------------------------------------------------------------------------------------ Intro aux Télécommunications Disk-LeXic ------------------------------------------------------------------------------------ SOMMAIRE -------- 0/ introduction 1/ Les Bases du RTC 1-1/ La commutation 1-2/ Le multiplexage 1-2-a/ Multiplexage de fréquence 1-2-b/ Multiplexage temporel 1-2-c/ Multiplexage par étalement de spectre 1-3/ La signalisation 1-4/ Codage de la voix 2/ RNIS 3/ GSM 4/ Réseau Télétel 5/ Point d'accès Kiosque Micro et FAI Z/ Annexe-Fréquences DTMF 6/ Conclusion 0/ Introduction ------------ Ce document n'est en aucun cas un article de phreaking (jusqu'à preuve du contraire),mais une synthèse sur la téléphonie et les télécommunications. J'ai réalisé cet article car je pense qu'à l'époque où la communication est devenue un enjeu indispensable et décisif, il est essentiel de savoir comment fonctionne le réseau par lequel nous faisons transiter toutes nos informations. 1/ Les Bases du RTC ---------------- 1-1/ La commutation -------------- RTC: Réseau téléphonique commuté. Mais que cela cache t'il ? La commutation a pour source la nécessité de faire communiquer plus de deux personnes sur un même réseau. Cette petite histoire se déroule dans un petit village paumé au fin fond de la France où vous avez la lourde tâche d'équiper les logements en téléphones. Si nous avons 2 personnes vivant à Trifouillis-les-oies, et que vous voulez les équiper du téléphone, il vous suffit de tirer un câble les reliant pour pouvoir les faire causer et le tour est joué. Maintenant, imaginons que toute une population de citadins subitement pris d'un ras-le bol de la vie urbaine immigre à Trifouillis-les-oies, et que vous ayez à les relier à votre réseau. Il est évident que vous ne pouvez pas les relier deux à deux comme vous l'aviez fait avec Tante Gertrude et le Père Marcel. Cela représenterait trop d'inconvénients: - Un coût énorme en cablage (Forte hausse des impôts à Trifouillis-les-oies) - Une mise en place longue (Adieu les 35 heures !) - Une maintenance quasi impossible (Genre le bordel des câbles derrière ton PC en pire) Et c'est la qu'intervient la commutation ! Plutôt que de faire parler tout le monde sur des lignes distinctes, on va les faire parler sur la même ligne. Et c'est grâce à un commutateur que vous pourrez gérer le chemin des appels. Et là, je suis persuadé que tu dis: Mais si tout le monde parle sur la même ligne, plus personne ne pourra s'entendre ! Nous y reviendrons plus tard. Pour l'instant un petit schéma très simplifié qui vous montre comment va fonctionner notre réseau: ^ [*] <- Ceci est un téléphone (Si si !) ___ | | | ¤ | <- Et ceci est un commutateur |___| ^ ^ ------ [*]11 01[¤] ----------- / \ ___ ___ / \_____| | | |---- | A |================| B | ^ /----|___| |___|------------ [*]12 / # ^ / # 02[¤] ----------- # ___ | | ^ | C |------------ [*]21 |___| Faisons parler le shéma ! Donc, comme vous pouvez le voir, les résidents du lotissement A on un numéro préfixé par 0, ceux du B par 1 et ceux du C par 2. Et chaque résidant a un numéro unique qui l'identifie. Ce numéro représente son adresse physique (du point de vue du réseau). C'est son numéro de téléphone. Donc, supposons que Tante Gertrude résidant au lotissement A ait envie d'appeler le Père Marcel qui habite au lotissement et B et qui a préalablement communiqué son numéro de tel à Tante Gertrude (A qui on a attribué le numéro 01 de façon arbitraire); Et bien là, Tante Gertrude prend son combiné (le commutateur A détecte le décroché et à l'aide d'une tonalité, invite Tante Gertrude à numéroter), tape le numéro 1 (elle dit donc au commutateur A qu'il doit appeler un personne sur le réseau du commutateur B) puis, elle tape le 2 ( qui est l'identifiant sous lequel le commutateur B connait le Père Marcel). La liason s'établit et Tante Gertrude peut être mise en relation avec le Père Marcel. Pendant ce temps, le petit Henri s'amuse avec le téléphone de ses parents (numéro 02), qui se sont absentés pour la journée, et compose des numéros au hasard sur le combiné... Supposons que le hasard fasse bien les choses (Pas pour celui que le petit Henri va faire chier !) et qu'il tape sur les touche 2 puis 1 (Commutateur A, je veux appeler quelqu'un du lotissement C, et là le commutateur A regarde dans sa table de routage où se trouve, le commutateur C. Ne connaissant pas de commutateur C, il va transmettre la demande au commutateur B, dont il sait que c'est un central de transit. Le commutateur B va regarder ou se trouve le commutateur C dans sa table de routage et ouvrira une ligne au commutateur A vers le commutateur C. Enfin, le commutateur C va faire sonner le téléphone du pauvre gars qui va subir les humeurs taquines du petit Henri). A présent, un petit mot sur la nature des commutateurs. Dans le réseau France Télécom®, les réseaux qui accueuillent les abonnés sont les "Commutateurs à Autonomie d'Acheminement (CAA)". C'est le cas de nos commutateurs A et C. D'autres centraux sont dédiés à l'écoulement du trafic et ne gèrent directement aucun abonné, ce sont les "Commutateurs de Transit (CT)". Ca aurait été le cas de notre commutateur B si il n'y avait aucun abonné dessus. L'ensemble des centraux forme le "réseau de commutation". L'ensemble des liaisons intercentraux forme le "réseau de transmission" Tous ces réseaux téléphoniques nationaux sont interconnectés entre eux par l'intermédiaire des "Centres de Transit Internationaux (CTI)". Les premiers systèmes de commutation étaient humains: les opératrices de la poste que vos chers grand-parents ont connu. Elles furent remplacées plus tard par des systèmes electromécaniques. On utilise de nos jours des autocommutateurs (Que certains appellent PABX), complètement numériques, qui peuvent être gérés par télémaintenance. Le matériel utilisé est la plupart du temps concu par ALCATEL réputé pour la qualité et la facilité de mise en place et de maintenance de ses produits. Les logiciels de télémaintenance tournent souvent sous unix, bien qu'il me semble qu'il existe des produits pour windows (information à confirmer). Vous vous demander encore comment font ils pour parler sur la même ligne ? Comment Tante Gertrude peut elle draguer le Père Marcel sans que le Père Marcel n'entende les blagues foireuses du petit Henri et que le pauvre innocent du bout du village n'entende un brouhaha de gens à la langue bien pendue dans son combiné ? Bien le temps de vous éclairer est arrivé ! 1-2/ Le multiplexage --------------- Le multiplexage est la science qui permet de faire circuler simultanément des informations de différentes provenances, différentes destinations, parfois même différentes natures sur un même support. En matière de téléphonie, il existe plusieurs solutions de multiplexage: -multiplexage en fréquence -multiplexage temporel -multiplexage par étalement de spectre 1-2-a/ Multiplexage de fréquence ------------------------- Le multiplexage en fréquence est la technique la plus ancienne qui date de l'époque où le téléphone était complètement analogique Je dois faire un petit aparté pour vous définir ce qu'est une porteuse: Une porteuse est un signal de fréquence stable que l'on va moduler. Par exemple, supposant que votre modem recoive une porteuse de 1000 Hz, un passage à 970 Hz indiquerait la transmission d'un bit 0, alors qu'un passage à 1030 Hz indiquerait la transmission d'un bit 1. Votre voix étant transportée sous forme d'un signal fréquentiel, on peut déplacer la bande de fréquence d'une personne pour que celle ci n'interfère pas avec une autre. Puis on juxtapose les deux signaux pour que ceux ci n'interfèrent pas une fois sur le support physique. Plus on a une bande de fréquence large, plus on peut juxtaposer de signaux, et plus on peut faire communiquer de personnes. Si ce système n'est pratiquement plus utilisé, c'est parce que certaines plages de fréquences perdent très rapidement leur puissance de signal avec la distance et nécessitent d'être réamplifiées plusieurs fois, ce qui est financièrement trop côuteux. 1-2-b/ Multiplexage temporel --------------------- Le multiplexage temporel est grâce au développement du numérique une solution très largement utilisée de nos jours. Elle consiste à faire partager aux utilisateurs le temps sur la ligne utilisée. Un petit schéma s'impose de fait pour expliquer cette technique. Soit A B C et D Quatres utilisateurs distincts ms: Temps en millisecondes Les valeurs de temps ne sont ici que arbitraires et prises à titre d'exemple EMETTEURS TAMPON DU MULTIPLEXEUR/DEMULTIPLEXEUR RECEPTEURS ------------------------------------- AA ___________ | ________ AA \ V / BB ------------\ ------------------------------------- /--------- BB >--> AA | BB | CC | DD | AA | BB | CC | DD --> CC ------------/ ------------------------------------- \--------- CC / ^ ^ ^ ^ ^ ^ ^ \ DD __________/ | | | | | | | \_______ CC 0 5 10 15 20 25 30 ms ms ms ms ms ms ms Le multiplexeur est donc un système numérique qui utilise un tampon de taille fixe et qui alloue à chaque emmetteur une portion de temps. Il démultiplexe en sortie et envoie à chaque destinataire le signal qui lui est destiné. 1-2-c/ Multiplexage par étalement de spectre ------------------------------------- Le multiplexage par étalement de spectre est une technique plus complexe que celles que j'ai citées ci dessus où la totalité de la bande passante est utilisée par les différents signaux/messages différenciés entre eux soit par l'attribution de codes distincts pour chacun d'eux, soit par des propriétés distinctes. Il existe plusieurs techniques d'étalement de spectres. Dans la technique d'étalement par séquence directe (Je ne parlerais pas des autres techniques), on effectue un produit entre le signal bande de base et une séquence d'étalement (signal bipolaire) affecté à chaque utilisateur de telle sorte que deux sequences d'étalement ne soient pas semblables. La séquence d'étalement doit être beaucoup plus rapide que le signal bande de base et lui donne le caractère unique qui permettra de le différencier par la suite. Les signaux des différents utilisateurs sont ensuite mélangés et la somme donne un signal analogique. Cela permet de pouvoir faire circuler toute l'information via un seul signal. Pour démultiplexer, il faudra ensuite identifier les particularités de chaque utilisateur dans le signal, l'extraire, traiter le signal de chaque utilisateur pour lui redonner ses caractéristiques originales, c'est à dire avant qu'on l'associe à une séquence d'étalement. Afin d'êtres distincts entre eux, les codes binaires (séquences d'étalement) doivent être orthogonaux entre eux, c'est à dire que leur produit scalaire doit être égal à 0. Si deux séquences binaires S1 et S2 sont définies dans un intervalle D, leur produit scalaire est défini par l'intégrale suivante: / ( S1.S2 = | S1(t).S2(t)dt ) / D Il existe plusieurs méthodes pour obtenir des séquences binaires orthogonales entre elles. Le plus souvent, on utilise les fonctions de Walsh qui sont à l'origine des fonctions à deux niveaux ±1 dans l'intervalle ±1/2 . On peut obtenir les fonctions de Walsh à l'aide des matrices de Hadamar définies comme suit: (H1) = (1) (H2n) = / \ | Hn Hn | | | | Hn -Hn | \ / Une fonction de Walsh est fabriquée en recopiant une ligne de ces matrices génératrices. On appelle séquence de la fonction de Walsh le nombre de transitions rencontrées; par exemple, une ligne de matrice donnant la suite: ++--++-- possède 3 transitions de + à - . Toutes les séquences crées par cette méthodes sont orthogonales. La technique d'étalement de spectre est utilisée dans le système de téléphonie mobile des Etats-unis et devrait être utilisé pour le système UMTS dont on nous parle beaucoup en ce moment. 1-3/ La signalisation ---------------- On pourrait définir la signalisation comme un protocole d'identification entre les différents éléments d'un système de communication. Les normes de signalisation sont fixées par un organisme international, l'UIT, anciennement connu sous le nom de CCITT La signalisation du téléphone consiste en la réception d'une porteuse de 440 Hz (Le LA; tu peux donc accorder ta guitare avec ton téléphone) qui signifie que l'autocommutateur auquel vous êtes relié est fonctionnel et vous invite à numéroter en utilisant soit une signalisation par impulsion, soit des signaux DTMF (dual tone multi frequency). La disponibilité de l'appelé est indiqué par différents signaux (sonnerie d'appel, tonalité d'occupation, ou messages de réseau indisponible ou saturé). Dans le cas d'une communication par modem, ce sont les spécifications de signalisation V (Les fameuses normes V23, V42, V92 ...) qui régissent les procédures. Un modem recoit la tonalité 440 Hz, numérote vers un modem distant, lui envoie une série de modulations très précises pour lui demander une porteuse modem. Le modem distant renvoie différentes porteuses (des plus récentes aux plus anciennes) et attends du modem appelant le renvoi d'une confirmation de porteuse compatible dans un délai de temps précis. Si le modem appelant se voit proposer une porteuse qui lui convient, il envoie au modem distant une séquence de modulations indiquant qu'il veut utiliser cette porteuse. Les différents systèmes connectés via ces modems peuvent alors entamer une procédure de communication entre eux (procédure d'identification pour un FAI). Si aucune porteuse n'a pu satisfaire votre modem, celui-ci vous retourne le message NO CARRIER. De même qu'il y a une procédure de connexion, il y a une procédure de déconnexion qui permet la rupture physique de la communication. Le blue boxing utilise une défaillance de ces procédures de déconnexion pour faire croire que la liaison était interrompue alors qu'elle était toujours active. Ne vous amusez pas à tenter du blue boxing en France, non seulement , les fréquences incriminées sont filtrées, mais qui plus est détectées et transmises à des techniciens reseaux et la compagnie victime de cette tentative d'abus (Vous savez qui ...) n'hésitera pas à vous poursuivre en justice si on vous retrouve. Vous pouvez donc vous garder votre 2600 Hz bien rangé dans votre boite à musique ! Les centres de transit utilisent entre eux d'autres normes de communication, qui, étrangement, présentent des différences selon les différents pays (Vive la normalisation les gars :-/ ) afin de pouvoir faire transiter les appels d'une région géographique à une autre. Là aussi, les phreakers utilisent ce protocoles pour pouvoir obtenir un outdial à partir d'un numéro vert international (blue boxing avancé). Il existe beaucoup d'autres normes gérées par l'UIT concernant entre autres, les communications X (X25 X29 X32) pour les réseaux par paquet comme TRANSPAC, les communications par satellite, les fréquences hertziennes (Communications aéronautiques), et bien d'autres encore. 1-4/ Codage de la voix ----------------- Pourquoi coder la voix ? Du temps ou le téléphone était entièrement numérique, la voix était transportée sous forme de tension éléctrique d'amplitude variable. La nature du signal est sinusoïdale, c'ad tel que: Y(t) = A sin (2*Pi*f*t + ¤) avec A: amplitude f: fréquence ¤: déphasage Aujourd'hui, avec l'avènement des technologies numériques et des ordinateurs, on ne peux pas ainsi transporter un son, car un son est une suite numérique continue alors que les systèmes numériques ne savent traiter que des valeurs discrètes. C'est pour cela que l'on va coder la voix. Et vous comprendrez aussi que la nécessité de codage est liée à celle de multiplexage temporel. Il est plus facile d'effectuer un multiplexage temporel sur des données numériques. Et cela permet en outre de pouvoir utiliser des procédures de détection et correction d'erreurs. Mais là forcément, ça devait arriver une fois de plus, l'Europe et les Etats-Unis n'ont pas réussi à se mettre d'accord sur la méthode de codage de la voix. Les européens utilisent le codage MIC (modulation d'impulsion et codage), ou PCM (pulse coded modulation), alors que les américains utilisent un codage Manchester. Je vais un peu vous parler du principe de base du codage MIC. La première étape est l'échantillonage de la voix. On utilise pour cela un théorème sur l'échantillonnage qui a été établi par le matéhmaticien Shannon qui indique le nombre minimal d'échantillons discrets nécesaires à la reconstitution du signal original. La fréquence déchantillonnage doit être au moins le double de la fréquence la plus élevée du signal à transmettre). Cette fréquence d'échantillonnage fut déterminée à 8000 Hz par L'UIT pour la transmission d'un message vocal de 300 Hz à 3400 Hz. En clair, ça veut dire que la fréquence vocale est explorée 8000 fois par seconde. L'intervalle entre deux échantillons successifs du même signal de fréquence vocale se nomme période d'échantillonage se note T(a) et se calcule de la façon suivante: 1 1 T(a)= ----- = --------- = 125 µs f(a) 8000 Hz La conversion du signal vocal se fait par un filtre passe-bas et d'un commutateur éléctronique. Toutes les 125 µs, le commutateur éléctronique mesure la valeur du signal de fréquence vocale (l'échantillon). L'analyse spectrale du signal se fait alors en utilisant les Transformées de Fourier. On a à la fin de l'étape d'échantillonage un signal modulé en impulsion d'amplitudes. La deuxième étape est la quantification. Le signal précédemment obtenu a encore une forme analogique du signal de fréquence vocale. On va alors diviser tout le spectre des valeurs possibles en intervalles de quantification. on détermine alors pour chaque échantillon à quel intervalle de quantification il appartient. On a enfin un signal permettant d'attaquer le codage du signal. La troisième étape est donc le codage. On associe à chaque échantillon un signal de caractère de 8 bits qui correspond à l'intervalle de quantification détecté. Les 128 intervalles de quantification positifs et les 128 intervalles de quantification négatifs (128+128=256=2^8) sont représenté sous la forme d'un code binaire 0 8 positions, soit des mots de 8 bits. Le bit de poids fort est à 1 pour les intervalles de quantification positifs et à 0 pour les intervalles de quantification négatifs. D'après les recommandations de l'UIT, les bits 2 4 6 et 8 de chaque mot de 8 bits doivent êtres inversés afin d'éviter une longue suite de 0. Exemple d'un mot: _______________ |1|1|0|0|1|1|1|0| '---------------' ^ |___| |_____| | | | D S I D: Domaine d'amplitude positive S: Segment N° 4 I: Intervalle de quantification Le décodage consiste à obtenir un signal analogique à partir du signal numérique précédemment crée mais je n'en parlerais pas ici. Je ne détaillerai pas d'avantage les techniques de codage de la voix ici. Si vous désirez, en savoir d'avantage, faites des recherches sur les codages Manchester, HDB2, HDB3, NRZ, AMI. 2/ RNIS ---- Reseau numérique à intégration de services. C'est un service mis en place en france en 1987 pour proposer aux usagers un réseau rapide permettant de faire transiter tous types de données : video audio et fichiers. La communication est numérique de bout en bout. Il fut largement adopté par les entreprises qui l'utilisent pour effectuer du télétravail, des visio-conférences, du routage de centraux distants. RNIS est un réseau commuté à liason souple, c'àd que vous pouvez appeler n'importe quel numéro RNIS dans le monde à partir de votre poste RNIS. La connexion à un serveur RNIS se fait de la même manière que pour un FAI: PC ------> PABX -----> ROUTEUR -----> SERVEUR Le Réseau RNIS utilise la commutation de paquet, c'est à dire le protocole X25, d'où une mise en place relativement aisée. L'accès RNIS en France se nomme Numéris. Il existe plusieurs type d'accès, l'accès de base isolé à 144 Kbits/s, le groupement d'accès de base qui permet jusqu'à 6 accès, pour les petites et moyennes entreprises, puis l'accès primaire à 2048 Kbits/s permettant le raccordement à des PABX, la mise en place de serveurs. La personne disposant d'une connexion RNIS peut créer des sous-adresses pour l'accès à différents types de services qu'il a mis en place. La fonction de minimessage (Et oui ! déjà...), 32 caractères maximum que les abonnés Numéris peuvent s'échanger pendant les procédure de connexion ou déconnexion (mot de passes, RDV...) Il existe aussi une offre de numéris qui permet de faire transiter du son en qualité CD, de recevoir des chaines télévisées. Le numéris utilise les protocoles d'échange SDH (Synchronous Digital Hierarchy) et ATM (Asynchronous Tranfer Mode). On pourrait dire que le RNIS est l'ébauche de nos connexions internet haut débit. 3/ GSM --- Le portable = Le meilleur ennemi du fugitif. La norme GSM concerne est née en 1979 et signifie Groupe Spécial Mobile, utilise à ses tous débuts la fréquence 900 Mhz et 2 sous-bandes de 25 Mhz. Le réseau sur lequel elle est mise en palce utilise le multiplexage temporel, et des autocommutateurs Matra et Alcatel (On reprend les mêmes et on remet ça ;) ...) En 1991, on s'adapte à la bande de fréquence 1800 Mhz. L'offre se fait evidemment par abonnement ou l'abonné se voit attribué un terminal (le portable), une carte SIM (Subscriber Identity Module) et un numéro d'abonné (Mobile Station ISDN Number). Chaque terminal dispose d'un numéro d'identification unique, MSI (Mobile Subscriber Identity). Le réseau est un réseau à commutation de paquets (PAD), relié en permanence à RNIS, ainsi qu'au RTC afin de pouvoir joindre les abonnés de ce dernier. La raison pour laquelle on parle de réseau cellulaire est que lorsque tu es dans une zone géographique , tu es entouré d'un certains nombres de relais GSM qui forme ce que l'on appelle une cellule. Le tout est géré par différents sous-système: -Sous-système radio (BSS Base Station Sub-System) -Sous-système d'acheminement (NSS ou Network Sub-System) -Sous-système d'exploitation et de maintenance (OSS ou Operation Sub-System) Le BSS est constitué de Base Transceiver Station (BTS) qui sont des émetteurs-récepteurs, et de Base Station Controller (BSC) qui contrôlent plusieurs BTS. Le NSS est constitué de Mobiles Services Switching Centers (MSC), sortes de commutateurs mobiles appelés Visitor Location Register (VLR) et de Home Location Register (HLR) qui sont des bases de données de localisation et caractérisation des abonnés. Je sais pas vous, mais j'aime pas trop ce terme de caractérisation :-/, Voici officiellement ce que cela donne: -Identification internationale de l'abonné -Numéro d'annuaire d'abonné -Profil d'abonnement -Mémorisation du VLR auquel l'abonné est connecté, même à l'étranger Le sous-système d'exploitation gère les caractéristiques suivantes: -Contrôle des performances -Administration commerciale -Gestion de la sécurité -Maintenance -Bases de données de l'identité des terminaux -Contrôle des homologations et des déclarations de vol Comme dans le RTC, chaque antenne relais et chaque commutateur possède son identité qui est conservée dans des bases de données avec sa position géographique. Un terminal est actif au niveau du réseau, même en état de veille, ce qui signifie qu'à tout moment, on peut savoir où se situe un abonné et ce même à l'étranger. En cas de soucis, brûlez votre portable ou jetez le à l'eau. Quelques numeros qui sont utilisés lors d'une communication: -Identité invarient de l'abonné IMSI -Identité temporaire de l'abonnée TMSI utilisé par les autocoms -Le numéro d'abonné MSISDN -Le numéro d'acheminement attribué lors d'un appel MSRN Le TMSI (Temporary Mobile Station Identity) est un numéro de 4 bits géré par les VLR et inconnu du HLR. A chaque changement de VLR correspond un changement de TMSI. Le MSRN (Mobile Station Roaming Number) sert au routage, est attribué par le VLR, et est associé au numéro de téléphone C'est pas fini, t'es encore numéroté, classé, catégorisé, attends... A présent, les données d'identification et de chiffrement: Des nombres aléatoires (RAND) sont utilisés. Une clé d'authentification Ki (Secrète et attribuée à l'usager mais jamais transmise), ainsi qu'une clé de chiffrement Kc. Utilisation d'un algorithme SRES = A3(RAND,Ki), d'un algorithme tel que Kc = A8(RAND,Ki), et un algorithme de chiffrement/déchiffrement A5. Voici en gros comment se déroule la séquence d'authentification: ___ SIM | X | HLR --- Ki RAND | | -------------------------------| Ki | | | | __v__v __v_v_ | A3 | | A3 | |_____| |______| | | | SRES ----- |----------------------------->{ = }--> Refusé ----- | v Accepté Voici ensuite la séquence de chiffrement: ___ SIM | X | HLR --- Ki RAND | | -------------------------------| Ki | | | | __v__v __v_v_ | A8 | | A8 | |_____| |______| | | v v Kc Kc Emplacement des données de sécurité: SIM ANTENNE-RELAIS VLR HLR/AUC --- -------------- --- ------- IMSI Kc IMSI IMSI TMSI A5 TMSI Ki Kc Kc A3 Ki RAND A8 A3 SRES A8 A5 Le réseau gère ce que les opérateurs appellent l'itinérance à l'aide de deux mécanismes: -La localisation qui consiste à savoir où se trouve le mobile à tout moment -La recherche qui consiste en l'émission de meessages d'avis de recherche dans les cellules visitées dernièrement Une fois qu'on te tient, on te lâche plus, et si tout cela est loggé, on peut retracer tous tes déplacements. D'autant plus que le terminal signale sa position de lui même dès qu'il change de zone. Désormais, tu ne regarderas jamais plus ton portable de la même façon ! 4/ Réseau Teletel -------------- Le réseau Télétel est un réseau qui malgré son apparence austère, est assez complexe et très abouti d'un point de vue technique, c'est pourquoi je ne ferai qu'un brève présentation de celui-ci car il mériterait plusieurs articles à lui seul. C'est un réseau qui fut concu pour fournir aux professionnels et aux utilisateurs la possibilité d'utiliser des applications téléinformatiques comme les meessageries, les forums, les espaces de discussion, le téléechange de logiciels, le télépaiement, la télémaintenance... Son aspect global est celui-ci: ________ ___________ ____ / \ | | ^ | | / \ | | _[*] <---> | °° | <----> | Tpac | <--------> | - - - - | |____| | | | - - - - | \ / | - - - - | \________/ | | |___________| Minitel PAVI Reseau ou Transpac Serveur émulateur ou ordinateur Le poste terminal(minitel ou autre) se connecte en mode téléphonie au RTC et demande une connexion au PAVI (Point d'accès Videotex intermédiaire). Une fois la connexion établie, votre terminal passe en mode données (protocole minitel ou téléinformatique). Vous avez alors sur votreécran affiché une mire d'acueil Videotex, la célèbre page d'accueil du minitel. Vous tapez à ce moment le code du service que vous voulez obtenir. Le Pavi contacte alors le serveur demandé en utilisant le protocole X25 de Transpac. Il utilise un NUI banalisé commencant par un 6 (Ce qui indique au serveur qu'il s'agit d'un PAVI. Une fois la procédure de connexion entre le PAVI et le serveur effectuée, il vous est indiqué le tarif de taxation de vos communications, qui comprend le coût de l'appel au PAVI, le coût de la communication entre le PAVI et le serveur, et le coût des services offerts par le serveur (Et là tu commences à comprendre pourquoi ça coute aussi cher :-( ). L'ensemble PAVI/Videotex dispose d'une possibilité de reroutage qui peut être effectué à la demande du serveur. Le serveur A indique au PAVI qu'il faut transférer la communication à un autre serveur B; le PAVI se connecte au serveur B, rompt la liaison avec le serveur A et poursuit la communication de façon tellement transparente que tu t'es à peine rendu compte que tu as changé de serveur. L'inconvénient pour l'utilisateur est que l'on peut ainsi te faire passer d'un serveur à taxation basse vers un serveur à taxation très élevée. Le protocole minitel dispose d'une procédure de contrôle d'erreur proche du CRC, et de l'indication d'appel en instance (IAI) qui permet lorsque vous êtes connectés, d'être informé que quelqu'un tente de vous joindre. tout ça pour dire que la correction d'erreur n'est pas toute jeune, et que lorsqu'on nous vente les mérites du V92 sur l'IAI, on oublie de nous dire qu'on se fout de notre gueule et qu'on aurait pu mettre ce système en place depuis bien longtemps. 5/ Points d'accès Kiosque Micro et FAI ----------------------------------- Le point d'accès Kiosque micro est un service d'accès télématique de France Télécom. Il supporte les modems de la micro informatique et est indépendant de la présentation des services. Les types de services en lignes, accessibles par le Kiosque micro sont les suivants: -Les services en présentation minitel -Les services en présentation micro -Les services offrant un accès internet (IAP/ISP) Le Kiosque micro accepte les modems (type "data") conformes aux avis suivants de l'UIT: V22, V22bis, V32, V32Bis et V34. Les procédures de correction d'erreurs V42 (MNP4) et de compression de données V42Bis (MNP5) doivent être activées. La couverture est la métropole ainsi que les Départements d'Outre Mer On peut accéder à deux paliers du Kiosque Micro à partir de l'étranger via le RTC. Les numéros d'accès sont le 08 36 43 01 13 et le 08 36 43 01 14 Les services sont raccordés via le réseau Transpac. Il existe plusieurs numéros d'accès avec un tarif différent pour chaque numéro: 08 36 01 13 13 et 08 36 01 14 14 pour les services sans reversement. 08 36 01 15 15, 08 36 01 16 16, 08 36 01 17 17, 08 36 01 28 28, 08 36 01 29 29 pour les services en Kiosque. A l'accueil, le service demandé est désigné par un code de service, bien que sur l'accès 08 36 01 14 14, le service peut être désigné par une adresse Transpac. Pour les services fournissant un accès à Internet (IAP), seuls les numéros d'accès 08 36 01 13 13, 08 36 01 14 14 et 08 36 01 15 15 sont ouverts. L'architecture du réseau est semblable au réseau télétel sauf qu'on remplace les PAVI par des Kiosques Micro Le matériel nécessaire aux fournisseurs de services tels que les FAI est le suivant: L'interface de sortie du routeur Kiosque micro est une interface de type Ehernet. Le réseau du FAI ou du serveur IP devra donc proposer cette interface (AUI pour routeur Cisco 2501, AUI ou 10 Base T pour la gamme 4000). L'authentification des utilsateurs se fait en dialoguant avec un serveur d'authentification XTACACS, ou TACACS+, géré par le fournisseur. Il s'agit d'une base de données contenant les noms de login et passwd, installée sur une machine du LAN. Un démon UNIX est à l'écoute des requêtes du routeur. Le prorocole TACACS (Terminal Access Controller ACcess System) a été défini autour du modèle spécifié par l'IETF (internet Engineering Task Force). A la demande du fournisseur d'accès, les protocoles de routage suivants peuvent être configurés: RIP, IGRP et EIGRP. OSPF doit faire l'objet d'une demande auprès de Transpac. L'accès à la console du routeur n'est pas autorisé. L'accès à la MIB SNMP"du routeur est possible en mode lecture dans la communauté PUBLIC. Les serveurs TACACS n'ont pas toujours été exempts de failles: une des version de TACACS pouvait se faire leurrer et croire qu'une déconnexion avait eu lieu alors que l'utilisateur était toujours loggé. Une alternative aux serveurs TACACS commence à prendre pas mal d'importande, il s'agit de RADIUS et de FreeRADIUS. J'ai joint également les sources des serveurs suivants que je n'ai pas eu le temps d'analyser: TACACS+ V9 tac_plus.v9.tar.gz XTACACS V4.1.2 xtacacsd-4.1.2.tar.gz (Extended TACACS) Z/ Annexes-Fréquences DTMF ----------------------- ____________________________________________________ | Frequency | | | | | | pair | 1209 Hz | 1336 Hz | 1447 Hz | 1633 Hz | |____________|_________|_________|_________|_________| | | | | | | | 697 Hz | 1 | 2 | 3 | A | |____________|_________|_________|_________|_________| | | | | | | | 790 Hz | 4 | 5 | 6 | B | |____________|_________|_________|_________|_________| | | | | | | | 852 Hz | 7 | 8 | 9 | C | |____________|_________|_________|_________|_________| | | | | | | | 941 Hz | * | 0 | # | D | |____________|_________|_________|_________|_________| 6/ CONCLUSION ---------- Je suis conscient que je n'ai fait qu'effleurer ce vaste sujet que sont les télécommunications, mais j'espère malgré tout que cela vous aura plu, voire renseigné un petit peu. Si des erreurs se sont glissées dans les explications que j'ai fournie, veuillez alors me les indiquer.