'autres types de commutations que je ne dcrirais pas ici comme la commutation de trames ou la commutation de cellules qui sont des extensions de la commutation de paquets.



***Bases des rseaux informatiques

Le but fondamental d'un rseau informatique est de permettre  un ordinateur d'accder aux ressources d'une autre machine, ou plus gnralement de permettre  ces deux machines de communiquer entre elles. Il existe pour cela de nombreux types de rseaux, que l'on va dfinir par un rseau physique et un rseau logique. Le rseau physique est ce que vous voyez, cbles, cartes rseaux et ordinateurs, alors que le rseau logique est l'ensemble des normes permettant  ce rseau physique de fonctionner correctement.

La topologie physique d'un rseau est son organisation matrielle. On dfinit trois types de topologies physiques : en bus, en toile ou en anneau. Les topologies en bus et en toile sont gnralement utilises pour des rseaux ethernet alors que la topologie en toile est plutt rserve aux rseaux token ring. Les topologies en toile sont aussi utilises avec des rseaux FDDI (fiber distributed data interface), qui fonctionnent avec des cbles en fibres optiques.

Les termes que je viens d'employer, ethernet, token ring, FDDI, sont ce qu'on appelle des topologies logiques. Elles ne coexistent jamais sur le mme rseau. Par comparaison avec le rseau routier, on pourrait dfinir les routes et les autoroutes comme le rseau physique et le code de la route serait la topologie logique. 



exemple de topologie en bus (ici 10BASE-2)

   station de       station de       station de
    travail          travail          travail  
       |                |                |
       |                |                |
-----bus---bus---bus---bus---bus---bus---bus---bus----
               |                  |
               |                  |
            serveur          imprimante
                               rseau

Un cble coaxial court d'un ordinateur  l'autre. Ce standard est le plus ancien mais aussi le plus vulnrable : si une des connexions tombe en panne le rseau ne fonctionne plus...


exemple de topologie en toile (ici 10BASE-T)

   station de       station de
      travail       travail
            \       /
             \     /
              \   /
               hub
              / | \
             /  |  \
            /   |   \
  station de    |    imprimante
     travail    |    rseau
                |
             serveur

Dans ce type de rseau tous les ordinateurs se connectent  un hub (concentrateur), et c'est celui ci qui va grer les communications entre les machines. Bien plus fiables que les topologies en bus, les topologies en toile sont aussi plus coteuses. On peut ici brancher et dbrancher des ordinateurs du rseau  volont sans risquer de le paralyser.



exemple de topologie en anneau

   station de             station de
      travail             travail
            \             /
             \           /
              \_________/
              /         \
             /           \
            |     MAU     |
            |             |
             \           /
              \_________/         
              /    |    \
             /     |     \
            /      |      \
  station de       |       imprimante
     travail       |       rseau
                   |
                serveur

Les topologies en anneau sont pratiquement semblables aux topologies en toile,  ceci prs qu'un MAU (multistation access unit) remplace le hub (MAU est le terme employ par IBM pour dsigner les concentrateurs Token Ring). Le MAU gre les communications lgrement diffremment mais c'est le mme fonctionnement.



***Assimiler les notions de base

Vous avez vu jusqu' maintenant ce qu'tait une topologie physique et une topologie logique. Certains lments essentiels d'un rseau n'ont pas t abords, les voici donc :

(Rappel) Les MAU et les hubs sont des concentrateurs sur lesquels viennent se connecter tous les quipements du rseau

Les routeurs et les ponts sont chargs de vhiculer les donnes entre plusieurs rseaux

Imaginez que vous deviez communiquez avec un japonais alors que vous ne parlez que le franais et votre interlocuteur uniquementy le japonais. Forcment a serait pas vident. Le mme problme est rencontr par les ordinateurs, ils doivent parler le mme langage. On va pour cela dterminer des protocoles que les ordinateurs utiliseront pour communiquer entre eux sur un rseau. TCP/IP, IPX/SPX, NetBIOS et NetBEUI sont des protocoles (ou plus exactement des suites de protocoles, mais ce n'est pas le sujet abord ici).



***Les diffrents types de rseaux

Outre la topologie physique et logique d'un rseau, sa configuration va dterminer de quel type de rseau il s'agit.

-les LAN (local area network) ou rseaux locaux sont gnralement semblables aux rseaux proposs sur les schmas prcdents. Les ordinateurs sont physiquement trs proches, sur un seul site, les LAN sont le type de rseau le plus simple. Il n'est toutefois pas rare de voir des LAN d'entreprise composs de plusieurs centaines ou milliers d'ordinateurs. Les ordinateurs tant relis directement par des cbles les taux de transfert de donnes sont trs levs : 10 Mbps en gnral.

-les MAN (metropolitan area network) sont des LAN qui se sont tendus au-del de leur site gographique primaire, par exemple entre deux immeubles. La configuration est similaire  celle d'un LAN, mais  un point du rseau on ne pourra pas utiliser le cble classique, il faudra utiliser des moyens particuliers : lignes tlphoniques  haut dbit, liaison radio, fibres optiques, laser... Les taux de transfert arrivent gnralement  galer ceux d'un LAN. Comme il s'agit d'un rseau unique, ce n'est pas la peine d'utiliser un routeur. 

-les WAN (wide area network) sont constitus d'un ensemble de MAN et de LAN relis entre eux par des routeurs. La liaison se fait en gnrale par le tlphone entre les LAN et les MAN, ce qui implique une baisse norme de la bande passante : 56 Kbps pour une ligne tlphonique analogique classique. Il est aussi possible de louer une ligne tlphonique T1 (les lignes des oprateurs de tlcommunications) qui permettent de raliser des transferts jusqu' 1.5 Mbps, mais il va alors falloir dbourser quelques milliers de francs par mois....

Voici donc les trois types de rseau de base. Il existe ensuite des nuances peu perceptibles entres LAN, MAN et WAN :

-les CAN (campus area network) sont semblables  des MAN. Ils tiennent leur nom du fait qu'ils sont gnralement installs dans des universits. Des ponts et des rpteurs sont utiliss pour relier les diffrentes parties du rseau entre elles, ce qui fait qu'il apparait de manire trs simple  l'utilisateur final (il n'a plus de moyens de savoir si le serveur auquel il se connecte est situ de l'autre ct de la pice ou  l'autre bout du campus).

-les TAN (tiny area network) sont des petits LAN domestiques constitus de 2 ou 3 ordinateurs. C'est en gnrale les premiers rseaux que l'on tablit, ils constituent un trs bon dbut.



***Le modle OSI

Un groupe appel Open Systems Interconnect  cr dans les annes 80 un assemblage logique de la structure des rseaux mais leur entreprise n'a pas t courronne de succs, quasiment aucun composant actuel ne respecte les protocoles OSI. Et pourtant aujourd'hui ce modle est un vritable pilier de la structure des rseaux, il reprsente la structure thorique de tout rseau. Ce modle n'est pas particulirement complexe et il peut tre intressant  connatre. Voici une reprsentation fonctionnelle du modle OSI  7 couches :

Couche 7            Couche Application       |                   | Couche Application
                                             |                   |
Couche 6            Couche Prsentation      |E                 R| Couche Prsentation 
                                             |M                 E|
Couche 5            Couche Session           |I                 C| Couche Session
                                             |S                 E|
Couche 4            Couche Transport         |S                 P| Couche Transport
                                             |I                 T|
Couche 3            Couche Rseau            |O                 I| Couche Rseau
                                             |N                 O|
Couche 2            Couche Liens de donnes  |                  N| Couche Liens de donnes
                                             |   TRANSMISSION    |
Couche 1            Couche Physique          |___________________| Couche Physique

Au fur et  mesure que l'on s'lve dans les couches OSI le niveau d'abstraction s'accroit. Chaque couche ne communique qu'avec celles de niveau immdiatement infrieur ou suprieur. Plus prcisment chaque couche offre un service  la couche suprieure et utilise les services de la couche infrieure. Voici  quoi correspondent les diffrentes couches : 

Couche 7 : c'est le programme avec lequel interagit l'utilisateur (ftp, telnet...)

Couche 6 : c'est la phase de rcriture des donnes de manire  ce qu'elles puissent tre utilises par le systme de l'ordinateur distant (d'UNIX  MSDOS par exemple)

Couche 5 : c'est la gestion des connexions entre les ordinateurs, elle s'occupe d'encapsuler les donnes et de les transmettre dans le bon ordre

Couche 4 : l'quivalent du tcp de tcp/ip. Elle s'assure que le destinataire a bien reu les paquets transmis en surveillant le travail des trois couches qui sont au dessous d'elle. 

Couche 3 : fonctionne de concert avec la couche 2, elle s'occupe d'envoyer les paquets au bon ordinateur sur le rseau. (quivalent de l'ip de tcp/ip)

Couche 2 : c'est un ensemble de rgles indiquant comment les paquets doivent tre retransmis en trouvant un chemin sur le rseau pour que la couche 1 puisse faire son travail

Couche 1 : correspond aux cbles, hubs et aux autres matriels permettant la transmission physique des donnes sur le rseau





II. TRANSMISSION DES DONNEES
______________________________

***Encapsulation des donnes

Avant d'tre transmises  d'autres ordinateurs sur un rseau, on dit que les donnes sont encapsules, cd qu'elles sont dcoupes en paquets. Ce mode de transmission est particulirement important, il permet notamment  plusieurs paquets d'un mme flux d'emprunter des routes diffrentes pour atteindre leur destination. Lors de l'encapsulation des donnes celles-ci sont scindes en part gales. Puis l'ordinateur compte le nombre de bits qui les composent et leur attribue un numro qui est inclus au paquet. Ainsi la route qu'empruntent les donnes n'a aucune importance, une fois toutes arrives  destination l'ordinateur les assemble  partir des numros de squence et d'une checksum (somme de contrle) pour vrifier que le compte des paquets est bon. Les paquets peuvent tre de diffrentes catgories selon la topologie logique du rseau, on parle de trames Ethernet ou de datagrammes tcp/ip notamment. Cette distinction peut tre importante car un datagramme peut tre encapsul dans une trame par exemple. 

Toute information mise sur un rseau est d'abord encapsule selon le type de rseau et les protocoles utiliss. Dans chaque paquet sont incluses les informations suivantes : 
-l'adresse de retour, cd la source des paquets
-l'adresse de destination permettant le routage des paquets
-un numro de squence permettant de vrifier si tel paquet doit tre class avant ou aprs tel autre



***Rgles de transmission des donnes selon la topologie logique

Les rgles de transmission des donnes sur un rseau dpendent des topologies logiques dfinies dans la partie prcdente. Nous allons donc voir ici plus prcisment les particularits et le fonctionnement de chaque topologie logique. Il faut savoir que dans un rseau informatique, un seul ordinateur peut mettre sur un segment donn du rseau.

-Ethernet : Ethernet est fond sur la norme CSMA/CD (carrier sense multiple access/collision detection). Le segment de rseau que les ordinateurs d'un rseau ethernet se partagent est appel domaine de collision. Son nom vient du fait que si 2 ordinateurs tentent d'mettre en mme temps sur le mme domaine il se produit une collision. A ce moment les 2 ordinateurs cessent d'mettre, puis attendent un temps alatoire avant de recommencer leur transmission, permettant ainsi de rguler le traffic. Mais vous comprenez que si trop d'ordinateurs veulent mettre des donnes en mme temps sur le mme domaine de collision il va se produire un vritable embouteillage qui ralentira considrablement le traffic sur cette portion du rseau. C'est une des principales limites d'Ethernet. 
            Ethernet est la topologie la plus rpandue pour crer des rseaux. Quand des donnes sont mises sur le rseau elles sont mises  toutes les machines composant le rseau, bien que l'adresse de destination soit spcifie dans le header (c'est l'adresse MAC qui est utilise, l'adresse de la carte rseau). Ainsi toutes les machines reoivent les paquets mais ne les acceptent que si l'adresse de destination spcifie est effectivement leur adresse MAC. Ces particularits sont dtailles dans la partie suivante (scurit).

-Token Ring et FDDI : les rseaux Token Ring sont mis en place sur des topologies en anneau ou en toile. Sur ce type de rseau, un paquet circule en permanence, on l'appelle le jeton (token). Quand un ordinateur a besoin d'mettre, il attend que le jeton soit disponible, le prend ds que c'est le cas et transmet ses donnes, puis il libre le jeton pour permettre aux ordinateurs qui attendent toujours de transmettre  nouveau. Ce systme permet d'viter les collisions d'Ethernet mais pose toujours le mme problme, si trop d'ordinateurs attendent le jeton le trafic sera normment ralenti. 

-ATM (asynchronous transfer mode) : c'est une technologie de rseau mergente totalement nouvelle. Elle est cense pouvoir transmettre  la fois la voix ou les donnes que ce soit sur des cbles en cuivres ou en fibres optiques. Avec ATM les paquets sont appels cellules et sont scinds tous les 53 octets. ATM dfinit entre autres une priorit de transmission pour chaque cellule et est notamment capable de router les cellules trs rapidement, de 25  622 Mbps.



***Adressage IP

Je ne reviens pas sur ce qu'est une adresse IP, je voudrais plutt aborder ici un problme trange. On nous rpte sans cesse qu'avec la popularit de l'internet, le systme d'adressage IPv4 ne suffit plus. Un peu de mathmatiques : une adresse IP classique de la forme xxx.xxx.xxx.xxx  comprend quatre octets, donc 32 bits. Soit thoriquement 2^32 adresses diffrentes (4 294 967 296). Or on est loin d'avoir atteint les 4 milliards d'ordinateurs sur internet. Le problme vient du systme de rpartition des blocs d'adresses. Pour claircir cela voyons plutt les diffrents types d'adresses : (X est un octet invariable)

Classe     Prfixe bin.      Format de l'adresse      Nb de bits variables       Nb d'adresses dans le bloc
===========================================================================================================
A          0                 X.xxx.xxx.xxx            24                         16 777 216
B          10                X.X.xxx.xxx              16                         65536
C          110               X.X.X.xxx                8                          256

Si vous avez bien compris ce tableau la situation s'claircit. Imaginez qu'une entreprise ait besoin de 100 000 adresses IP rserves, elle va se procurer un bloc d'adresses de classe A pour rpondre  ses besoins, gaspillant ainsi plus de 16 millions d'adresses IP qui ne seront jamais utilises. De mme si vous tablissez un petit rseau et que vous voulez 10 adresses, vous prendrez un bloc d'adresses de classe C mais vous n'utiliserez que 10 adresses sur la plage de 256 qui vous est alloue. Il est alors facilement comprhensible qu' cette vitesse les adresses IP soient trs vite gches.

Pour remdier  cela on voit se profiler  l'horizon la nouvelle gnration d'IP : IPv6. Il va certainement falloir vous habituer aux adresses de la forme x:x:x:x:x:x:x:x o chaque x reprsente un nombre hexadcimal de 16 bits, cd un nombre total d'adresses gal  65536^8, je vous laisse calculer... Une autre solution a t aussi mise en place, il s'agit de la norme CIDR (classless interdomain routing), elle permet de combiner plusieurs blocs d'adresses de classe C et ainsi d'viter de gaspiller les adresse IPv4 disponibles. Le problme est que tous les protocoles de routage ne supportent pas CIDR



Une adresse IP est constitue de deux parties : un identificateur de rseau et un identificateur de la machine membre de ce rseau. Pour une adresse de classe A par exemple, le X est l'adresse rseau et les 24 bits variables (xxx.xxx.xxx) constituent l'id machine. Par exemple une adresse de classe C pourrait tre 137.58.121.10. L'id rseau de cette adresse est 137.58.121 et son id machine est 10. 

Un id rseau  0 permet  des machines du mme rseau de communiquer entre elles sans avoir  connatre l'adresse rseau relle. Par exemple 137.58.121.10 veut metre vers 137.58.121.21 mais en ne connaissant que l'id machine de destination (21). Elle peut donc mettre vers 0.0.0.21.  Il existe ensuite d'autres adresses spcifiques  un rseau, par exemples une adresse dont tous les bits de l'id machine sont  1 est une adresse de broadcast (diffusion) dsignant toutes les machines constitutives de ce rseau (137.58.121.255 dsigne donc toutes les machines du rseau d'id 137.58.121). Inversement, un adresse dont tous les bits de l'id machine sont  0 dsigne la machine locale (137.58.121.0 par exemple). Ces concepts sont importants car le routage utilise les id rseaux. 



***Routage

Le routage est la dtermination d'un chemin sur un rseau que les paquets devront suivre pour arriver  leur destination finale, les machines effectuant cette dtermination sont appels des routeurs (logique ;). On distingue deux types de routage : le routage direct et le routage indirect. 

Le routage direct est le transfert d'un paquet directement d'une machine  une autre sur un rseau local. La machine mettrice compare sa ou ses adresses rseaux  celle de l'adresse rseau de destination, et si elles sont effectivement gales le paquet est directement remis au destinataire sans intermdiaire. Le routage direct est un cas particulier et intervient toujours en fin de routage. 

Le routage indirect est utilis pour transmettre des paquets sur un rseau distant, cd que les paquets vont devoir transiter par au moins une passerelle avant d'arriver  leur destination. Il est bien plus complexe que le routage direct car il fait intervenir des tables de routage. Ainsi la machine mettrice dtermine que l'adresse rseau est diffrente de la sienne et transmet le paquet  une passerelle par dfaut qui va se charger de dterminer la route pour atteindre la destination grce  sa table de routage, elle va donc retransmettre le paquet  la passerelle suivante et ainsi de suite jusqu' ce que le paquet arrive  destination. 

Les tables de routage contiennent les informations relatives aux diffrentes destinations. Etant donn la taille d'internet les tables de routage ne peuvent pas contenir les informations concernant toutes les destinations possibles, au lieu de cel elles stockent plutt les adresse rseaux de destination ce qui permet un routage beaucoup plus rapide. Les donnes sont stockes sous la forme de paires adresse rseau/passerelle de destination (N/G). Ainsi si la machine M de destination a pour adresse rseau N, les paquets seront retransmis vers G. Il est possible pour un routeur possdant une table plutt rduite de retransmettre les paquets  une passerelle par dfaut possdant une table plus complte si ce routeur ne parvient pas  rsoudre une requte de routage. Finalement l'algorithme utilis par les routeurs pour retransmettre les donnes est : (pseudo-code emprunt  Benot Boute et Frdric Kaplan) 

Extraire l'adresse IP destination, Id, du datagramme;
Calculer l'adresse du rseau destination, In;
Si (In correspond  une adresse de rseau directement accessible) {
        envoyer le datagramme vers sa destination sur ce rseau
        (ceci suppose que l'on associe cette adresse In  une
        adresse physique, que l'on encapsule le datagramme
        et que la trame soit mise);
}
sinon {
        Si (Id est une route de machine  machine) 
                router le datagramme conformment aux indications de la table;
        sinon {
                Si (In apparat dans la table de routage) 
                        router le datagramme selon les indications de la table;
                sinon {
                        Si (une route par dfaut existe)
                                router le datagramme vers la passerelle par dfaut;
                        sinon
                                dclarer une erreur de routage;
                }
        }
}



Les routeurs permettent de router des paquets sur un rseau local ou vers un rseau distant. Ils utilisent pour cela 4 sets de protocoles : RIP et OSPF pour router sur les rseaux internes et EGP et BGP pour router sur les rseaux externes.

RIP (Routing information protocol) : RIP est dpass par OSPF. Il inclut une fonction de comptage des sauts effectus par un paquet (hops ou rebonds). Un paquet qui a deja ete route 16 fois est rejet. La version 2 de RIP supporte CIDR.

OSPF (Open shortest path first) : Il permet de router les paquets sur le chemin le plus rapide, ce qui ne signifie pas forcement qu'il est le plus court. Il permet aussi de detecter les dfaillances sur un chemin et de router automatiquement les paquets vers un autre chemin. OSPF supporte CIDR.

EGP (Exterior gateway protocol) : EGP est aujourd'hui trop limit et on lui prfre BGP. De plus EGP ne supporte pas CIDR.

BGP (Border gateway protocol) : BGP repose sur TCP pour s'assurer que les paquets ont t transmis correctement. Il dispose aussi d'une table de routage optimise ce qui permet d'eviter de gaspiller la bande passante disponible. De plus il dtecte automatiquement les dfaillances d'une route, ce qui tient de l'exploit vu la taille des tables de routage sur Internet. BGP-4 supporte CIDR.

Plusieurs routeurs peuvent utiliser BGP pour retransmettre les paquets sur un rseau interne, mais cela implique qu'au moins un routeur du rseau implmente RIP ou OSPF. Si ce n'est pas le cas les paquets seront retransmis d'un routeur  l'autre en crant ainsi une boucle infinie qui fait crasher le reseau. 





III. EQUIPEMENTS RESEAUX ET SECURITE 
________________________________________

Ah, enfin... ;^) 

***Switches, hubs et MAU

Egalement appels hubs ou MAU (voir prcedemment), les concentrateurs permettent d'amliorer la fiabilit d'un rseau. Ils peuvent galement tre utilises de diffrentes manires pour segmenter un rseau par exemple. Le fait que les ordinateurs d'un mme segment ne puissent mettre en mme temps sur un rseau (voir les spcifications ethernet et token ring) peut tre assez handicapant, on peut pour cela utiliser des concentrateurs ou des commutateurs (switches). Voici le schma d'un rseau qui a t segment  l'aide de hubs et d'un switch : 



serveur             serveur             routeur 
       \               |               /      \
        \___s2____    s3    _____s4___/        \
                  \    |   /                    \
                   \   |  /                     INTERNET
station de ---s1----switch
travail                |   \
                      s5    \__s6___
                       |            \
station de ___s5_____ hub            hub 
travail               /                 \
                     /                   \ 
                    s5                   s6
station de ________/                       \________ station de 
travail                                              travail


Ce rseau est donc compos de 6 segments : chaque machine relie  un port ddi du commutateur constitue un seul segment, alors que les machines relies aux hubs voient ainsi leurs mdias partags en constituant un segment partag par toutes les machines connectes aux hubs. 



Les commutateurs ont une autre particularit intressante : ils permettent de crer des VLAN (virtual lan). Imaginez le LAN d'une banque par exemple, il est peu probable que le directeur ait envie que les secrtaires puissent avoir accs aux informations contenues dans son ordinateur et ceux de ses conseillers. A plus forte raison si le rseau est connect  internet pour que les employs chargs du service client puissent utiliser l'email, des informations sensibles contenues dans son ordinateur sont ainsi exposes  un risque potentiel inutile (nyark ;). A ce moment l on va pouvoir par exemple implmenter la configuration suivante : 

                                       conseiller1
                                         /
                                        /
                                       /
                directeur           hub-----------conseiller2
                     |               |
                 ____|_______________|____
                |    |_______________|    |
                |                         |
secrtaire______|__       switch        __|_______routeur--------INTERNET
                |  \___________________/  |
                |     |         |         |
                |_____|_________|_________|
                      |         |
                      |         |
                 employ1     employ2

(petit exercice : dterminez les diffrents segments sur ce schma)


Le rseau est alors constitu de deux LAN isols l'un par rapport  l'autre : un premier VLAN comprenant le directeur et ses deux conseillers, et un deuxime VLAN constitu des ordinateurs de la secrtaire, des deux employs et du routeur permettant l'accs  internet pour les employs de ce VLAN. Pratiquement, les ordinateurs de chaque VLAN n'ont mme pas connaissance de la prsence des ordinateurs membres d'autres VLAN. Les ordinateurs du directeur et du conseiller sont ainsi invulnrables  toute attaque venant d'un rseau extrieur  l'entreprise, pour peu que le commutateur ait t correctement configur (de plus il faut toujours se mfier de sa secrtaire, des fois que ce soit un mchant hacker avec une perruque rousse...).



***Snif snif...

Nous l'avons vu avec les spcifications d'ethernet, les ordinateurs n'acceptent que les paquets dont le header mentionnent leur adresse MAC. Une carte en mode de promiscuit accepte tous les messages sans tenir compte de l'adresse spcifie dans les headers. Autrement dit si une carte rseau en mode de promiscuit est place dans un concentrateur ou un ordinateur du rseau elle va capturer tout le traffic de ce rseau et permettre de l'examiner (sniffing rulez ;). 

De nombreux sniffers permettent d'examiner ce traffic et de ne retenir que les paquets rpondant  certains critres (contenant le mot login ou password par exemple.... ;). Le risque est videmment norme tant donn que par dfaut les donnes sont transmises en clair sur les rseaux ethernet... Une attaque possible peut tre par exemple de placer une machine en mode de promiscuit sur un rseau une fois que l'on a obtenu un accs root sur cette machine et d'espionner tranquillement tout ce qui s'y passe.

Il existe une parade  ce mode de promiscuit sur les rseaux ethernet : les hubs actifs. Ces hubs ne transmettent les paquets qu' l'ordinateur de destination et non plus  tous les ordinateurs du rseau, rendant le mode de promiscuit inefficace. Il est possible d'employer un sniffer sur une macine qui n'est pas en mode de promiscuit, mais on ne pourra alors logger que l'activit de cette seule machine, ce qui peut tout de mme tre assez intressant ;).

Cette partie n'est pas dtaille du tout car le but n'est pas de faire un article sur le sniffing, mais on ne peut pas parler des rseaux sans le mentionner. Vous trouverez des textes supplmentaires si vous voulez en apprendre plus dans la zone de tlchargement de notre site.



***Firewalls et proxys

On dsigne par firewall tout quipement, matriel ou logiciel, permettant de filtrer l'entre ou la sortie de paquets sur un rseau local. Ils sont trs utiliss en matire de scurit lorsqu'il s'agit de connecter un rseau local  internet. Ils peuvent tre utiliss globalement de deux manires : pour limiter le traffic entrant et ainsi prvenir tout risque d'attaque potentiel, ou alors pour vrifier et restreindre les demandes de connexion du rseau interne vers le rseau distant. 

Dans le cadre de ce dossier je vais dcrire les firewalls matriels. Il s'agit en gnrale d'ordinateurs ddis  ce rle, ou alors de routeurs configurs de manire  filtrer les paquets. Un firewall comporte deux cartes rseaux, une qui va tre relie au rseau interne et l'autre qui va le relier au rseau distant. Il pourra par exemple ne transmettre les paquets venant de l'extrieur que si la source est autorise et authentifie, empchant tout individu  la moralit douteuse d'accder au rseau protg. 


      RESEAU INTERNE       ||              RESEAU DMZ                ||       RESEAU DISTANT
                           ||                                        ||
                           ||     _______________                    ||
                           ||    |               |                   ||
station de________         ||    |    carte2-----|---------routeur---||------INTERNET
travail           \        ||    |               |                   ||
                   \       ||    |   firewall    |                   ||
                    \      ||    |               |                   ||
station de----------hub ---||----|----carte1     |                   ||
travail              /     ||    |_______________|                   ||
                    /      ||                                        ||
                   /       ||                                        ||
station de________/        ||                                        ||
travail                    ||                                        ||
                           ||                                        ||
                           ||                                        ||



La partie comprenant le firewall est appele rseau DMZ ou zone dmilitarise. il est aussi possible de n'avoir qu'une partie du rseau interne  protger, auquel cas la configuration pourrait tre la suivante :


ordinateur______                               ______ordinateur
protg         \                             /      expos
                 \                           /
                  \                         /
ordinateur--------hub-------firewall-------hub-------routeur-------INTERNET
protg           /                         \
                 /                           \
                /                             \
ordinateur_____/                               \_____ordinateur
protg                                              expos



Un firewall peut tre configur pour ne permettre que certains services, les emails par exemple. Ainsi toute attaque autre qu'une attaque visant le serveur de mail interne est thoriquement impossible. Il peut aussi permettre de rejeter toute demande de connexion extrieure non identifie, empchant n'importe qui d'avoir accs au rseau interne; ou bien d'empcher toute communication vers l'intrieur mais de permettre aux utilisateurs du rseau interne de communiquer librement avec l'extrieur. Ils ont ainsi une fonction primordiale dans la scurit gnrale du rseau en fournissant un goulot d'tranglement de toutes les communications vers ou de l'extrieur. Il permet notamment  des rseaux comportant plusieurs dizaines de machines d'tre protgs au travers d'une seule machine, ce qui facilite normment le travail de l'admin rseau et diminue ses chances de commettre des erreurs. Cependant on peut voir la chose diffremment, si ce point central du rseau est mis  mal tout le rseau devient alors vulnrable. Secure or not secure, here is  the question....



Les serveurs proxys (ou application gateways) sont des applications permettant l'ip masquerading, cd la dissimulation des adresse ip d'un rseaux interne aux yeux d'un rseau distant en la remplaant par celle du proxy. Les proxys sont spcifiques  l'application et au protocole utiliss. L'ip masquerading joue aussi un rle primordial dans la scurit d'un rseau, si 50 utilisateurs du rseau sont sur internet et visitent un site, le serveur distant ne verra qu'un seul ip connect et non celui de chaque utilisateur (du point de vue d'un LAN on parle d'ip masquerading, du point de vue d'un particulier comme vous on prfrera parler de spoofing ;). Il va falloir pour cela configurer le logiciel client de chaque utilisateur du rseau interne pour qu'il envoie ses requtes non pas directement sur internet mais au proxy. Lorsque le proxy reoit cette requte il garde en mmoire l'ip de l'ordinateur ayant formul cette requte puis la retransmet  l'adresse de destination, mais cette fois l'adresse source n'est pas celle de l'ordinateur client mais celle du proxy. L'ordinateur distant renvoie donc la rponse au proxy qui la retransmet  l'ordinateur ayant formul la requte de dpart. 

A nouveau les proxys permettent de concentrer (et surveiller) les requtes des clients situs sur le rseau interne, ce qui permet de ne pas avoir  protger chaque ordinateur individuellement. Pour un observateur situ en dehors du rseau, il n'y a qu'un seul ordinateur connect  internet...

Un serveur proxy implment sur un firewall permet d'autoriser  certaines communications de transiter librement par le firewall.

Un rseau implmentant un proxy capturant toutes les requtes des utilisateurs pourrait ressembler  a :


station de    station de     station de 
 travail       travail        travail
    |             |              |
    |             |              |
    |             |              |
    |____________hub_____________|        |-------routeur-------INTERNET
                  |                       |
                  |                       |
                  |                       |
                  |-------firewall-------hub
                                          |
                                          |
                                          |
                                        proxy

(petit exercice : dterminez la zone protge et la zone dmilitarise sur ce schma)


Il est intressant de constater  quel point on peut protger un rseau avec un firewall bien configur (j'insiste bien l-dessus... "a poorly configured firewall is no firewall at all"). On peut notamment cacher les noms DNS internes  l'extrieur par un jeu de serveurs DNS. Tout d'abord il faut implmenter un serveur DNS sur une machine accessible publiquement (dans la zone DMZ ou une partie non protge du rseau), ce sera le serveur public qui semblera tre votre serveur DNS. En ralit tout ce que ce serveur saura sera ce que vous voulez que l'extrieur sache. Ensuite il faut implmenter un serveur DNS dans une partie non accessible du rseau (derrire le firewall donc), mais ce serveur contiendra les informations normales, ce sera votre vrai serveur alors que la machine publique est une sorte de leurre. Il faut configurer le vrai serveur pour transmettre les requtes qu'il ne peut rsoudre au serveur public. Ensuite il faut configurer tous les clients DNS du rseaux pour qu'ils utilisent le serveur DNS interne, y compris le client sur le serveur public. Le firewall entre les deux serveurs doit bien entendu leur permettre de communiquer entre eux. La configuration peut alors ressembler  a :


hote interne1_____                                            proxy
                  \                                             |
                   \                                            |
                    \                                           |
hote interne2-------hub-------serveur DNS-------firewall-------hub-------routeur-------INTERNET
                    /          priv                            |
                   /                                            |
                  /                                             |
hote interne3____/                                         serveur DNS
                                                             public


Maintenant voil ce qui peut se passer si le rseau est configur correctement :
1.L'hte interne1 met une requte DNS  propos de l'hte interne2, il la transmet au serveur DNS priv et obtient sa rponse
2.L'hte interne3 (ou le serveur DNS public) met une requte  propos d'un hte distant, il la transmet au serveur DNS priv qui la transmet au serveur DNS public, qui la transmet  internet et rpond.
3.Un hte distant met une requte  propos d'un hte interne, il la transmet au serveur DNS public qui rpond "restricted".

Ceci n'est qu'un exemple de service transitant par un firewall et son utilisation, le but n'est pas ici de faire une liste exhaustive de ces techniques ni d'apprendre  les implmenter. Cet exemple a t inclus car il permet de mieux comprendre l'utilisation des firewalls.



Voili voilou, j'ai termin mon dossier. M'enfin il est quand mme sujet  des modifications dans les numros  venir parce que je peux pas prtendre tout savoir sur les rseaux, loin de l !

***Rfrences : 
- Les rseaux, Campus Press (couvre globalement les bases)
- Les rseaux, Eyrolles (couvre tout le reste ;)
- The Sniffer FAQ 1.7, Internet Security Systems, Inc.
- Les Firewalls, Trom
- The 411 on Fire Walls, GBoZ Of The Cybernetic Techno Ninjas
- Maximum Security, anonyme
- Le protocole Internet, Benot Boute et Frdric Kaplan 
- le rfc 1817, Y. Rekhter

 -------------------------------------------------------------------------------------


Vous pouvez crire aux rdacteurs de ce zine,  savoir MadDany ,BlueBird et Zerocooll aux adresses suivantes :
MadDany : maddany@multimania.com
BlueBird : bluebirdfr@hotmail.com
Zerocooll: zerocooll@youpy.fr

A venir dans les prochains n de SW :
- le cracking java
- l'ip spoofing 
- et pis le reste vous verrez bien :) 


***eof


$ shutdown
The system will shut down in 30 seconds...
The system will shut down in 10 seconds...
-