0% found this document useful (0 votes)
7 views116 pages

Admin Reseau

Reseau

Uploaded by

hind
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PPT, PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
7 views116 pages

Admin Reseau

Reseau

Uploaded by

hind
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PPT, PDF, TXT or read online on Scribd
You are on page 1/ 116

Plan

Histoire
Normalisation
Le modèle de l'Internet
Exemples de couches liaison
IP
UDP et TCP
Administration réseau
Une histoire des
réseaux
La préhistoire: du tam-tam de brousse à
Edison
Le support
Tam-tam et signaux de fumée
L ’électricité et la radio

Le codage
Signaux de fumée et code Baudot

L ’acheminement
Tam-tam et « broadcast »
Le télégraphe de Chapes: mode non
connecté
Muraille de Chine et routage
Le téléphone: la commutation de circuit

Un cas atypique: le pigeon voyageur


Une histoire des
réseaux
Les années 70:l ’ère du terminal lourd

La liaison série

Téléphone et « liaisons spécialisées »:


les premiers modems

Cartes perforées et imprimantes a impact

La Télétype, ancêtre du terminal

Les premiers terminaux:la


naissance des systèmes interactifs
Une histoire des
réseaux
Les années 80: l ’heure des choix

La tour de Babel: ASCII, EBCDIC et


compagnie

Les réseaux transactionnels bancaires

Les réseaux « propriétaires »: SNA,


Decnet et les autres

L ’ISO invente l ’OSI

Le prix des lignes: l’ère des multiplexeurs

Terminal asynchrone contre terminal


transactionnel
Une histoire des
réseaux
Les années 80: l ’heure des choix

Une nouveauté: les réseaux locaux

X25 et les premiers réseaux nationaux


normalisés: Transpac et autres Telenet

Un cas à part: Apple et Appletalk


Une histoire des
réseaux
Les années 90: l'essor d ’Internet

Les bienfaits de la guerre froide: la


naissance de l ’Internet, TCP/IP and Co.

Unix+TCP/IP: les standards de fait

Windows: un standard du marché: des


ordinateurs partout

Quand les chercheurs en physique des


particules s ’amusent, ils inventent le WEB

La révolution des modems

Tous connectés!
Une histoire des réseaux

1995: Java chauffer!

L ’explosion d ’Internet: la pénurie


d ’adresse

L explosion d ’Internet: le casse-tète


du routage

Les malins en profitent: les problèmes


de sécurité: firewall et compagnie

10, 100, 1000 megabits par seconde: les


hauts débits

Un langage conçu pour les réseaux: Java


Une histoire des réseaux

Le début du XXIe siècle

-l’ADSL (Asymetric Digital Subscriber Line)


l’Internet rapide à la maison (1024/256Kbits/s)

-les réseaux locaux radio: 802.11B/G


11/54 Mbits/s sur uns liaison 2,4GHz

-les très hauts débits: WDM (Wavelength


Division Multiplex) 160*10Gbits/s

-l’utilisation des très hauts débits: MPLS


(MultiProtocol Label Switching)

-l’évolution d’ethernet: 1Gbits/s, puis


10, 100,...
Organismes de
normalisation
ANSI: American National Standards Institute

IEEE: Institude of Electrical and Electronics


Engineers

IAB: Internet Architecture Board

IETF: Internet Engineering Task Force

ISO: International Organization for


Standardization

ITU: Iternational Telecommunication Union

W3C: World Wide Web Consortium

IANA: Internet Assigned Numbers Authority

ICANN: Iternet Corparation for Assigned


Names and Numbers
Le modèle OSI
Modèle de référence proposé en 1983.

Décompose les protocoles réseaux en


7 couches.

Le modèle spécifie les fonctionnalités de


chaques couches, pas leur implémentation.

Chaque couche dialogue avec son homologue


suivant une abstraction propre.

Pour chaque couche:


-connexion/déconnexion
-transfert de données (simplex/half/full duplex)
-circuits de commande et de données
-contrôle de flux
-contrôle d ’intégrité
-multiplexage
Le modèle OSI

Application APDU

Présentation PPDU

Session SPDU

Transport TPDU

Réseau Paquet

Liaison Trame

Physique Bit
Le modèle OSI
Les unités de donnée:

Data

AH Data

PH Data

SH Data

TH Data

NH Data

DH Data DT

Bits
Le modèle OSI
La couche physique

-Définit la manière de transmettre des unités


d ’information (bits) sur un support physique

-câbles électriques
-câble coaxial
-fibres optiques
-ondes radio (satellites, par exemple)
-...

-domaine du traitement du signal

-normalisation des interfaces: V24, V11,


Ethernet, modems,...

-commutation de circuits versus commutation


de paquets.
Le modèle OSI
La couche trame

-échange entre deux entités (« point à point »)

-les données sont segmentées en trames.

-celles-ci comportent:
-des numéros de sérialisation
-une séquence permettant de contrôler
leur intégrité

-notion d acquittement

-notion de retransmission

-notion de séquencement

-notion de contrôle de flux (« fenêtre »)


Le modèle OSI
La couche réseau

-détermine l ’acheminement de bout en


bout des données dans un réseau.

-notion d ’adressage

-notion de routage

-notion de comptabilité

-notion d ’interconnexions

-circuits virtuels versus datagrammes

-notion de congestion
Le modèle OSI
La couche transport

-fournit un flot fiable de données de bout


en bout.

-à partir de cette couche, les primitives du


protocole sont de bout en bout.

-découpage en paquets.

-plusieurs destinataires possibles sur une


même machine: notion de port.

-possibilité d ’utiliser plusieurs connexions


réseau.

-contrôle de flux de bout en bout.

-plusieurs classes (TP0-TP4)


Le modèle OSI
La couche session

-à partir de ce niveau, les couches fournissent


des services applicatifs.

-cette couche est une « invention » de l ’OSI

-gestion de dialogues (notion de « token »)

-gestion de la synchronisation (notion de


« check-point »)

-gestion de taches (notions d ’ «activity »)


Le modèle OSI
La couche présentation

-au départ, se charge des conversions entre


différentes représentations (ASCII/EBCDIC)

-concerne maintenant:

-la représentation des données complexes


(ASN1, notation de transfert, XDR)

-la compression des données

-le cryptage et l ’authentification des


données
Le modèle OSI
La couche application

-FTAM: File Transfert, Access and


Management

-VT: Virtual Terminal

-X400: le courrier électronique

-X500: l ’annuaire électronique


Le modèle OSI
Un cas à part: l ’administration de réseau

-le modèle d ’administration OSI:

-gestion des anomalies


-gestion comptable
-gestion des configurations
-gestion des performances
-gestion de la sécurité

-CMIS/CMIP: Common Management


Information Services/Protocols

-l ’escalade vers la complexité


Le modèle OSI
Les réalisations pratiques:

-X25 (Transpac,...)

-X400 (Atlas 400)

-X500 (LDAP)

-SNA (???)

-Decnet/OSI

-l ’explosion de TCP/IP
Modèle Internet
Internet Protocol: historique
-étude financée par le DoD pour un réseau
à commutation de paquets au milieu des
années 70.
-à l ’origine: Arpanet
-sous sa forme actuelle vers 1977-1979
-normalisation par les RFCs (RFC 2400)
-IP: RFC 791

Architecture TCP/IP:

Applications: ftp, telnet,...

TCP UDP ICMP

IP

Liaison: Ethernet, HDLC,ppp,...


Modèle Internet
Terminologie:

IP : Internet Protocol: réseau de bout en


bout par commutation de paquets.

TCP : Transmission Control Protocol:


flot fiable de donnée

UDP : User Datagrams Protocol: échange


de messages (« datagrammes »)

ICMP: Internet Control Messages Protocol


protocole de contrôle

FTP : File Transfer Protocol


Couche liaison: série
Codage des données
Les codes anciens: Baudot, télétexte
et autres DisplayCode

Le code ASCII 7 bits: CCITT n°5


et codes nationaux

Le codage ASCII 8 bits: les caractères


Nationaux: ISO8859

Le codage Unicode, UTP8,16,32

Référence: http://alis.isoc.org/codage/
Codes ascii
0 1 2 3 4 5 6 7

0 NUL DLE 0 @ P ` p
1 SOH XON ! 1 A Q a q
2 STX DC2 ¨ 2 B R b r
3 ETX XOFF # 3 C S c s
4 EOT DC4 $ 4 D T d t
5 ENQ NAK % 5 E U e u
6 ACK SYN & 6 F V f v
7 BEL ETB ‘ 7 G W g w
8 BS CAN ( 8 H X h x
9 HT EM ) 9 I Y i y
A LF SUB * : J Z j z
B VT ESC + ; K [ k {
C FF FS , < L \ l |
D CR GS - = M ] m }
E SO RS . > N ^ n ~
0 1 2 3 4 5 6 7
Codes ISO8859-15
Couche liaison: série
Transmission des données

DTE/DCE , ETTD, ETCD

Interface série: V24 / RS232

Signaux de donnée: transmit, receive


Signaux de cadencement: horloges
Signaux de contrôle de flux: RTS, CTS
Signaux d ’état: DTR, DSR
Signaux d ’appel: CD, RI
Signaux électrique (V28): 5V < V < 15V
Formes des prises: db9, db25
Débit <19200bits/s

Interface parallèle: Centronic


RS232
DB CCITT
DB9 Français Anglais
25 V24
Terre de Protective
1 101
protection ground
Emission de Transmitted
2 2 103
données data
Reception de
3 3 104 Received data
données
Demande pour Request to
4 7 105
émettre send (RTS)
Clear to send
5 8 106 Prèt à émettre
(CTS)
Poste de Data set ready
6 6 107
données prèt (DSR)
Terre de
7 5 102 Signal ground
signalisation
Détection de Carrier detect
8 1 109
porteuse (CD)
Horloge
15 114 Transmit clock
émission interne
17 115 Horloge externe Receive clock
Terminal de Data terminal
20 4 108
données prèt ready (DTR)
DB CCITT
DB9 Français Anglais
25 V24
Couche liaison: série
Transmission des données
Interface série: V11/RS422
Transmission différentielle:
Va - Vb < -0,3V 1
Va - Vb > 0,3V 0

Signaux:
Transmit A, B
Receive A, B
Control A,B
Indication A,B
Clock A,B

Prise DB15

Vitesse jusqu'à 10 Mbits/s (10 mètres)

Distance 1 km (<100 Kbits/s)


Couche liaison: série
Transmission asynchrone des données:

start données parité


stop

Caractéristiques (notion de « setup »):

- vitesse: 50 à 115000 bits/s


- nb de bits de donnée: 7 ou 8
- nb de bits stop: 1 ou 2
- parité: even, odd, mark, space, none
- full duplex / half duplex
- mode bloc ou caractères
- contrôle de flux
Couche liaison: HDLC
Le niveau ligne: HDLC

Historique: SDLC (IBM)


HDLC (ISO)
LAP (CCITT)
LAPB (CCITT)

Protocole orienté caractère/bit

Principe:

-numérotation des trames dans une fenêtre


glissante
-acquittement des trames en donnant le
numéro de la prochaine
Couche liaison: HDLC
Format des trames:

Bits 8 8 8 16 8

F A C Data CRC F

F : Fanion (flag) ‘ 01111110 ’


A : Adresse
C : Contrôle
CRC : Somme de contrôle

Information 0 Seq p/f Next

Supervision 1 0 Type p/f Next

Sans numéro 1 1 Type p/f Modifier


Couche liaison: HDLC
Bit poll/final

Trames de supervision:

RR (Receive Ready) 00
REJ (Reject) 01
RNR (Receiver Not Ready) 10
SREJ (Selective Reject) 11

Trames sans numéro:

SNRM (Set Normal Response Mode)


SARM (Set Autonomous Response Mode)
UA (Unnumbered Acknoledge)
DISC (Disconnect)
CMDR (Command Reject)
Couche liaison:Ethernet
Historique:

DIX: Digital/Intel/Xerox (1978)

Les normes: IEEE 802/ISO 8802

802.1 : Introduction + interfaces


802.2 : Logical Link Control (LLC)

802.3 : CSMA/CD
802.4 : Token Bus
802.5 : Token Ring

Codage Manchester : 0 = 1=
( -0,85/+0,85 Volts )

Vitesse de transmission: 10 Mbits/S


Couche liaison:Ethernet
Le niveau physique ( 10Base5):

Isolant externe
Tresse métallique
1,27cm Isolant
Ame

maxi: 500m, 100 tranceivers

Tranceiver

« Drop »
Bouchon
Prise « DIX »

CSMA/CD : Carrier Sense Multiple Access


with Collision Detection
Reémission après un délai aléatoire exponentiel
(512 bits = 51,2 s
Couche liaison:Ethernet
La trame ethernet:

Préambule - 7*10101010+10101011
Adresse destination - 48 bits

Adresse source - 48 bits

Type de trame - 16 bits

Données - 368 à12000 bits


(46 à 1500 octets)

CRC - 32 bits

x32+x26 +x2 +x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x1


Couche liaison:Ethernet
Les adresses ethernet:

6 octets (attention à l ’ordre!):

vendeur numéro

1:locale, 0:globale
0:unique, 1:groupe

Vendeur: AA 00 04 : Dec
00 00 0C : Cisco
08 00 09 : HP
08 00 11 : Tektro
Broadcast: FF FF FF FF FF FF
Types: IP 0800
Decnet 600x
ARP 0806
... (RFC 1700)
Couche liaison:Ethernet
Les répéteurs:

Régénèrent le signal sur un autre brin,


utilisés pour structurer un réseau:
Couche liaison:Ethernet
Les ponts:

Régénèrent les trames entre deux réseaux.

Apprentissage des adresses de chaque


réseau (« learning bridge »)

E1 E2 E3 E4

Communication entre les ponts:


« spanning tree » Multicast: 01 80 C2 00 00 00

Avalanches de broadcast (« broadcast storm »)


Couche liaison:Ethernet
L ’Ethernet « mince » : 10Base2

Câblage avec un câble 50 (RG58)

Raccordement par une prise en « T »

Maxi par segment: 50 m, 30 stations.

Terminaison par des bouchons de 50 

Avantages:
-coût
-facilité d ’installation

Inconvénients:
-fragilité
Couche liaison:Ethernet
L ’évolution vers 10BaseT:

Pour abaisser le coût et rendre le réseau


moins fragile.

Topologie en étoile avec des concentrateurs


(« hub »).

Câblage sur deux paires torsadées non


blindées (câble téléphonique) avec des
connecteurs RJ45. Longueur maxi: 100m.

Ethernet sur fibre optique: 10Base-FL:

Utilisation de fibre 62.5/125. Portée: 2 km

Opère en point à point.

Avantage: insensible aux perturbations.


Couche liaison:Ethernet
Vers des débits plus élevés: 100Base-T

Même technologie qu ’Ethernet, mais à


100 Mbits/s.

Fonctionne sur:
-câble 2 paires: 100Base-TX (100m)
-câble 4 paires: 100Base-T4 (100m)
-fibre multi-mode: 100Base-FX (2km)

Autre: 100VG (IEE 802.12)

Encodage du signal différent (« quartet


signaling » sur 4 paires ou fibre optique.

CSMA/CD est remplacé par un protocole


de gestion de priorité.

Commutation Ethernet
Couche liaison: Wi-Fi
S'intègre dans la série 802.x

802.11b: 11Mbits/s, portée de l'ordre de 300m,


2,4 GHz

802.11g: idem, 54Mbits/s

802.11n: double bande 2,4 et 5 GHz,


débit plus élevé (600Mbits/s théorique)

Protection des connexions:

-WEP (Wired Equivalent Privacy)

-WPA (Wi-Fi Protected Access)


pré-implémentation de 802.11i
WPA: WPA-Personal : pre-shared key
WPA2: WPA Entreprise : serveur
d'identification
IP
Architecture d ’un réseau IP:

Ethernet

routeur

hdlc

ppp
IP
Les adresses IP:
4 octets, notation décimale pointée:
xxx.xxx.xxx.xxx

Notion de réseau:
classe A : 0... :0.0.0.0 à 127.0.0.0
classe B : 10... : 128.0.0.0 à 191.255.0.0
classe C : 110... : 192.0.0.0 à 223.255.255.0
classe D : 1110... : adresses de « multicast
classe E : 11110...: réservées

Notation: numéro de réseau . 0000000

Une machine appartient a un réseau.

Deux machines sur le même réseau dialoguent


directement.

Deux machines sur des réseaux différents


passent par un routeur.
IP
Notion de sous-réseau:
-pour « découper » un réseau, on ne
laisse varier que certains bits.

Masque de sous-réseau:

réseau sous-réseau 111...


Adresses spéciales:

-diffusion sur le réseau local:


255.255.255.255
-diffusion sur un réseau:
réseau.11111...
-boucle local (« local loopback »)
127.x.x.x (127.0.0.1)

Sur Unix: ifconfig


IP
Mettre les paquets IP dans des trames
Ethernet : RFC 894

type: ip : 0x0800
arp : 0x0806
rarp : 0x8035

Dans des trames 802.3 : RFC 1042

Trames d ’information sans numéro

< 802.3 LLC > < 802.3 SNAP >

dsap ssap cntl org.code type


AA AA 03 0

1 1 1 3 2 octets
< 8 octets >
IP
Trouver l ’adresse physique d ’une machine:
ARP (Address Resolution Protocol)
(RFC 826) (RARP: RFC 903)

2 2 1 1 2 octets
type h. type p. h.l. p.l. op.
ethernet source ip.src
ethernet destination
ip destination 28 octets

type hardware: Ethernet : 1


type protocole: ip : 0x0806

opération: 1 demande ARP


2 réponse ARP
3 demande RARP
4 réponse RARP
IP
Le paquet IP: format

V hl TOS longueur tot.

id. F ind. frag.

TTL prot. CRC

adresse source

adresse destination <- 20


octets
(options)
bourrage

données
IP
Le paquet IP: contenu des champs

-V: Version: 4
-hl:Longueur de l ’en-tête en mots de 32 bits
-TOS: Type de service
0 1 2 3 4 5 6 7
priorité D T R
-Longueur totale en octets
-F: Drapeaux (pour la fragmentation)
-Indice de fragment (multiples de 8 octets)
-TTL: Durée de vie
-Protocole (icmp:1,tcp:6,udp:17)
-CRC: Somme de contrôle
-Adresse source
-Adresse destination
-Options
-Bourrage pour avoir un multiple de 32 bits
IP
Fragmentation des paquets:

-notion de MTU (Maximum Transport Unit)


Ethernet 1500
802.3 1492
ppp 296
fddi 4464

-bits de fragmentation: 3 bits, le premier


inutilisé, DF (don ’t fragment),
MF (more fragments)

Exemple:

en-tête données, longueur 1485

en-tête en-tête
longueur 1480 longueur 5
MF, indice 0 indice 1480
IP
Les options IP:

-enregistrement de route
(Record Route) (7)

-Routage défini par la source


(Source Routing) (137)

-Horodatage (68)

Exemple: Record Route

octets 1 1 1 1
code (7) longueur pointeur
première adresse IP
deuxième adresse IP
...
IP
ICMP : Internet Control Message Protocol

RFC792

Placés dans un paquet IP.

Différents types:

0 : Réponse d ’écho
3 : Destination inaccessible
4 : Limitation de ressource
5 : Redirection
8 : Demande d ’écho
11 : Fin de vie d ’un datagramme
12 : Paramètre invalide
13 : Demande de top horaire
14 : Top horaire
17 : Demande de masque
18 : Réponse de masque
IP
ICMP

-test d ’accessibilité:
1 1 2 octets
0 ou 8 0 crc
id seq
données (facultatives)
-destination inaccessible:
1 1 2 octets
3 code crc
0
en-tête + 64 premiers bits
codes: 0 : réseau inaccessible
1 : machine inaccessible
...
9 : communication avec ce réseau
interdite
IP
ICMP

-contrôle de flux
(Source Quench)

-annonces de modification de route


(ICMP Redirect)

-détection des boucles


(TTL Exceeded)

-rapport de problèmes sur un paquet


(Parameter Problem)

-synchronisation d ’horloges
(Time Stamp Request/Reply)

-obtention du masque de sous-réseaux


IP
L ’évolution de IP: les problèmes:

-l ’épuisement des réseaux


-l ’explosion des tables de routage

Les solutions:

-le redéploiement des adresses


-l ’agglutinage des routes: CIDR
(Classless Inter-Domain Routing)
(RFC 1519)

Le futur:

-IPng (Next Génération)


-> ipV6 RFC 2460
adresses sur 128 bits
IP V6
Paquet IP V6:

Le paquet IP V6: format


V prio flow label
next
payload length hop lim
header

adresse source

adresse destination
IP V6

• Adressses:
• 3bits: Type
• 45bits: Préfixe FAI
• 16bits; Sous-réseau
• 64bits: Identification de l'hôte
• Implications:
– Check-sum TCP/UDP
– Entrées AAAA dans le
serveur de nom
– Modifications de ARP et
ICMP
Le routage IP
Principes:
un datagramme IP comprend une adresse
source et une adresse destination. Le but du
« jeu » est de remettre le datagramme a
l ’adresse destination
IP est un protocole « routable »: les adresses
IP sont structurées en « réseau »+ »machine »
entre deux machines du même réseau, on
peut avoir une remise directe
entre deux machines de réseaux différents,
il faut passer par une machine ayant une
adresse dans chaque réseau: un routeur
ce processus se répète de routeur en routeur
jusqu ’à la machine destinatrice
le routage IP est l ’ensemble des processus
qui permettent de choisir la prochaine étape
localement, la correspondance entre un
réseau et le prochain routeur s ’appelle une
route, l ’ensemble des route la table de
routage
ce processus est basé uniquement sur
l ’adresse de destination
Le routage IP

M1 N2->R M2

N2->R

réseau N1

routeur R

Réseau N2

N1->R

M3
Le routage IP
Les processus mis en jeux:

paquet
mise à jour IP
des routes

tables de choix du
routage « next hop »

niveau IP
niveau physique
trame
envoyée à
l ’adresse physique
du « next hop »
Le routage IP
la gestion des tables de routage peut être
faite manuellement (routage statique), ou
confiée à un protocole de routage (routage
dynamique)

le routage statique est surtout utilisé sur les


machines (mais il intervient aussi dans la
configuration des routeurs)

sur une machine Unix, on utilise la


commande:

route [add/delete] réseau routeur

le routage statique est simplifié par la


possibilité d ’une route par défaut sur laquelle
sont envoyés tous les paquets sans route
explicite:

route add 0 routeur_par_défaut


Le routage IP
Configuration simple d ’une machine:
routeur
par défaut
Internet

réseau N

Sur la machine:
-elle-même sur l ’interface « loopback »
-réseau N à travers son interface ethernet
-le reste du monde à travers le routeur
netstat -rn:
Destination Gateway Genmask Flags MSS Window irtt Iface
134.158.136.0 0.0.0.0 255.255.248.0 U 1500 0 0 eth0
127.0.0.0 0.0.0.0 255.0.0.0 U 3584 0 0 lo

127.0.0.0 0.0.0.0 255.0.0.0 U 3584 0 0 lo


Le routage IP
Le rôle d ’ICMP

Le routage étant fait « hop » par « hop », la


cohérence globale des tables n ’est pas
garantie.

Conséquences:

-boucles de routage
-routes asymétriques
- «trous noirs »
-routages aberrants
-...

ICMP permet de remédier à certaines de ces


anomalies:

-destination « unreachable »
- «TTL exceeded »
- «redirect »
Le routage IP
Routage dynamique

Les protocoles permettant aux routeurs de


construire leurs tables de routages sont
classés en deux catégories:

- « distance-vector » (Bellman-Ford)
Chaque routeur diffuse périodiquement à
tous les routeurs qu ’il contacte la liste des
réseaux qu ’il connaît ainsi que le routeur à
utiliser et le nombre de routeurs à traverser.
Chaque routeur met alors à jour sa liste en
fonction des informations reçues.

Avantage: la simplicité

Inconvénients:
-le calcul des routes est réparti sur tous les
routeurs et peut converger lentement
-la taille des informations échangées dépend
directement de la taille du réseau
Le routage IP
Routage dynamique

- « link-state » ou « short path first (SPF) »


Chaque routeur surveille activement l ’état
de tous ses liens et le diffuse à tous les autres.

Chaque routeur construit à l ’aide de ces


informations une carte complète de la
topologie du réseau et calcule les routes en
cherchant les plus courts chemins dans cette
carte à l ’aide de l ’algorithme de « Dijskra ».

Avantages:
-chaque routeur calcule indépendamment la
carte du réseau à partir des mêmes
informations que les autres.
-la taille des messages ne dépend pas du
nombre de réseau.

Inconvénient: le calcul peut être très complexe


Le routage IP
Architecture du routage de l ’Internet

Vu la taille (nombre de réseaux) et la


complexité (nombre de liaisons), il est
difficilement concevable d ’utiliser
globalement un algorithme de routage.

Pour simplifier le problème, l ’Internet est


divisé et « systèmes autonomes » (AS,
représentés par deux octets). Un système
autonome est sous une responsabilité
administrative unique et utilise entre ses
routeurs un protocole de routage cohérent
appelé « protocole intérieur ».

Des routeurs particuliers (routeurs extérieurs)


échangent des informations d ’accessibilité
sur leurs réseaux suivant un « protocole
extérieur.

Les systèmes autonomes sont organisés


hiérarchiquement.
Le routage IP
Routage externe: EGP

EGP (Exterior Gateway Protocol) a été le


premier protocole externe utilisé.

Les échanges d ’information se font entre


routeurs explicitement définis (« peers »)
situés sur un réseau commun (réseau source).

Ils se font par des paquets IP de protocole 8.

AS 2
R1

AS 1 R2
Le routage IP
Le protocole s ’initialise par la connexion
au
routeur voisin (« neighbor acquisition »).

Le connexion avec le voisin est


régulièrement testée par des messages de
« neighbor reachability ».

La mise à jour des tables de fait


régulièrement et à la demande (« poll »)
pour un réseau source donné.

En réponse à un poll, le routeur envoie un


message d ’ «update ».

Enfin, des messages sont prévus pour


traiter les cas d ’erreur.
Le routage IP
Les informations transmises dans
l ’update contiennent la liste des réseaux
accessibles avec l ’adresse du routeur
(dans le réseau source) et la distance
(depuis le réseau source).

Réseau source

R1 R3
R2

N1 N2 N3

R4

N4
Le routage IP
Ce n ’est pas un « vrai » protocole de
routage dans le sens où il ne transporte
pas d ’information de distance universelle
permettant de choisir une route.

Pour cette raison, EGP ne doit pas donner


d ’informations sur des réseaux en dehors
de son propre système autonome.

Cette restriction limite la topologie en


arbre, sans branches latérales.

Conséquences:
la connexion générale repose sur la racine
de l ’arbre (le système central de l ’Internet).
tout le trafic entre deux systèmes autonomes
passe par le même chemin physique.

Les AS sont organisés en groupes. On utilise


une transformation de métrique, par exemple
de 0 à127 dans une AS, de 128 à191 dans un
groupement et 192 à 254 en dehors.
Le routage IP
Exemple d ’échanges EGP sur 192.70.69.9
EGP: from 192.70.69.10 to 192.70.69.9, version=2, asystem=513, sequence=17178
Type=REACH, Code=HELLO, Status=1 (UP)
EGP: from 192.70.69.9 to 192.70.69.10, version=2, asystem=789, sequence=17178
Type=REACH, Code=I-HEARD-YOU, Status=1

EGP: from 192.70.69.10 to 192.70.69.9, version=2, asystem=513, sequence=17177


Type=POLL, Code=0, Status=1 (UP), Net=192.70.69.0
EGP: from 192.70.69.9 to 192.70.69.10, version=2, asystem=789, sequence=17177
Type=UPDATE, Code=0, Status=1 (UP), IntGW=1, ExtGW=0, Net=192.70.69.0
Network 134.158.0.0 via 192.70.69.9 in 0 hops
Network 140.77.0.0 via 192.70.69.9 in 0 hops
Network 134.214.0.0 via 192.70.69.9 in 0 hops
Network 192.93.155.0 via 192.70.69.9 in 3 hops
Network 192.54.197.0 via 192.70.69.9 in 3 hops
Network 192.93.218.0 via 192.70.69.9 in 3 hops
Network 156.18.0.0 via 192.70.69.9 in 3 hops
Network 161.3.0.0 via 192.70.69.9 in 3 hops
Network 192.93.53.0 via 192.70.69.9 in 3 hops
Network 192.70.68.0 via 192.70.69.9 in 3 hops
Network 192.70.85.0 via 192.70.69.9 in 3 hops

EGP: from 192.70.69.9 to 192.70.69.10, version=2, asystem=789, sequence=224


Type=POLL, Code=0, Status=1 (UP), Net=192.70.69.0
EGP: from 192.70.69.10 to 192.70.69.9, version=2, asystem=513, sequence=224
Type=UPDATE, Code=0, Status=1 (UP), IntGW=1, ExtGW=0, Net=192.70.69.0
Network 129.140.0.0 via 192.70.69.10 in 3 hops
Network 128.141.0.0 via 192.70.69.10 in 3 hops
Network 192.65.185.0 via 192.70.69.10 in 3 hops

In2p3 Cern

192.70.69.9 192.70.69.10

AS 789 AS 513
Le routage IP
RIP (Routing Information Protocol)

C ’est un protocole de routage interne du


type distance-vector initialement implémenté
sur Unix (routed)
il repose sur la diffusion (broadcast) de
messages udp sur le port 520
Les messages diffusés à intervalle régulier
(update) contiennent la liste des réseaux
accessibles avec la distance associée.
La distance est la somme des distances
ajoutées par chaque routeur (qui peut être
différente de 1)
La table de routage conserve pour chaque
réseau, en plus du routeur à utiliser,
l ’interface d ’où est venue l ’information et
l ’âge de cette information.
RIP présente (comme tous les «distance-
-vector » de graves problèmes de convergence
liés à la rémanence de fausses informations
dans les routeurs (un routeur qui perd un
réseau le voit annoncer par un autre à qui il
l ’avait lui_même annoncé!)
Le routage IP
Pour améliorer son comportement, RIP
utilise quelques règles supplémentaires:
la distance maximale est de 16 pour éliminer
les fausses routes rémanentes avec un coût
croissant (« count to infinity »)
après un temps donné (« route invalid timer »)
une route sur laquelle on n ’a plus
d ’information devient invalide et disparaît de
la table à l ’expiration du « route flush timer ».
quand une route disparaît, elle reste gelée
un moment (« hold down timer ») pour éviter
d ’accepter une fausse route rémanente.
les informations sur une route ne sont pas
diffusées sur l ’interface d ’où on les a reçues
(« split horizon »), ou sont diffusées avec une
distance infinie (16) (« split horizon with
poisoned reverse »)
quand, à la suite d ’un update, la distance
d ’un réseau change, cela déclenche l ’envoi
immédiat d ’un update (« triggered update »)
pour accélérer un éventuel compte à l ’infini.
Le routage IP
Implémentation Unix: gated

Avec RIP et EGP, on dispose d ’informations


d ’une part sur les routes internes du système
autonome, d ’autre part sur des chemins vers
les réseaux des autres systèmes autonomes.

gated accepte les informations de RIP et


d ’EGP et assure les échanges entre eux.

Il permet de choisir les réseaux pour lesquels


ces échanges sont faits et se charge des
conversions de métriques, en particulier
pour les groupements d ’AS.

Depuis la version 3, il supporte de plus


OSPF et BGP.
Le routage IP
Protocoles internes:
Distance-vector:

HELLO:
Historique, utilisé dans les routeurs « fuzzball »
du routage central de NSFNET.
Utilise comme métrique le délai de propagation.
Les messages sont des datagrammes IP de
protocole 63.
Assure de plus la synchronisation des horloges
des routeurs et est par certains cotés un ancêtre
de ntp.
Ref: RFC891

RIP:
Initialement conçu par Xerox.
Implémenté sur Unix (routed).
A servi de base pour de nombreux autres
protocoles (AppleTalk, Novel, 3Com, ...)
Les messages sont des datagrammes udp sur
le port 520.
Ref: RFC 1058 (version 1) 1388 (version 2)
Le routage IP
Protocoles internes:
Distance-vector:

IGRP:
Protocole propriétaire de Cisco.
Dérive de RIP.
La métrique combine les délais de propagation,
la bande passante, la fiabilité, la charge ainsi
qu ’un compte des routeurs traversés pour
éviter les boucles.
Permet la répartition du trafic sur plusieurs
lignes.
Le routage des sous-réseaux est possible.
Les messages sont des paquets IP de
protocole 63.
Ref: http://www.cisco.com/warp/public/103
Le routage IP
Protocoles internes:
link-state:

OSPF:
Le routage est hiérarchisé: le système autonome
est découpé en « area ».
Le routage dans une area est fait par des
« intra-area router ».
Les différentes « area » communiquent par
des « area border router » qui constituent le
« backbone » du domaine.
Le routage équilibré sur des chemins de coûts
égaux est supporté.
Le routage suivant le type de service est
supporté.
Le routage des sous-réseaux est possible.
Le protocole inclus un système
d ’authentification des messages échangés.
Les messages sont des paquets IP de
protocole 89.
Ref: RFC2328 (version 2)
Le routage IP
Protocoles externes:

EGP:
Historiquement, le premier des protocoles
externes.
Nombreuses limitations (topologie en
arbre, back-up, ...).
Les messages sont des datagrammes IP de
protocole 8.
Ref: RFC904

BGP:
Le protocole moderne de routage externe.
Ni vraiment « link-state », ni vraiment
« distance-vector ».
Le protocole inclut un système
d ’authentification des messages échangés.
Les échanges se font sur un transport tcp
(port 179), ce qui permet des mises à jour
incrémentale.
Supporte CIDR
Ref: RFC1267 (version 3) 1771 (version 4)
UDP et TCP
Présentation:

UDP: User Datagram Protocol, RFC 768

Envoi de messages isolés, sans garantie de


réception ni d ’unicité.
Demande très peu de ressources.
Orienté vers des transactions.

TCP: Transmission Control Protocol, RFC 793

Fournit un flot de données fiable.


Garantit la remise des données intègres et
dans l ’ordre.
Demande des ressources (mémoires tampon,
mémorisation des états, gestion de la
communication,...)
Adapté au transfert de données.
UDP et TCP
La notion de port:

Chaque type d ’application est identifiée par


un numéro sur 16 bits: le port.

telnet ftp mail


23 21 25
UDP / TCP

IP
Les « sockets »:

Adresse1:Port1 <-> Adresse2:Port2

Fichier /etc/services
UDP et TCP
Le paquet UDP

Numéro de protocole: 17

port source port dest.


longueur CRC <-8octets
données

Calcul du CRC: pseudo en-tête

adresse IP source
adresse IP destination
CRC =00 estproto long.àUDP
équivalent pas de CRC

Longueur maxi: problème de fragmentation.


UDP et TCP
Les ports réservés (RFC 1700):

7 ECHO (-)
9 DISCARD
11 USERS (-)
13 DAYTIME
19 CHARGEN (-)
37 TIME
42 NAMESERVER
67 BOOTPS
68 BOOTPC
69 TFTP
111 SUNRPC
123 NTP
161 SNMP
162 SNMP-TRAP

(-) inutilisables!
UDP et TCP
TCP: un flot de données fiable et
bidirectionnel.

Numéro de protocole: 6.

Les données sont vues comme une suite


d ’octets numérote par des pointeurs.

Les données sont envoyées avec une fenêtre


glissante en unités appelées segments.

fenêtre offerte par le récepteur

données
envoyées et données pouvant
acquittées être envoyées
données envoyées et immédiatement données en dehors
non encore acquittées de la fenêtre
UDP et TCP
TCP: format du paquet
16 bits port source 16 bits port destination

32 bits numéro de séquence

32 bits accusé de réception

HL flags 16 bits taille de fenêtre

CRC 16 bits pointeur urgent


<- 20 octets

options (facultatives)

données

HL : taille de l ’en-tête
flags:URG:données urgentes présentes
ACK: accusé de réception valide
PSH : à passer immédiatement à l ’application
RST : Réinitialisation
SYN : Synchronisation des numéro de séquence
FIN: Demande de fermeture
UDP et TCP
Options:

End of list
0

No operation
1

Maximum segment size

2 4 mss

Window
code scalelongueur
factor

3 3 f
Timestamp

8 10 time Echo time


UDP et TCP
TCP: établissement de la communication
(« Three Ways Handshake »):

Mode connecté avec établissement.

Ouverture passive (serveur) ou active (client)

Etablissement en trois temps:

A B
SYN, séq=x

SYN séq=y, ACK x+1

ACK y+1

Permet d ’éviter les « mascarades »


UDP et TCP
TCP: diagramme d ’état
CLOSED
active OPEN
snd SYN
passive OPEN CLOSE

CLOSE
LISTEN
rcv SYN
snd SYN, ACK SEND
snd SYN

recv SYN SYN SENT


SYN RCVD
snd ACK

rcv ACK of SYN rcv SYN, ACK


snd ACK
CLOSE
snd FIN
CLOSE
snd FIN ESTAB CLOSE WAIT
rcf FIN
snd ACK
FIN WAIT-1 CLOSE
snd FIN

rcv FIN
rcv ACK of FIN snd ACK
CLOSING LAST-ACK

rcv ACK of FIN rcv ACK of FIN


FIN WAIT-2

timeout: 2*msl
rcv FIN TIME WAIT CLOSED
snd ACK
(msl = Maximum Segment Live ~2 mins)
UDP et TCP
TCP: temporisations et retransmissions

Estimation du « round trip time » (RTT)

temps entre émission des données et


réception de l ’ acquittement

M = temps mesuré

R = RTT estimé: R =  R + (1 - ) M (=0.9)

RTO = Retransmission Time-Out

RTO =  R (  = 2 )

Re-émission à t, 2t, 4t, …


(exponential back-off)

Algorithme de Karn : on ne tient pas compte


des paquets retransmis.
UDP et TCP
TCP: gestion de la congestion

Par le récepteur:

-diminution de la fenêtre

Par l émetteur:

- « slow start »: « congestion window »


initialisée à 1, augmentée de 1 à chaque ACK
(1, 2, 4, …)
- « multilicative decrease » (diminution
dichotomique: si on perd un paquet, on
diminue de 1 la fenêtre de congestion et on
double le RTO
- « congestion avoidance »: arrivé à la moitié
de la fenêtre, on n ’augmente plus que de 1/cw
UDP et TCP
TCP: comportement sur une liaison
interactive.

-le flot contient de nombreux paquets de


petite taille (« tinygram »)

-ACK retardés de 200ms au cas où il y ait


des données à envoyer (« piggyback ACK)

-algorithme de Nagle (RFC 896): pas plus


d ’un « tinygram » non acquitté.

(inhibé par l ’option TCP_NODELAY)


UDP et TCP
TCP: données hors bande (mode urgent)

Données qui doivent être remises


immédiatement et qui s ’intercalent dans le
flot.

Repérées par le pointeur urgent (sur le dernier


octet) et par la présence du flag.

Utilisées par:

-telnet et rlogin pour remonter les


interruptions

-débloquer une situation ou la fenêtre est


tombée à zéro.
UDP et TCP
Les ports TCP:

7 ECHO
9 DISCARD
11 USERS
13 DAYTIME
20 Données FTP
21 Controle FTP
23 TELNET
25 SMTP
37 TIME
42 NAMESERVER
79 FINGER
119 NNTP
143 IMAP
UDP et TCP
Etat des connexions: la commande netstat
Active Internet connections
Proto Recv-Q Send-Q Local Address Foreign Address (state)
tcp 0 0 lyoserv1.in2p3.f.1412 lyohp4.in2p3.fr.6000 ESTABLISHED
tcp 0 0 lyoserv1.in2p3.f.2654 lyoserv1.in2p3.f.2655 ESTABLISHED
tcp 0 0 lyoserv1.in2p3.f.2655 lyoserv1.in2p3.f.2654 ESTABLISHED
tcp 0 0 lyoserv1.in2p3.f.2653 lyotx20.in2p3.fr.6000 ESTABLISHED
tcp 0 0 lyoserv1.in2p3.f.2643 lyonfs2.in2p3.fr.1031 ESTABLISHED
tcp 0 0 lyoserv1.in2p3.f.2648 lyotx20.in2p3.fr.6000 ESTABLISHED
tcp 0 0 lyoserv1.in2p3.f.4720 lyotx60.in2p3.fr.6000 ESTABLISHED
tcp 0 0 lyoserv1.in2p3.f.1910 lyotx22.in2p3.fr.6000 TIME_WAIT
tcp 0 0 lyoserv1.in2p3.f.2622 lyotx20.in2p3.fr.6000 ESTABLISHED
tcp 0 0 lyonfs2.in2p3.fr.1031 lyoserv2.in2p3.f.4186 ESTABLISHED

Performances de TCP:

-8Mbits/s sur Ethernet


-entre 80 et 98 Mbits/s sur FDDI
-expériences à 800Mbits/s avec HPPI entre
deux CRAY Y-MP
UDP et TCP
Programmation socket:

Création du « socket »

#include <...>
int socket( int domain, int type, int protocol )
domain: AF_INET
type: SOCK_DGRAM : udp
SOCK_STREAM : tcp
protocol: 0

Structure adresse:

struct sockaddr_in {
short sin_family;
u_short sin_port;
struct in_addr sin_addr;
char sin_zero[8];
};
UDP et TCP
Programmation socket:

Serveur: enregistrement sur un port:

int bind( int socket, &sockaddr_in,


sizeof(sockaddr_in) )

Attende de connexion:

listen( socket, 5); accept(int socket)

Client: connexion au server:

int connect( int socket, &sockaddr_in,


sizeof(sockaddr_in) )

Dialogue:

read, write, close


UDP et TCP
Programmation socket: utilitaires

Manipulation de la mémoire:

memcpy, memset, memcmp

Conversion de l ’ordre des octets


(Network Byte Order)::

ntohs, ntohl, htons, htonl

Paramètre des « sockets »:

getsockopt, setsockopt

exemples: SO_REUSEADDR, SO_LINGER


Administration
réseau
Plan:

Historique

Quelques idées sur CMIP/CMIS

SNMP: principes

SNMP: messages échangés

SNMP: les variables, ASN1

La MIB

Les messages échangés

Utilisation pratique

SNMP Version 2
Administration
réseau
Historique

Qu ’est ce que l ’administration de réseau ?

Les solutions propriétaires: Netview

La solution du modèle OSI: CMIP/CMIS

La solution de l ’Internet: SNMP

Les outils « accessoires »: ping, traceroute,


tcpdump, ...

Les outils intégrés: SunNetManager,


HP Open View, Netview6000, ...
Administration
réseau
Quelques idées sur CMIP/CMIS:

CMIP: Common Management Information


Protocol ( ISO 9596 )
CMIS: Common Management Information
Services ( ISO 9595 )
SMIP; System Management Information
Protocol ( ISO 10165-x )

Les entités à administrer sont vus comme


des objet définis par:
-des attributs
-des opérations que l ’on peut effectuer
dessus
-des notifications qu ’ils peuvent émettre

Notions de
-gestion de système
-gestion de couche
-opération de couche

Une implémentation: Decnet/OSI


Administration
réseau
Administrer un réseau: gérer à distances
les différentes composantes (routeurs,
ponts, machines, ...) dans une environnement
hétérogène.

Les aires fonctionnelles ( ISO 7498-4 )

- la gestion des anomalies

- la gestion des informations comptables

- la gestion des configurations

- la gestion des performances

- la gestion de la sécurité
Administration
réseau
SNMP: Simple Network Management
Protocol ( RFC 1157 ), choisi par l ’IAB
(Internet Activity Board) en 1988.

Les objets administrés sont vus au moyens de


variables pouvant être lues ou positionnées.

GetRequest client SNMP


GetNextRequest
SetRequest

agent SNMP
udp port 161
GetResponse

démon

Trap
udp port 162
Administration
réseau
SNMP: messages échangés

Ce sont des datagrammes udp contenant des


Protocol Data Unit (PDU) au nombre de 5:

GetRequest (0) pour lire une variable

GetNextRequest (1) pour explorer une table

GetResponse (2) pour renvoyer la valeur


d ’une variable

SetRequest (3) pour positionner une variable

Trap (4) pour notifier un événement


Administration
réseau
Les « traps »: au nombre de 7:

-coldStart (0)

-warmStart (1)

-linkDown (2)

-linkUp (3)

-authenticationFailure (4)

-egpNeighborLoss (5)

-enterpriseSpecific (7)
Administration
réseau
SNMP: les variables

Elles sont décrites dans la MIB (Management


Information Base, RFC 1213), en utilisant
la syntaxe ASN1 (Abstract Syntax Notation 1,
ISO 8824 )

Format:

objet.identificateur_de_l ’instance

iso.org.dod.internet.mgmt.mib.groupe. ...
1. 3. 6. 1. 2. 1. x. ...

MIB(1)
pour l ’administration(2)
de l ’Internet(1)
géré par le DoD(6)
en tant qu ’organisme(3)
enregistré par l ’ISO(1)
Administration
réseau
SNMP: les groupes de variables

-system (1)

-interfaces (2)

-at (3) (adress translation)

-ip (4)

-icmp (5)

-tcp (6)

-udp (7)

-egp (8)

-...
Administration
réseau
SNMP: exemple de variables

Variable simple:
iso.org.dod.internet.mgmt.mib.system.sysDescr.0
1. 3. 6. 1. 2. 1. 1. 1. 0

objet: descripteur du système identificateur:0

Tableau:
iso.org.dod.internet.mgmt.mib.interfaces.ifTable.ifEntry.IfSpeed.2
1. 3. 6. 1. 2. 1. 2. 2. 1. 5. 2

objet: vitesse d ’une interface interface n°2

Des MIBs ont été rajoutées pour la plupart


des protocoles ou des équipements.
Ex: AppleTalk (RFC 1243), RS232
(RFC 1317), OSPF V2 (RFC 1253), ...
Administration
réseau
MIB: type de variables:

NetworkAddress::=
CHOICE {
internet
IpAddress
}

ipAddress::=
[APPLICATION 0]
IMPLICIT OCTET STRING(SIZE(4))

Counter::=
[APPLICATION 1]
IMPLICIT INTEGER(0..4294967295)

Gauge::=
[APPLICATION 2]
IMPLICIT INTEGER(0..4294967295)

TimeTicks::=
[APPLICATION 3]
IMPLICIT INTEGER(0..4294967295)

Opaque::=
[APPLICATION 4]
IMPLICIT OCTET STRING

END
Administration
réseau
MIB: exemple d ’entrée

Dans le groupe « system »:

system OBJECT IDENTIFIER::= { mib 1 }

le premier objet est décrit par:

{ system 1 }

ou

1.3.6.1.2.1.1.1

il s ’appelle sysDescr et est défini par:

sysDescr OBJECT-TYPE
SYNTAX OCTET STRING
ACCESS read-only
STATUS mandatory
::= { system 1 }
Administration
réseau
Messages échangés:

Description en ASN1:
Message::=
SEQUENCE {
version
INTEGER {
version - 1 (0)
},
community toujours 0
OCTET STRING,
data
ANY
} authentification
PDUs::=
CHOICE {
get-request PDU
GetRequest-PDU,
get-next
GetNestRequest-PDU,
get-response
GetResponse-PDU,
set-request
SetRequest-PDU,
trap
Trap-PDU
}
Administration
réseau
Messages échangés, exemple de get-response

GetResponse-PDU::=
[2]
IMPLICIT SEQUENCE {
request-id
RequestID,
INTEGER
error-status
ErrorStatus,
error-index INTEGER

ErrorIndex,
variable-bindings INTEGER

VarBindList
}

VarBindList::=
SEQUENCE OF
VarBind

VarBind::=
Sequence {
name
ObjectName,
value
ObjectSyntax
}
Administration
réseau
Messages échangés: exemple

Réponse à une demande de la variable


system.sysDescr.0:

Message::=
{
version version-1,
community « public »,
data {
getResponse {
request-ID 17,
error-status noError,
error-index 0,
variable-binding {
{
name 1.3.6.1.2.1.1.1.0,
value {
simple {
string « unix »
}
}
}
}
}
}
}
Administration
réseau
Message: encodage par BER (Binary Encoding
Rules, ISO 8825 )

Format général:

type longueur valeur

Type:
simple/composé
87654321

00 universal
01 application-wide
10 context specific
11 private

Exemples:
-entiers x ’02 ’
-chaîne x ’04 ’
-identificateur x ’06 ’
-séquence x ’30 ’
-choix[2] x ’A2 ’
Administration
réseau
Message: encodage de l ’exemple précédent:
type=séquence
longueur=42

type=entier
longueur=1 type=chaîne
30 2A valeur=0 longueur=6
02 01 00 valeur=« public »
04 06 70 75 62 6C 69 63
A2 1D type=choix[2], longueur=30
02 01 11 type=entier, longueur=1, valeur=17
02 01 00 type=entier, longueur=1, valeur=0
02 01 00 type=entier, longueur=1, valeur=0
30 12 type=séquence, longueur=18
30 10 type=séquence, longueur=16
06 08 2B 06 01 02 01 01 01 00
04 04 75 6E 69 78

type=identificateur,
longueur=8,
valeur=1.3.6.1.2.1.1.1.0
type=chaîne,
longueur=4, x ’2B ’=1*40+3
valeur=« unix »
Administration
réseau
Utilisation pratique:

-la plupart des équipements IP comportent un


agent snmp

-des clients sont disponibles dans le domaine


public: CMU SNMP par exemple: programmes
snmpget, snmpgetnext, ... + librairie

-surveillance des pannes (traps)

-prélèvement des statistiques:


charge des interfaces,
vérification des tables de routage
...

-utilisation d ’agents « proxy »

-utilisation de « RMON » (RFC 1271)


Administration
réseau
SNMP Version 2:

Défini par une série de 12 RFCs: 1441 à 1452

- un nouveau type de paquet (get-bulk-request)


pour prélever des données volumineuses

-un nouveau type de paquet pour le dialogue


entre gestionnaires

-un mécanisme d ’authentification fiable et la


possibilité d ’encrypter les données

You might also like