Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Notes de Cours
Télématique et
Internet Engineering
A l’intension des étudiants de Tech 1 - ULPGL
Juin 2018
CAHIER DE CHARGES
Objectifs
Prérequis
Contenu du cours
Mode d’intervention
Le Cours sera dispensé sous forme d’exposé oral et de travaux pratiques qui
seront exécutés sur des machines fonctionnant avec les systèmes d’exploitation
WINDOWS et LINUX. Les travaux pratiques sur la création des câbles réseaux
(droit, croisé et inversé) seront aussi faits. Les configurations des routeurs CISCO
seront faites sur le simulateur Packet Tracer. Une visite guidée dans un grand
Data Center sera organisée à la fin du cours pour palper du doigt les matériels et
logiciels réseaux utilisé dans des entreprises.
Mode d’évaluation
1. Définitions
Un réseau peut être défini comme étant un ensemble d’entités qui sont en
relation les uns avec les autres dans un but précis et par des moyens bien
déterminés. Nous pouvons citer le réseau électrique, réseau des malfaiteurs,
réseau informatique, etc. Dans le cadre de ce cours, c’est le réseau informatique
qui nous intéresse.
1. Topologie physique
a. Topologie en bus
Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans
cette topologie tous les ordinateurs sont reliés à une même ligne de transmission
par l'intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne
physique qui relie les machines du réseau.
b. Topologie en étoile
Dans cette topologie, les ordinateurs et autres équipements du réseau sont reliés
à un système matériel central appelé répartiteur. Il s'agit d'une boîte comprenant
un certain nombre de jonctions auxquelles il est possible de raccorder les câbles
réseaux en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la
communication entre les différentes jonctions.
Contrairement aux réseaux construits sur une topologie en bus, les réseaux
suivant une topologie en étoile sont beaucoup moins vulnérables car une des
connexions peut être débranchée sans paralyser le reste du réseau. Le point
névralgique de ce réseau est le répartiteur central, car sans lui plus aucune
communication entre les ordinateurs du réseau n'est possible. C’est pourquoi une
maintenance particulière du répartiteur central est conseillée.
c. Topologie en anneau
Dans cette topologie les ordinateurs sont situés sur une boucle (théoriquement)
et communiquent chacun à leur tour. En réalité les ordinateurs ne sont pas reliés
en boucle, mais sont reliés à un répartiteur (appelé MAU, Multi station Access
Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en
impartissant à chacun d'entre eux un temps de parole (Jeton). On peut citer le
Token ring (anneau à jeton) et FDDI comme des réseaux utilisant cette topologie.
d. Topologie en arbre
Aussi connu sous le nom de topologie hiérarchique, le réseau est divisé en
niveaux. Le sommet, le haut niveau, est connectée à plusieurs nœuds de niveau
inférieur, dans la hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à
plusieurs nœuds de niveau inférieur. Le tout dessine alors un arbre, ou une
arborescence.
e. Topologie maillée
Une topologie maillée, est une évolution de la topologie en étoile, elle correspond
à plusieurs liaisons point-à-point. Une unité réseau peut avoir (1, N) connexions
point à point vers plusieurs autres unités. Chaque terminal est relié à tous les
autres. L'inconvénient est le nombre de liaisons nécessaires qui devient très
élevé.
4. Modes de commutation
Notons que dans ce type de scénario les paquets peuvent arriver dans un ordre
différent que l'ordre d'envoi et peuvent éventuellement se perdre. Des
mécanismes sont ainsi intégrés dans les paquets pour permettre un réassemblage
ordonné et une réémission en cas de perte de paquets.
C’est le mode de transfert utilisé sur internet. Ainsi, Internet = réseau à
commutation de paquets par excellence
1. Mode datagramme
En mode datagramme, chaque paquet est envoyé indépendamment dans le
réseau et peu emprunter des chemins différents (Exemple le paquet IP)
5. Technologie web
a. Historique
• 1959-68 : le programme ARPA naît pendant la guerre froide
– Faiblesse du système centralisé VS distribué
– Proposition d’un maillage d’ordinateurs (1964)
– 1ère communication téléphonique entre 2 machines en 1965
• 1969 : ARPANET
– 1969 : 4 nœuds, 1971 : 15 nœuds, 1972 : 37 nœuds
• 1970-82 : ouverture sur le monde
– Apparition du courrier électronique
– Communications internationales (Angleterre, Norvège)
– Apparition de TCP/IP (1974) plus puissant que NCP
• 1983 : TCP/IP adopté comme standard ARPANET Internet
Les réponses à une requête HTTP peut être représentée sous forme des Status-
Code.
5 classes de Status-Code
• 1XX : Information
• 2XX : Succès
• 3XX : Redirection
• 4XX : Erreur client
• 5XX : Erreur serveur
Http et le proxy
Deux types de proxys peuvent être répertoriés :
Le proxy “classique”
Il s’agit d’un relais pouvant servir de “filtre” ou de “firewall”
Le proxy “ cache“
Il archive les pages, lors d’une requête.
EXERCICES D’APPLICATION
1. Si un paquet est émis par A en direction de C quelles sont les machines qui
recevront ce paquet.
2. Si un paquet est émis par A en direction de E quelles sont les machines qui
recevront ce paquet.
CHAPITRE II. ARCHITECTURE EN COUCHE
1. STRUCTURE EN COUCHE
1. Le répéteur
Un des désavantages du câble à paire torsadé est la limite due à sa longueur
maximale dans un réseau. Au-delà de 100m, les signaux s'affaiblissent et
deviennent inexploitables. Pour prolonger un réseau, il faut ajouter une unité
matérielle appelée répéteur. Celui-ci régénère les signaux au niveau du bit et
augmente de se fait la distance de parcours. Le répéteur est un équipement qui
intervient au niveau 1 du model OSI. C'est donc un connecteur car il peut
permettre de relier deux réseaux d'ordinateur.
2. Concentrateur
Le concentrateur est un équipement qui intervient au niveau de la couche 1 du
modèle OSI. Son avantage est qu'il autorise plusieurs entrées et sorties des
signaux (4, 8, 16 ou 24 ports), cet équipement est aussi appelé "hub". Il est
surtout utilisé dans les réseaux locaux ayant une topologie en étoile. Il peut avoir
une alimentation autonome permettant son fonctionnement même en cas de
coupure de courant. Le concentrateur joue le rôle de répéteur en plus plusieurs
entrées et sorties.
3. Le pont ou Bridge
Le pont est un équipement qui intervient au niveau deux du modèle OSI. Il
connecte deux segments de réseau locaux, pour cela il filtre les informations en
circulation dans un réseau en empêchant celles destinées aux LAN de se retrouver
au dehors.
7 Application Application APDU
Pont
Sur la couche liaison des
3 Réseau données Réseau Paquet
Liaison de Liaison de
2 Trame
données données
Hôte A Hôte B
Commutateur Ethernet
Sur la couche liaison des
3 Réseau données Réseau Paquet
Liaison de Liaison de
2 Trame
données données
Hôte A Hôte B
5. Le routeur
Le routeur est un équipement qui intervient au niveau 3 du modèle OSI, il
intervient surtout dans la régulation du trafic dans les grands réseaux. Il analyse
et peut prendre des décisions et peut prendre des décisions (c'est un équipement
intelligent). Son rôle principal consiste à examiner les paquets entrants, à choisir
le meilleur chemin pour le transporter vers la machine destinataire. On peut relier
un routeur à un ordinateur afin de permettre sa configuration (mot de passe, type
de réseau). Le routeur est intelligent parce qu'il est doté:
D'une mémoire
D'un programme (algorithme)
Logiciel d'exploitation.
Hôte A Hôte B
6. Le modem (MOdulateur-DEModulateur)
Le modem est un équipement électrique qui effectue une double conversion des
signaux (analogique-numérique) dans le sens ligne téléphonique vers ordinateur
et numérique-analogique dans le sens ordinateur vers ligne téléphonique.
Il est surtout caractérisé par son débit binaire qui peut être de 512Kbits/s,
256Kbits/s, 56Kbits/s. Il permet à un ordinateur d'accéder au réseau Internet à
partir d'une ligne téléphonique classique.
7. La passerelle (Gateway)
Considérée au sens matériel du terme, la passerelle est un équipement
recouvrant les 7 couches du modèle OSI. Elle assure l'interconnexion des réseaux
n'utilisant pas les mêmes protocoles, exemple: TCP/IP→IBM.SNA
La passerelle permet de résoudre les problèmes d'hétérogénéité des réseaux
(matériel et logiciel). La passerelle peut aussi être un ordinateur disposant de 2
cartes réseaux et d'un logiciel spécifique qui se charge de convertir les données
en provenance d'un réseau d'expéditeur vers le réseau destinataire. La passerelle
est donc utilisée pour différents types d'application: comme le transfert de
fichiers, accès à des serveurs distants, etc.
Exemple
Chaque équipement réseau (PC, switch, routeur,…) a ses propres caractéristiques
et donc a besoin de toutes les couches du modèles OSI ou seulement d’une
partie.
Dans ce schéma, on remarque que PC1 et PC2 ont besoin de toutes les
couches du modèle OSI. En effet, il faut qu’on puisse envoyer des paquets avec
notre carte réseau (couches basses) et qu’on utilise une application (firefox,
outlook,…) pour communiquer avec nos voisins (couches hautes).
En revanche, le switch n’a besoin que des couches 1 et 2 du modèles OSI, car cet
équipement a besoin de connaitre uniquement votre adresse MAC (qui se trouve
au niveau 2) pour pouvoir commuter votre trame vers le bon port.
Le routeur a lui besoin des couches 1, 2 et 3. La couche 3 (réseau) lui permet de
faire communiquer des réseaux entre eux. Par exemple, quand je surf sur
Internet, c’est le routeur qui fait le lien entre mon réseau LAN et le réseau
Internet, et ce lien est établit au niveau 3.
3. MODELE TCP/IP
Bien que le protocole TCP/IP ait été développé bien avant que le modèle OSI
apparaisse, ils ne sont pas totalement incompatibles. L'architecture OSI est
définie plus rigoureusement, mais ils disposent tous deux d'une architecture en
couches. Les protocoles TCP et IP ne sont que deux des membres de la suite de
protocoles TCP/IP qui constituent le modèle DOD (modèle en 4 couches). Chaque
couche du modèle TCP/IP correspond à une ou plusieurs couches du modèle OSI
(Open Systems Interconnection) défini par l'ISO (International Standards
Organization) :
Les relations étroites peuvent être établies entre la couche réseau et IP, et la
couche transport et TCP.
TCP/IP peut utiliser une grande variété de protocoles en couche de niveau
inférieur, notamment X.25, Ethernet et Token Ring. En fait, TCP/IP a été
explicitement conçu sans spécification de couche physique ou de liaison de
données car le but était de faire un protocole adaptable à la plupart des supports.
IP est un protocole qui se charge de l'acheminement des paquets pour tous les
autres protocoles de la famille TCP/IP. Il fournit un système de remise de données
optimisé sans connexion. Le terme « optimisé » souligne le fait qu'il ne garantit
pas que les paquets transportés parviennent à leur destination, ni qu'ils soient
reçus dans leur ordre d'envoi. La fonctionnalité de somme de contrôle du
protocole ne confirme que l'intégrité de l'en-tête IP. Ainsi, seuls les protocoles de
niveau supérieur sont responsables des données contenues dans les paquets IP
(et de leur ordre de réception).
Le protocole IP travaille en mode non connecté, c'est-à-dire que les paquets émis
par le niveau 3 sont acheminés de manière autonome (datagrammes), sans
garantie de livraison.
L'espace d'adressage 32 bits est constitué de 4 octets de 8 bits chacun (4x8 = 32).
Chaque octet est constitué de huit bits, et chaque bit peut prendre la valeur
binaire 1 ou 0. Ainsi, la valeur décimale de chaque octet peut être comprise en 0
et 255 (256 possibilités = 2 à la puissance 8), et l'espace d'adressage est compris
entre 1 et 4 294 967 296 (2 à la puissance 32 moins 1).
Les adresses IP sont généralement exprimées dans la « notation décimale pointée
» (c'est à dire que chaque octet est séparé par un point).
Une adresse IP permet d'identifier une station sur le réseau Internet. Les stations
présentent sur Internet possèdent au moins une adresse IP unique afin de pouvoir
être reconnue par les autres stations.
Le réseau Internet est le réseau des réseaux, c'est à dire qu'il est constitué d'un
ensemble de réseaux qui sont connectés entre eux, et à l'intérieur desquels se
trouvent les stations qui ont accès à Internet. Afin de pouvoir contacter une autre
station sur Internet, il faut connaître le réseau auquel elle appartient (c'est la
partie réseau de l'adresse IP) et son identification personnelle à l'intérieur de ce
réseau (c'est la partie station de l'adresse IP).
Une adresse IP est constituée de 4 octets, c'est à dire de 32 bits. Sur les 32 bit,
une partie (plus ou moins grande) sera utilisée pour identifier le réseau et une
autre partie (le complément) sera utilisée pour identifier la station à l'intérieur de
ce réseau.
- La partie réseau
- La partie station
Le masque de sous réseau permet de savoir qu'elle est la partie des 32 bits qui est
utilisé pour identifier le réseau. Les bits du masque de sous-réseau sont à 1 pour
indiquer « la partie réseau » et sont à 0 pour indiquer « la partie station ». Les bits
de « la partie station » n'utilisent jamais les valeurs extrêmes, 0 et 255 pour ne
pas être confondus avec « la partie réseau ».
Pour identifier une station sur le réseau Internet, il faut connaître deux
adresses IP :
Par exemple:
L'adresse IP : 17.16.32.1
Le masque de sous réseau : 255.255.0.0
La partie réseau : 172.16.0.0
La partie station : 0.0.32.1
L'adresse du réseau dans Internet est 172.16.0.0 et l'adresse de la première
station à l'intérieur de ce réseau est 172.16.32.1.
C'est un organisme international, l'IEEE aux Etats-Unis et l'INRIA en France qui se
charge d'octroyer les adresses de réseau, afin d'en assurer l'unicité sur Internet.
Les adresses internes des stations sont gérées par l'administrateur réseau.
• Le sous adressage
Illustration des classes, la parte réseau et la partie machine sur une adresse IP :
Cela permet d’établir des réseaux petits et gérables - en utilisant, c’est tout à fait
possible, des technologies de réseaux différentes. Souvenez-vous, vous ne pouvez
pas mélanger Ethernet, Token Ring, FDDI, ATM, etc... sur le même réseau physique
- ils peuvent toutefois être interconnectés.
b. Comment découper?
Ayant décidé que vous aviez besoin d'un découpage en sous-réseau, que faut-il
faire pour le mettre en place? Le paragraphe suivant est une présentation des
étapes qui seront expliquées ensuite en détail:
mettre en place la connectivité physique (câblage de réseau,
interconnexions de réseaux - comme les routeurs)
choisir la taille de chaque sous-réseau en termes de nombre d'appareils
qui y seront connectés - i.e. combien de numéros IP sont nécessaires
pour chaque segment.
calculer les masques et les adresses de réseau appropriés
donner à chaque interface sur chaque réseau sa propre adresse IP et le
masque de réseau approprié.
configurer les routes sur les routeurs et les passerelles appropriés, les
routes et/ou routes par défaut sur les appareils du réseau.
tester le système, régler les problèmes.
Pour les besoins de cet exemple, nous supposerons que nous allons découper une
adresse de réseau de classe C: 192.168.1.0
Maintenant, pourquoi quelqu'un voudrait créer un si petit réseau est une autre
question! Avec un seul hôte sur ce réseau, toute communication en réseau devra
sortir vers un autre réseau. Néanmoins, cet exemple montre le principe de
diminution du nombre d'adresse d'interfaces qui s'applique au découpage en
sous-réseaux.
En théorie, on peut découper son adresse réseau IP en 2ˆn (où n est le nombre de
bits d'interface dans votre adresse de réseau, moins 1) sous-réseaux de tailles
égales (vous pouvez aussi découper un sous-réseau et combiner des sous-
réseaux).
Soyez donc réalistes en concevant votre réseau - vous devriez vouloir le nombre
minimal de réseaux locaux séparés, qui corresponde à vos contraintes physiques,
de gestion, d'équipement, et de sécurité.
Donc, pour les trois classes de réseau IP, les masques de réseau sont:
11111111.11111111.11111111.10000000 ou 255.255.255.128
Pour notre numéro de réseau de classe C 192.168.1.0, voici quelques unes des
options de découpage en sous-réseaux possibles:
Vous étant décidé sur le masque de réseau approprié, vous devez maintenant
trouver quelles sont les différentes adresses de réseau et de diffusion - et
l'intervalle de adresses IP pour chacun de ces réseaux.
Découpage d’une adresse en sous réseaux lors que les sous-réseaux n’ont pas le
même nombre de PC
1. Masque de sous réseau particulier
Il est possible de trouver des masques qui ne sont pas « les masques par
défaut », donc pour lesquels la séparation de la partie réseau et la partie machine
se fait en plein milieu d'un octet. Considérons par exemple l'adresse
192.168.0.1/255.224.0.0. On se mettra en tête que 192.168.0.1 est une adresse
possible pour un PC.
Nous pouvons noter cela par 192.168.0.1/11. En binaire, nous allons bien voir où
se fait la séparation entre les bits de poids forts et ceux de poids faibles:
192.168.0.1 = 11000000.10101000.00000000.00000001
255.224.0.0 = 11111111.11100000.00000000.00000000
Grâce au masque nous voyons que la partie réseau de notre adresse est
composée d’un octet et 3 bits (donc les 11 premiers bits sur l’adresse
192.168.0.1). Pour trouver l’adresse réseau, nous devons alors mettre tous les
bits de la partie machine à 0 dans l’adresse 192.168.0.1 (Attention : c’est le
masque 255.224.0.0 en binaire qui nous renseigne la limite de la partie réseau
(suite des 1) et la partie machine (suite des 0)), ce qui donne :
11000000.10100000.00000000.00000000
192.168.0.1 = 11000000.10101000.00000000.00000001
11000000.10111111.11111111.11111111
La valeur=256 -224
Cette valeur donne 32. On se base alors sur cette valeur (32) pour chercher ses
multiples jusqu’à 256 et on trouve 0, 32, 64, 96, 128, 160, 192, 224, 256. Alors
l’adresse du réseau (la première adresse) sera la valeur inférieure ou égale à
l'octet correspondant dans l'adresse IP donnée.
La valeur dont nous avons besoin est 256-248=8, donc on a besoin trouver le
multiple de 8 strictement inférieur à 186 (voir 3ème octet de notre adresse). Les
multiples de 8 sont alors …, 160, 168, 176, 184, 192, … on prend la valeur
inferieure ou égale à 186 car il représente le troisième octet dans l’adresse IP
(Rappel : 248 représente aussi le 3ème octet). On prend donc 184. L’adresse
réseau est alors 100.22.184.0
Pour trouver la dernière adresse possible il faut alors prendre dans la liste des
miltiples, la valeur qui vient juste après 184 et soustraire 1. Donc 192-1=192. D’où
l’adresse de broadcast sera 100.22.191.255
b) Découpage
Rappel :
3. LE PROTOCOLE IPV6
1. Introduction
Toute machine IPv6 n'utilise pas une adresse IPv6, mais des adresses IPv6.
- une machine IPv6 étant capable de communiquer aussi bien avec une
machine IPv4 qu'avec une machine IPv6 utilise des adresses IPv4 mappées.
- une machine IPv6 communiquant avec une autre machine IPv6 via un
tunnel automatique IPv6/IPv4 utilise des adresses IPv4 compatibles.
2. La durée de vie d'une adresse IPv6:
Une adresse IPv6 est attribuée pour une période de temps par défaut 80 heures
pouvant portée à l'infini. Cela dit, si l'adresse est allouée pour une période finie il
faudra la renouveler. Afin d'assurer le maintien des connexions des services
applicatifs en cours (par exemple ceux reposant sur la couche transport TCP),
l'adresse ne sera pas brutalement changée. Elle va progressivement passée par
différentes phases: préférée, dépréciée, invalide.
Il y a:
fedc:6482:cafe:ba05:a200:e8ff:fe65:df9a
Les "0" les plus à gauche des mots de 16 bits ne se figurent pas dans l'écriture.
fedc:0482:cafe:ba05:a200:e8ff:fe65:000adevient :
fedc:482:cafe:ba05:a200:e8ff:fe65:a
Les mots tout à "0" ou un ensemble de mots consécutif tout à "0" peuvent être
omis, on obtient "::" . Mais on ne le fait qu'une fois pour éviter toute ambiguîté.
Une adresse se représente avec son préfixe comme il est déjà pratiqué dans la
notation CIDR.
Exemples:
6. L'adresse indéterminée:
Cette adresse 0:0:0:0:0:0:0:0 (ou encore notée "::") est utilisée pendant
l'initialisation de l'adresse IPv6 d'une machine. C'est une phase transitoire.
Cette adresse de lien local est obtenue par configuration automatique et est
valide uniquement sur un même espace de lien sans routeur intermédiaire. Un
routeur ne route pas ce type d'adresse. L'interconnexion par hub ou switch de
niveau Mac représente cet espace de lien.
Une machine IPv6 étant capable de communiquer aussi bien avec une machine
IPv4 qu'avec une machine IPv6 utilise des adresses IPv4 mappées pour
communiquer avec les autres machines IPv4 et utilise des adresses IPv6 normale
pour communiquer avec les autres machines IPv6. La machine possède alors les
deux empilements.
Une machine IPv6 communiquant avec une autre machine IPv6 via un tunnel
automatique IPv6/IPv4 utilise des adresses IPv4 compatibles. En fait, le paquet
IPv6 ayant pour adresse destination une adresse IPv6 compatible (exemple ::
147.30.20.10) est encapsulé dans un paquet IPv4 ayant pour adresse destination
l'adresse IPv4147.30.20.10 . Le paquet IPv4 peut éventuellement être routé avant
d'atteindre son destinataire. Le destinataire recevant le paquet IPv4 retire le
paquet IPv6 qui y est encapsulé.
L'adressage IPv6 est structurée en plusieurs niveaux selon un modèle dit "agrégé".
Cette composition devrait permettre une meilleure agrégation des routes et une
diminution de la taille des tables de routage.
La taille d'une adresse IPv6 est de 16 octets (128 bits). Cette taille, suffisamment
importante, permet d'établir un plan d'adressage hiérarchisé en trois niveaux.
Les deux premiers niveaux identifient le réseau tandis que le troisième identifie
l'hôte sur le réseau.
Ainsi:
- les 16 bits suivants (SLA Site Level Aggregator) sont sous la responsabilité
du gestionnaire de site. Cette partie peut être hiérarchisé par le
gestionnaire et définir ses propres sous réseaux dans cette plage.
Pour résumer, les 48 premiers bits + les 16 bits suivants identifient la partie réseau
de l'adresse IPv6, c'est-à-dire 64 bits (la prière moitié haute de l'adresse IPv6 qui
en comporte 128).
Cette adresse peut être permanente (T=0) ou temporaire (T=1), le bit T du champ
flags marque cette différence. Les trois premiers bits du champ flags sont nuls
(réservés). Typiquement, une vidéo-conférence est temporaire, dans ce cas les
membres de ce groupe se verront attribuer ce type d'adresse temporaire avec le T
à 1.
Cette adresse est utilisée par une station du réseau qui connaît l'adresse IPv6
d'une station à joindre mais en ignore son adresse physique (Mac). En utilisant
l'adresse multicast sollicité, il sera possible de joindre le destinataire. ICMPv6,
entre autre, utilise ce type de mécanisme.
Comme préciser dans l'introduction, l'adresse anycast est ni plus ni moins qu'une
adresse multicast, à la différence qu'un paquet émis avec cette adresse de
destination ne sera remis qu'à un seul membre du groupe, même si plusieurs
interfaces ont répondu au message de sollicitation des voisins d’ICMPv6. Pour
l'instant, une seule adresse anycast est définie et est réservée au routeur mais
dans l'avenir, d'autres pourraient être définies.
La construction d'une adresse IPv6 anycast d'un sous-réseau (la seule définie
actuellement) concatène le préfixe du sous réseau de l'interface et la valeur nulle
pour la dernière partie de l'adresse.
Dans ce cas, l'adresse physique comporte réellement 64 bits. Vous l'avez compris,
le standard a été révisé.
Si le bit g=0, il s'agit d'une adresse individuelle (unicast), dans ce cas le 1er octet
est toujours pair,
Si le bit u=1, il s'agit d'une adresse de groupe (multicast), dans ce cas l'octet est
impair.
C'est le cas de nos cartes réseaux Ethernet actuelles. L'identifiant d'interface IPv6
va donc être conçu à partir de l'adresse Mac. On va donc recourir à une petite
astuce qui consiste à rajouter le 16 bits manquant entre les 24 premiers bits (qui
identifient par un numéro le constructeur de la carte réseau) et les 24 derniers
bits (qui identifient le numéro de série de cette carte fabriquée par ce
constructeur). Les 16 bits rajoutés ont pour valeur: FFFE.
4. QUELQUES CONCEPTS DE PROTOCOLE
a. Définition
Le protocole UDP « User Datagram Protocol »est un protocole qui apporte un
mécanisme de gestion des ports, au-dessus de la couche internet. UDP est
simplement une interface au-dessus d’IP, l’émission des messages se fait sans
garantie de bon acheminement. Les données encapsulées dans un entête UDP
sont des paquets UDP.
Le protocole UDP est défini dans le but de fournir une communication par paquet
unique entre deux processus dans un environnement réseau étendu. Ce
protocole suppose l’utilisation du protocole IP comme support de base à la
communication, il définit une procédure permettant à une application d’envoyer
un message court à une autre application, selon un mécanisme minimaliste. UDP
est transactionnel, et ne garantit ni la délivrance du message, ni son éventuelle
duplication.
b. Identification de la destination
UDP est un protocole sans connexion et permet à une application d’envoyer des
messages à une autre application avec un minimum de fonctionnalités (pas de
garanties d’arrivée, ni de contrôle de séquencement). Il n’apporte pas de
fonctionnalités supplémentaires par rapport à IP et permet simplement de
désigner les numéros de port correspondant aux applications envisagées avec des
temps de réponse courts.
1. Notion de port
Les numéros de ports des applications UNIX usuelles (process) sont donnés dans
le tableau ci-dessous :
N° de 7 20 21 23 25 37 80 110 161
port
Process Echo FTP- FTP Telnet SMTP Time http POP3 SNMP
data
2. Notion de socket
Un socket est une combinaison entre une adresse IP et un numéro de port ; c’est
une adresse unique au monde.
Pour communiquer avec un service distant il faut donc avoir connaissance de son
numéro de port, en plus de l’adresse IP de la machine elle-même. On peut prévoir
le numéro de port en fonction du service à atteindre.
a. Présentation
Le protocole IP a pour objectif de masquer les réseaux physiques traversés.
N’ayant pas la responsabilité de l’acheminement dans ces réseaux. IP est un
protocole réseau allégé en mode datagramme, il n’entretient aucune variable
d’état. IP n’effectue que les tâches élémentaires d’adaptation de la taille des
unités de données aux capacités d’emport du réseau physique traversé (MTU,
Maximum Transfert Unit), l’acheminement dans le réseau logique et la
désignation des hosts (adresse IP). Ainsi, IP ne réalise aucun contrôle d’erreur,
c’est au réseau traversé d’assurer l’intégrité des données qui lui ont été confiées.
b. Datagramme IP
Les octets issus de la couche de transport et encapsulés à l’aide d’un entête IP
avant d’être propagés vers la couche réseau (Ethernet par exemple), sont
collectivement nommés « datagramme IP », « datagramme Internet » ou «
datagramme » tout court.
Chaque datagramme Internet, considéré comme une entité indépendante,
possède un en-tête propre qui contient l'ensemble des informations nécessaires à
son acheminement vers sa destination.
Les communications Internet entre les ordinatrices sources et destinations
nécessitent l'utilisation d'adresses pour identifier les équipements. Ces adresses
sont aussi transportées dans l'en-tête de chaque datagramme et exploitées par
les équipements d'interconnexion pour réaliser le routage (Choix du chemin entre
la source et la destination).
c. Caractéristiques du protocole IP
Le protocole IP possède donc les caractéristiques suivantes :
IP est le support de travail des protocoles de la couche de transport,
TCP, UDP ;
Il est « non fiable » (« unreliable ») : car la livraison des datagrammes
n'est pas garantie. IP ne donne aucune garantie quant au bon
acheminement des données qu’il envoie. Il n’entretient aucun dialogue
avec une autre couche IP distante ;
Il est « non connecté » (« connectionless ») : car chaque datagramme
est géré indépendamment des autres datagrammes même au sein du
transfert des octets d’un même fichier. Les datagrammes peuvent être
mélanges, dupliqués, perdus ou altérés. Ces problèmes ne sont pas
détectés par IP et donc il ne peut en informer la couche de transport ;
Il « fait de son mieux » (« best effort ») : car aucun paquet ne sera
détruit s'il n'existe pas de ressource disponible pour lui. Un mécanisme
de destruction est toutefois mis en place pour éviter la saturation des
réseaux.
d. Fonctions du protocole IP
Les fonctions du protocole IP sont les suivantes :
Transport des datagrammes à travers le réseau IP de bout en bout ;
Fragmentation et réassemblage des paquets, pour adapter les
datagrammes aux caractéristiques du réseau physique ;
Technique de destruction des paquets ayant transités trop longtemps
dans le réseau ;
Multiplexage des protocoles ;
Routage dynamique et auto-adaptif.
e. Structure de l’entête IP
Une entête IP peut contenir un segment TCP, un message ICMP, ARP, RARP ou
encore OSPF. L’entête IP minimale fait 5 mots de 4 octets, soit 20 octets. S’il y a
des options la taille maximale peut atteindre 60 octets.
3. LE PROTOCLE ICMP
a. Définition
ICMP est l’acronyme de « Internet Control Message Protocol », il est
historiquement défini dans la RFC 950. Le protocole ICMP est un mécanisme de
contrôle des erreurs au niveau IP. Les messages ICMP reportent principalement
des erreurs concernant le traitement d'un datagramme dans un module IP. Le
protocole ICMP est une partie intégrante du protocole IP, et doit de ce fait être
implémenté dans chaque module IP.
II.2.3.3.2. Fonctionnement
ICMP n’est pas considéré comme un protocole vide de niveau plus élevé vi qu’il
est encapsulé dans un datagramme IP. La raison d’utilisation d’IP pour délivrer de
telles informations est que les messages peuvent avoir à traverser plusieurs
réseaux avant d’arriver à leur destination finale. Il n’était donc pas possible de
rester au niveau physique du réseau.
Chaque message ICMP contient un type particulier qui caractérise le problème
qu’il signale. Il est composé comme suit :
5. L’OUTIL PING
1. Introduction et Vue d'ensemble d'un paquet ICMP
Ping est un outil bien connu pour vérifier la connectivité réseau entre deux hôtes
IP. Il a été créé en 1983 par Mike Muus qui a écrit un article à propos de son outil
The Story of the PING Program" (L'histoire du programme Ping) peu de temps
avant de mourir en 2000 dans un accident de voiture.
Ping est installé par défault sur les systèmes d'exploitation Windows, Apple et
Linux/Unix. Il utilise le protocole ICMP qui a été créé pour vérifier la connectivité
et obtenir des informations à propose de machines dans un réseau IP.
ICMP est encapsulé dans un paquet IP, mais est considéré comme faisant partie
de la couche IP ou Internet.
2. Fonctionnement de Ping
Ping envoie des très petits paquets vers un hôte IP qui va répondre en envoyant
des paquets en retour. Les paquets ICMP envoyé à l'hôte sont appelés
echo_request et les paquets envoyés en retour echo_response.
La commande ping nous donne trois informations nécessaires :
Nous pouvons aussi dire que l'outil Ping nous fournit les mêmes informations
indépendamment du système d'exploitation sur lequel il est installé. Toutefois, il
y a quelques différence au niveau des arguments et paramètres par défaut de la
commande ping.
En faisant un ping sur mon site web kasereka.info depuis un poste sur internet,
nous obtenons le résultat repris dans la capture d’écran suivante :
Ce résultat montre que quatre paquets ICMP ont été envoyés et quatre reçus. Ce
résultat nous montre que l'hôte de destination est bien "vivant" au niveau ICMP
mais ne nous donne aucune autre indication comme par exemple un serveur web
est actif ou pas.
Dans le premier cas, un pare-feu (firewall) externe bloque les requêtes ICMP.
ICMP peut être utilisé comme premier pas en vue d'une attaque parce qu'il peut
indiquer les hôtes actifs sur le réseau. Dans ce cas, le réseau derrière le pare-feu
est caché du monde extérieur même s'il ne répond pas au Ping.
Bloquer les messages ICMP est une des recommandations de base pour protéger
un réseau. Le pare-feu externe est plus souvent utilisé pour sécuriser les réseaux
professionnels parce qu'il coûte cher et requière des connaissances avancées
pour le configurer correctement.
Un pare-feu personnel est recommandé pour les ordinateurs de maison pour les
même raisons que celles décrites plus haut.
Dans le troisième cas, la machine "pingée" n'est pas connectée au réseau IP, par
exemple parce que le câble réseau est débranché.
b. Congestion réseau
Une autre information précieuse fournie par la commande Ping est le temps pris
par un paquet pour atteindre la destination et revenir. Cette mesure est appelée
le RTT (Round Trip Time) ou temps de réponse (response time) et est affichée en
millisecondes. Le temps de réponse ne doit pas être confondu avec la latence ou
le délai qui sont le temps parcouru par un paquet entre deux hôtes mais dans un
sens.
On peut se poser la question de savoir « Quels sont les facteurs pouvant affecter
le temps de réponse et la perte de paquet? », dans les lignes qui suivent nous
donnons quelques détails.
Les équipements réseaux qui traitent les paquets le long du chemin peuvent
légèrement accroitre le temps de réponse s'ils fonctionnent lentement. Par
exemple, les paquets traversant un routeur surchargé vont subir des
ralentissements parce que le routeur n'aura pas assez de ressources disponibles
pour gérer les paquets rapidement.
L'éloignement physique
Un équipement éloigné de soi aura un temps de réponse plus haut même avec
des câbles et routeurs excellents. Ceci est du à l'éloignement physique et le
nombre de routeurs à traverser pour joindre la destination.
Qaund A ping B, il reçoit un TTL de 252 parce que les paquets traversent 4
routeurs (-4). On a donc TTL=256-4=252. D’où le résultat du ping sera comme sur
l’image ci-dessous :
quand A ping B, il reçoit un TTL de 61 parce que les paquets traversent 3 routeurs
(-3) et une machine Ubuntu (-192). TTL=256-3-192=61.
c. Résultats:
Linux affiche une autre valeur dans le résultat de la commande Ping qui est la
déviation moyenne (mdev). Celle-ci est calculée avec les valeurs des temps de
réponse. La déviation moyenne donne une indication à propos de la constance du
temps de réponse. Autrement dit, une déviation moyenne basse signifiera que les
valeurs des temps de réponse fournies par le Ping sont très similaires.
Voir ci-dessous pour des détails complets à propos des arguments Windows et
Linux.
Par exemple Si vous avez une adresse IP et vous voulez voir si elle a un nom de
domaine associé il faut utiliser l’argument – a. Par exemple « ping –a 8.8.8.8 »
donne le résultat ci-dessous :
I. Introduction
Les routeurs sont les dispositifs permettant de "choisir" le chemin que les
datagrammes vont emprunter pour arriver à destination. Il s'agit de machines
ayant plusieurs cartes réseau dont chacune est reliée à un réseau différent. Ainsi,
dans la configuration la plus simple, le routeur n'a qu'à "regarder" sur quel réseau
se trouve un ordinateur pour lui faire parvenir les datagrammes en provenance de
l'expéditeur.
Toutefois, sur Internet le schéma est beaucoup plus compliqué pour les raisons
suivantes :
Ainsi, les routeurs fonctionnent grâce à des tables de routage et des protocoles de
routage, selon le modèle suivant :
Le routeur reçoit une trame provenant d'une machine connectée à un des réseaux
auquel il est rattaché
Étant donné que l'appareil observé possède trois interfaces, c'est très
probablement un routeur. Cependant, notez que tout appareil fonctionnant sous
TCP/IP possède une table de routage (qu'il soit routeur ou non).
Pour que le routage fonctionne, il est impératif que toutes les interfaces réseau
possédant le même préfixe réseau soient reliées au même réseau physique.
A. Routage statique
Dans le routage statique, les administrateurs vont configurer les routeurs un à un
au sein du réseau afin d’y saisir les routes (par l’intermédiaire de port de sortie ou
d’IP de destination) à emprunter pour aller sur tel ou tel réseau. Concrètement,
un routeur sera un pont entre deux réseaux et le routeur d’après sera un autre
pont entre deux autres réseaux :
À chaque fois que le réseau évolue, il faut que chaque routeur soit au courant de
l’évolution par une mise à jour manuelle de la par de l’administrateur qui doit
modifier les routes selon l’évolution.
On voit donc que le routage statique peut être intéressant pour de petits réseaux
de quelques routeurs n’évoluant pas souvent. En revanche pour des réseaux à
forte évolution ou pour les réseaux de grande taille, le routage statique peut
devenir complexe et long à maintenir.
B. Routage dynamique
Il est important de savoir que certains protocoles de routage calculent les routes
en fonction de la vitesse des liens les liants, d’autres en fonction du nombre de
routeurs à passer avant d’atteindre notre destination (saut), etc.
1. Fonctionnement
Le protocole RIP s’appuie sur l’échange d’information entre les routeurs adjacents.
Chaque routeur connait le coût de ses propres liaisons, et diffuse ses informations
aux autres routeurs qu’il connait. Ensuite les routeurs recalculent les meilleures
routes, grâce aux informations reçues.
La première ligne est une route créée automatiquement par le routeur, lors de la
configuration et la connexion de l’une de ces interfaces. D’où le C en début de
ligne signifiant directly connected. En fin de ligne nous retrouvons le nom de
l’interface concernée.
La deuxième ligne est aussi une route, mais celle-ci a été ajoutée avec le protocole
de routage RIP d’où le R. Nous trouvons ensuite l’adresse du réseau. Puis
l’information *120/1] que nous expliquerons plus tard. Ensuite nous avons via
10.0.0.2, cela veut dire que pour accéder au réseau 30.0.0.0/8 nous allons passer
par le routeur ayant l’adresse IP 10.0.0.2. Le compteur 00:00:02 correspond au
timer du dernier message RIP reçu. Et pour finir nous avons le nom de l’interface
concerné.
2. Table de routage
La table de routage est une sorte de tableau dans le routeur qui répertorie toutes
les routes que celui-ci connait. Une table de routage ressemble à l’exemple ci-
dessous :
On retrouve dans un premier temps la commande que l’on doit taper pour obtenir
la table de routage. Nous avons ensuite la légende des codes que l’on trouve en
début de ligne dans la table. Pour finir nous avons la table de routage.
Lorsqu’un routeur reçoit une route, il compare la route avec les informations de sa
propre table de routage :
- Annulation appelé : Flush timer. Si le routeur ne reçoit pas dans les 240 secondes
une mise à jour pour cette route, la route est supprimée de la table de routage.
- Mise hors service appelé : Holdown timer. Cette temporisation permet d’éviter
les boucles de routages au moment de la convergence de la topologie sur la base
de nouvelles informations. Lorsqu’une route devient inaccessible, elle doit le
rester assez longtemps pour que tous les routeurs découvrent que le réseau est
inaccessible par cette route.
Attention : Les valeurs des temporisations que j’indique sont les valeurs utilisées
par les équipements Cisco, si vous vérifiez les valeurs sur les sites des groupes de
normalisation les valeurs peuvent être différentes.
4. RIP et la métrique
Pour éviter des boucles de routage la métrique maximum est 16, on l’appelle aussi
métrique infini. Un domaine de routage RIP ne peut donc pas excéder 15 sauts de
routage. C’est l’une des raisons qui limite RIP à de petits réseaux.
La métrique est la valeur encadrée en rouge.
Prenons l’exemple d’une route A présente plusieurs fois dans la table de routage.
Route A apprise via le protocole RIP et Route A apprise via le protocole OSPF. Le
routeur, avant d’envoyer des données, va comparer les deux distances
administratives. Le protocole RIP avec la valeur 120 et le protocole OSPF avec la
valeur 110. Le routeur utilisera donc la route A apprise avec le protocole OSPF car
sa distance administrative est inférieure.
6. Horizon coupé
Cette technique est utilisée pour accélérer la convergence. Le principe est simple,
on interdit à un routeur d’envoyer une route à un routeur adjacent quand cette
route passe par ce routeur adjacent.
7. Poison reverse
Un routeur diffuse les destinations qui deviennent inaccessibles (time out = 180s
et métrique = infini). Un routeur qui reçoit une route marquée inaccessible
l’intègre en tant que telle dans sa table. Et si au bout de 240 secondes, aucune
nouvelle entrée n’est venue modifier la métrique alors elle est effacée de la table.
EXERCICE 1
1. Schéma du réseau
2. Configurations du réseau
a) Routeur 1
Router#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#no ip domain-lookup
Router(config)#hostname R1
R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#network 192.168.1.0
R1(config-router)#network 10.0.0.0
R1(config-router)#network 20.0.0.0
R1(config-router)#end
R1#wr
b) Routeur 2
Router#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#no ip domain-lookup
Router(config)#hostname R2
R2(config)#router rip
R2(config-router)#version 2
R2(config-router)#network 20.0.0.0
R2(config-router)#network 30.0.0.0
R2(config-router)#network 40.0.0.0
R2(config-router)#end
R2#wr
b) Routeur 3
Router#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#no ip domain-lookup
Router(config)#hostname R3
R3(config)#router rip
R3(config-router)#version 2
R3(config-router)#network 10.0.0.0
R3(config-router)#network 30.0.0.0
R3(config-router)#network 50.0.0.0
R3(config-router)#network 70.0.0.0
R3(config-router)#end
R3#wr
d) Routeur 4
Router#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#no ip domain-lookup
Router(config)#hostname R4
R4(config)#interface fastEthernet 0/0
R4(config-if)#no shutdown
R4(config-if)#ip address 60.0.0.2 255.0.0.0
R4(config-if)#exit
R4#wr
e) Routeur 5
Router#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#no ip domain-lookup
Router(config)#hostname R5
R5(config)#router rip
R5(config-router)#version 2
R5(config-router)#network 192.168.2.0
R5(config-router)#network 60.0.0.0
R5(config-router)#network 70.0.0.0
R5(config-router)#end
R5#wr
3) Vérifications
Après avoir attendu quelques minutes, nous affichons la table de routage.
Nous tapons pour cela la commande suivante : show ip route
Nous obtenons le résultat suivant :
Si nous regardons plus en détails, nous pouvons voir que pour aller de PC1 à
PC2 le routeur R1 va envoyer les données au routeur R3 à son interface
10.0.0.2. Que la métrique pour accéder à PC2 est de "2". Et que les données
sortiront par l’interface Serial0/0.
Pour vérifier que votre routeur utilise bien la version 2 de RIP, taper la
commande suivante :
show ip protocols
Les routeurs supportant RIP s'échangent des informations sur les routes qu'ils
possèdent (les fameux "vecteurs de distance"). Si une panne se produit, les
routeurs immédiatement voisins notent que certaines routes sont devenues
inaccessibles et propagent l'information aux autres. Mais hélas, RIP souffre de
certaines limitations qui ont poussé l'IETF (Internet Engineering Task Force) à
plancher sur un protocole plus robuste, plus efficace, plus paramétrable et
supportant des réseaux de grande taille. Cette merveille s'appelle OSPF (Open
Shortest Path First), protocole supporté par Zebra.
OSPF est un protocole de routage dynamique défini par l'IETF à la fin des
années 80. Il a fait l'objet d'un historique relativement complexe de RFC. Ce
protocole a deux caractéristiques essentielles :
- il est ouvert (le Open de OSPF), son fonctionnement peut être connu de
tous ;
- il utilise l'algorithme SPF (Shortest Path First), plus connu sous le nom
d'algorithme de Dijkstra, afin d'élire la meilleure route vers une destination
donnée.
Exemple de topologie
2. La notion de coût
Par défaut, la référence est 100 000 000 correspondants à un réseau à 100
Mbps.
OSPF privilégie les routes qui ont un coût faible, donc celles qui sont supposées
rapides en terme de débit théorique.
Avec OSPF, tous les routeurs d'un même réseau (on parle de "zone" dans le
vocabulaire OSPF, ceci vous sera expliqué avant la mise en pratique) travaillent
sur une base de données topologique identique qui décrit le réseau. Cette
base a été constituée pendant une première phase de découverte qui vous
sera expliquée un peu plus loin. Examinons la base de données suivante qui
décrit la topologie de la figure 1 :
4. L'élection des meilleures routes
À l'intérieur d'une même zone, les routeurs fonctionnant sous OSPF doivent
préalablement remplir les tâches suivantes avant de pouvoir effectuer leur
travail de routage :
Le processus de routage OSPF est inactif sur tous les routeurs de la figure 1.
- Etablir la liste des routeurs voisins : Hello, my name is R1 and I'm an OSPF router.
Les routeurs OSPF sont bien élevés. Dès qu'ils sont activés, ils n'ont qu'une hâte :
se présenter et faire connaissance avec leurs voisins. En effet, lorsque le processus
de routage est lancé sur R1 (commande router ospf), des paquets de données
(appelés paquets HELLO) sont envoyés sur chaque interface où le routage
dynamique a été activé (commande network). L'adresse multicast 224.0.0.5 est
utilisée, tout routeur OSPF se considère comme destinataire. Ces paquets ont
pour but de s'annoncer auprès de ses voisins. Deux routeurs sont dits voisins s'ils
ont au moins un lien en commun. Par exemple, sur la figure 1, R1 et R2 sont
voisins mais pas R1 et R3.Lorsque le processus de routage OSPF est lancé sur R2,
celui-ci récupère les paquets HELLO émis par R1 toutes les 10 secondes (valeur par
défaut du temporisateur appelé hello interval). R2 intègre l'adresse IP de R1 dans
une base de données appelée "base d'adjacences" (adjacencies database). Cette
base contient les adresses des routeurs voisins. Vous pourrez visionner son
contenu grâce à la commande show ip ospf neighbor. R2 répond à R1 par un
paquet IP unicast. R1 intègre l'adresse IP de R2 dans sa propre base d'adjacences.
Ensuite, généralisez ce processus à l'ensemble des routeurs de la zone.
Cette phase de découverte des voisins est fondamentale puisque OSPF est un
protocole à état de liens. Il lui faut connaître ses voisins pour déterminer s'ils sont
toujours joignables et donc déterminer l'état du lien qui les relie.
Dans une zone OSPF, l'un des routeurs doit être élu "routeur désigné" (DR pour
Designated Router) et un autre "routeur désigné de secours" (BDR pour Backup
Designated Router). Le DR est un routeur particulier qui sert de référent au sujet
de la base de données topologique représentant le réseau.
Réduire le trafic lié à l'échange d'informations sur l'état des liens (car il n'y a
pas d'échange entre tous les routeurs mais entre chaque routeur et le DR) ;
Améliorer l'intégrité de la base de données topologique (car il y a une base
de données unique) ;
Accélérer la convergence (souvenez-vous, c'était le talon d'Achille de RIP).
Chaque routeur (non DR ou BDR) établit une relation maître/esclave avec le DR. Le
DR initie l'échange en transmettant au routeur un résumé de sa base de données
topologique via des paquets de données appelés LSA (Link State Advertisement).
Ces paquets comprennent essentiellement l'adresse du routeur, le coût du lien et
un numéro de séquence. Ce numéro est un moyen pour déterminer l'ancienneté
des informations reçues. Si les LSA reçus sont plus récents que ceux dans sa base
topologique, le routeur demande une information plus complète par un paquet
LSR (Link State Request). Le DR répond par des paquets LSU (Link State Update)
contenant l'intégralité de l'information demandée. Ensuite, le routeur (non DR ou
BDR) transmet les routes meilleures ou inconnues du DR.
Il faut noter que sur une base de données topologique importante, le calcul
consomme pas mal de ressources CPU car l'algorithme est relativement complexe.
Voilà pour les principes fondamentaux d'OSPF mais des notions importantes
restent à évoquer si vous souhaitez déployer OSPF sur de grands réseaux (en
particulier sur le fonctionnement d'OSPF sur un réseau point à point et sur
l'agrégation de routes). Si vous voulez approfondir, reportez-vous au livre de C.
Huitema cité en bibliographie qui, bien qu'un peu ancien est très complet sur la
question. Bien sûr, vous pouvez toujours vous plonger dans les différentes RFC qui
constituent OSPF (la RFC 2328 en particulier) et dont la lecture est toujours aussi
agréable et passionnante ! (je plaisante, bien sûr).
Contrairement à RIP, OSPF a été pensé pour supporter de très grands réseaux.
Mais, qui dit grand réseau, dit nombreuses routes. Donc, afin d'éviter que la
bande passante ne soit engloutie dans la diffusion des routes, OSPF introduit le
concept de zone (area). Le réseau est divisé en plusieurs zones de routage qui
contiennent des routeurs et des hôtes. Chaque zone, identifiée par un numéro,
possède sa propre topologie et ne connaît pas la topologie des autres zones.
Chaque routeur d'une zone donnée ne connaît que les routeurs de sa propre zone
ainsi que la façon d'atteindre une zone particulière, la zone numéro 0. Toutes les
zones doivent être connectées physiquement à la zone 0 (appelée backbone ou
réseau fédérateur). Elle est constituée de plusieurs routeurs interconnectés. Le
backbone est chargé de diffuser les informations de routage qu'il reçoit d'une
zone aux autres zones. Tout routage basé sur OSPF doit posséder une zone 0.
EXERCICE 2
a) Routeur RIP1
Router#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#no ip domain-lookup
Router(config)#hostname RIP4
RIP4(config)#interface FastEthernet 0/1
RIP4(config-if)#ip address 21.0.0.1 255.255.255.252
RIP4(config-if)#no shutdown
b) Routeur RIP2
Router#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#no ip domain-lookup
Router(config)#hostname RIP2
RIP2(config)#interface FastEthernet 0/0
RIP2(config-if)#ip address 21.0.0.2 255.255.255.252
RIP2(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/0, changed
state to up
RIP2(config-if)#exit
RIP2(config)#interface FastEthernet 0/1
RIP2(config-if)#ip address 23.0.0.1 255.255.255.252
RIP2(config-if)#no shutdown
Router#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#no ip domain-lookup
Router(config)#hostname RIP3
RIP3config)#interface FastEthernet 0/0
RIP3(config-if)#ip address 22.0.0.2 255.255.255.252
RIP3(config-if)#no shutdown
d) Routeur RIP4
Router#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#no ip domain-lookup
Router(config)#hostname RIP4
RIP4(config)#interface FastEthernet 0/1
RIP4(config-if)#ip address 24.0.0.1 255.255.255.252
RIP4(config-if)#no shutdown
e) Routeur RIP5
Router#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#no ip domain-lookup
Router(config)#hostname RIP5
RIP5(config)#interface FastEthernet 0/0
RIP5(config-if)#ip address 24.0.0.2 255.255.255.252
RIP5(config-if)#no shutdown
a) Routeur OSPF1
Router#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#no ip domain-lookup
Router(config)#hostname OSPF4
OSPF4(config)#interface FastEthernet 0/1
OSPF4(config-if)#ip address 11.0.0.1 255.255.255.252
OSPF4(config-if)#no shutdown
b) Routeur OSPF2
Router#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#no ip domain-lookup
Router(config)#hostname OSPF2
OSPF2(config)#interface FastEthernet 0/0
OSPF2(config-if)#ip address 11.0.0.2 255.255.255.252
OSPF2(config-if)#no shutdown
d) Routeur OSPF4
Router#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#no ip domain-lookup
Router(config)#hostname OSPF4
OSPF4(config)#interface FastEthernet 0/1
OSPF4(config-if)#ip address 14.0.0.1 255.255.255.252
OSPF4(config-if)#no shutdown
e) Routeur OSPF5
Router#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#no ip domain-lookup
Router(config)#hostname OSPF5
OSPF5(config)#interface FastEthernet 0/0
OSPF5(config-if)#ip address 14.0.0.2 255.255.255.252
OSPF5(config-if)#no shutdown
3) Observations
RIP1 :
OSPF1 :
Nous pouvons remarquer que le routeur RIP connait bien les réseaux utilisant le
protocole RIP mais ne connait aucun des réseaux utilisant OSPF, et inversement
pour le routeur OSPF1.
Maintenant que nous avons configurés tous les routeurs de nos deux grands
réseaux, nous devons configurer le routeur-central qui fera l’interconnexion entre
les deux réseaux et permettre la redistribution.
1) Configuration de base
Router#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#no ip domain-lookup
Router(config)#hostname Routeur-central
Routeur-central(config)#interface FastEthernet 0/1
Routeur-central(config-if)#ip address 20.0.0.1
255.255.255.252
Routeur-central(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/1, changed
state to up
Routeur-central(config-if)#exit
Routeur-central(config)#interface FastEthernet 0/0
Routeur-central(config-if)#ip address 10.0.0.1
255.255.255.252
Routeur-central(config-if)#no shutdown
Routeur-central(config)#router rip
Routeur-central(config-router)#version 2
Routeur-central(config-router)#no auto-summary
Routeur-central(config-router)#network 10.0.0.0
Routeur-central(config-router)#network 20.0.0.0
Routeur-central(config-router)#end
2) Configuration de la redistribution
Routeur-central(config)#router rip
Routeur-central(config-router)#redistribute ospf 1
Routeur-central(config-router)#redistribute ospf 1
metric 5
Routeur-central(config-router)#exit
Pour certain IOS la commande :
Routeur-central(config-router)#redistribute ospf 1
metric 5
Doit etre remplacer par :
Routeur-central(config-router)#default -metric 5
Et pour finir nous configurons la redistribution des routes configurées via le
protocole RIP pour remplir les tables de routage OSPF.
Routeur-central(config)#router ospf 1
Routeur-central(config-router)#redistribute rip subnets
Routeur-central(config-router)#exit
3) Observations
RIP1 :
OSPF1 :
Nous pouvons observer cette fois que les tables de routage de RIP1 et OSPF1 sont
complètes. OSPF1 connait tous les réseaux utilisant le routage OSPF mais aussi les
réseaux utilisant le routage RIP, et inversement avec RIP1.
CHAPITRE V. ADMINISTRATION RESEAUX SELON OSI ET TCP/IP
II. 1. INTRODUCTION
Partant de la définition du réseau informatique qui est l’ensemble d’équipement
relié entre eux par des canaux de transmission, il est devenu une ressource
indispensable au bon fonctionnement d’une organisation soit d’une entreprise. Le
management réseau d’entreprise met en œuvre un ensemble de moyens pour
offrir aux utilisateurs, un service de qualité et, permettre l’évolution du système
en incluent des nouvelles fonctionnalités tout en optimisant les performances de
services pour les utilisateurs en fin de les permettre de maximiser l’utilisation
des ressources pour un cout minimal.
De nos jours, les réseaux informatiques sont de plus en plus complexes et ils sont
indispensables à gérer. Il existe plusieurs outils pour cela, donc les connaissances
sur les méthodes qui travail, les protocoles qu’il utilise est très importent. Dans
le cadre du type l’on fait la recherche sur les protocoles existant qui permettent
de comprendre les méthodes, les mécanismes de la gestion des réseaux
informatiques.
1. Définition
Dans le réseau, au moins un hôte est désigné pour jouer le rôle de centre de
contrôle réseau. En plus de l’entité d’administration réseau, l’hôte de contrôle
réseau inclus une collection de logiciels appelés « Network-control Center » (NCC)
ou « Centre de Contrôle Réseau ».
Le centre de contrôle réseau, qui inclut une interface opérateur permettant à un
utilisateur autorisé d’administrer le réseau, répond aux commandes des
utilisateurs en affichant les informations et/ou en transmettant des commandes
aux entités d’administration réseau à travers le réseau. Cette communication est
effectuée via un protocole au niveau application qui utilise l’architecture des
communications de la même manière que le ferait n’importe quelle application
distribuée.
Le réseau informatique est entrain de devenir obligatoire pour tous les domaines
de la vie. La gestion des réseaux est indispensable ; il fait souvent recours à des
techniques d’administration pour pouvoir contrôler son fonctionnement mais
aussi afin d’exploiter aux mieux les ressources disponibles et de rentabiliser au
maximum les investissements réalisés.
La gestion des réseaux informatiques constitue un problème dont l’enjeu est de
garantir au meilleur coût non seulement la qualité du service global rendu aux
utilisateurs, mais aussi la réactivité face aux besoins de changement et
d’évolution.
Elle se définit comme étant l’ensemble des moyens mis en œuvre (connaissance,
technique, méthodes, outils) pour superviser, exploiter des réseaux informatiques
et planifier leurs évolutions en respectant les contraintes de coût et de qualité.
L’ISO ne spécifie aucun système d’administration de réseau, mais définit plutôt un
cadre général avec le document ISO 7498-4 dénommé « OSI Framework » ou «
Cadre Architectural OSI » et un aperçu général des opérations d’administration
des systèmes avec le document ISO 1004 dénommé « OSI System Management »
ou « Système d’administration OSI ». Ces documents de base décrivent trois
modèles :
Un modèle organisationnel ou architectural appelé « Managed System
and Agents (MSA) » ou « Système Administré et Agent » : qui organise
l’administration OSI et définit la notion de systèmes administrés
(Agents) et Administrant (DMAP, « Distributed Management Application
Processus » ou « Processus Application d’Administration Distribuée ») ;
Un modèle informationnel appelé « Management Information Base
(MIB) » ou « Base de l’Information d’Administration » : qui constitue la
base de données des informations d’administration, énumérant les
objets administrés et les informations s’y rapportant (attributs) ;
Un modèle fonctionnel appelé « Specific Management Function Area
(SMFA) » ou « Aire de Fonction d’Administration Spécifique» : qui
repartit les fonctions d’administration en 5 domaines (aires)
fonctionnels, voir la figure ci-dessous.
Gestion de
Gestion des la
performanc configuratio
n Gestion de
es
Administration de la sécurité
réseaux
Gestion des
pannes/erreurs Gestion de
la
comptabilit
é
2. Les différents modèles
a. Le modèle architecturale
La gestion du système
La gestion du système repose sur des échanges verticaux entre couches (CMIS,
Common Management Information Service). CIMS (ISO 9595) définit les
primitives d’accès aux informations. Ces primitives assurent le transfert
d’information vers les applications de gestion (SMAP, System Management
Application Process ou Processus Application des Systèmes d’Administration) non
spécifiées par l’ISO.
Le SMAP est un logiciel local dans un système administré qui est responsable de
l’exécution des fonctions d’administration dans un seul système (par exemple : un
hôte, un proxy, un routeur, etc.). Il a accès aux paramètres et capacités du
système et peut, cependant gérer tous les aspects du système et les coordonner
avec l’aide des SMAP se trouvant sur les autres systèmes.
Le proxy agent
Opérations de couches
Elles concernent les mécanismes mis en œuvre pour administrer l’unique instance
d’une communication entre 2 entités homologues où les opérations de couche
(N) ou protocole de couche (N) supervisent une connexion de niveau N en
utilisant un certain nombre de primitive de service. Il s’agit d’un dialogue Vertical
assuré par le CMIS.
Application de gestion Application de gestion
SMAP SMAP
SMAE SMAE
Protocole de
gérant/agent gérant/agent
gestion système
Base d’information (MIB)
Support physique
Comme toute autre entité de niveau application, le SMAE peut être logiquement
défini comme un ensemble d’éléments de service application en corrélation. Dans
ce cas, le rôle fonctionnel de deux de ces éléments très utiles qui interviennent
dans une variété d’applications distribuées est explicité sur la figure ci-dessous.
Ces deux éléments sont :
Le « Association-Control-Service Element » (ACSE) ou « Elément du Service
de Contrôle d’Association » : gère la connexion (l’association). Il assure
l’établissement, le maintien, la libération ou l’abandon d’une association.
Le « Remote-Operation-Service Element » (ROSE) ou « Elément du Service
d’opération distante » : comprend un ensemble de fonctions supportant les
opérations interactives. ROSE est notamment utilisé dans le modèle
client/serveur.
Les ASE « Application Service Element » ou « Elément du Service Application »
sont des mécanismes dans la couche application du modèle OSI réunis en
ensembles homogènes de fonctions rendant un service défini pour le
fonctionnement des programmes utilisateurs situés sur des machines distinctes et
interconnectées. Les deux ASE qui sont spécifique à l’administration réseau sont :
Le « Common Management Information Service Element » (CMISE) ou «
Elément du Service d’Information d’administration Commun »;
Le « System-Management Application-Service Element » (SMASE) ou «
Elément du Service Application d’administration Système ».
Système géré
Processus Agent
Objets gérés
Le SMAP est autorisé d’assurer soit un rôle d’Agent, soit un rôle de Manager. Le
rôle de Manager pour un SMAP survient dans un système qui agit comme un
Centre de Contrôle Réseau. Le Manager émet des requêtes pour des commandes
d’informations et d’opérations à exécuter dans les systèmes administrés dans le
réseau. Le rôle d’Agent pour un SMAP survient dans un système administré qui
interagit avec le Manager et est responsable de l’administration des objets dans
le système.
b. Le modèle informationnel
Elle consiste à identifier de manière unique chaque objet administré par un nom
ou un identificateur d’objet (OID, Object Identifier). Il s’agit également de gérer la
configuration matérielle et logicielle et de préciser la localisation géographique.
3. La gestion des performances (Performance Management)
II.4.1. Introduction
Sur le point de l’administration, un système de réseau informatique se compose
d’un ensemble d’objets qu’un système d’administration surveille et contrôle.
Chaque objet est géré localement par un processus appelé agent qui transmet
régulièrement ou sur sollicitation, les informations de gestion relatives à son état
et aux événements qui le Concernent au système d’administration.
Le système d’administration comprend un processus (manager ou gérant) qui
peut accéder aux informations de gestion de la MIB locale via un protocole
d’administration comme SNMP ou CMIP de qui le met en relation avec les divers
agents.
Le principe se repose donc sur les échanges :
D’une part, entre une base d’informations appelée MIB (Management
Information Base) et l’ensemble des éléments administrés (objets) ;
D’autre part, entre les éléments administrés et le système d’administration.
Les versions actuelles du protocole SNMP, ainsi que leur statut IETF respective
sont les suivants:
SNMP version 1 (SNMPv1) : c’est l’actuelle version standard du
protocole SNMP. Elle est définie dans la RFC 1157 et est un standard
IETF complet.
SNMP version 2 (SNMPv2) : cette version du protocole SNMP est
techniquement appelé « SNMPv2c ». Elle est définie dans les RFC 1905,
RFC 1906, RFC 1907, et c’est un standard IETF expérimental. Quoiqu’
expérimental, quelques fabriquant d’équipements réseaux ont déjà
commencé à l’implémenter dans leurs équipements.
SNMP version 3 (SNMPv3) : il sera la prochaine version du protocole
SNMP à avoir un statut IETF complet. Il est actuellement un statut de
«standard proposé », et est défini dans les RFC 1905, RFC 1906, RFC
1907, RFC 2572, RFC 2573, et RFC 2575. Elle apporte un plus au
protocole SNMP au niveau de la sécurité des communications en
fournissant un support pour une forte authentification et une
communication privée entre les entités administrées.
Notons que cet exposé portera principalement sur le SNMPV1 car c’est la seule
version stable et adopté par tous.
1. Architecture générale
SNMP spécifie des échanges entre différentes entités. Son architecture repose
sur les 4 éléments suivants :
La Station d’administration ou gestionnaire ;
L’Agent d’administration ;
La MIB ;
Le protocole de communication SNMP.
Application
Manager
Application Application
Agent MIB Agent
MIB MIB
Centrale Locale Locale
Protocole de communication
SNMP
2. Station d’administration
L’agent doit répondre aux requêtes des stations de gestion, mais émet aussi des
évènements (que l’on appelle trap) en cas d'évènement sur le réseau (i.e. une
connexion est coupée, une connexion est revenue, un agent vient de démarrer,
un agent va s'éteindre, etc.). Pour répondre aux stations de gestion, l’agent tient
à jour une MIB contenant les informations concernant l'agent. Chaque objet
défini dans la MIB correspond à une variable.
Pour que le protocole SNMP puisse fonctionner, il faut que tous les équipements
réseaux qui doivent être administrés parlent le protocole SNMP. Cependant, cela
a pour avantage des réductions de coût pour le constructeur car il n'a pas besoin
d'implémenter un protocole de gestion pour chaque équipement qu'il fabrique.
Cela a aussi l'avantage que les équipements sont alors compatible entre eux pour
ce qui est de la gestion du réseau et cela implique donc qu'il n'est pas nécessaire
d'avoir par exemple tous les switches de la même marque : le protocole SNMP est
indépendant de l'architecture.
La MIB contient les informations sur les éléments du réseau à gérer. Chaque
agent a une MIB associée qu’il doit maintenir. Celle-ci reflète l’état des ressources
gérées. A chaque ressource du réseau à gérer, correspond à un objet. La MIB est
donc une collection structurée d’objets implantés sous forme de variables, dont
les valeurs correspondent à l’état de fonctionnement de la ressource gérée. Une
entité d’administration peut accéder aux ressources en lisant les valeurs de l’objet
et en les modifiant.
La MIB répond à un schéma commun que l’on appelle SMI (Structure
Management Information) et définit de manière commune les objets et leur
structure (en ASN.1). Généralement, cette structure est un arbre. La SMI donne
les règles de définition, d’accès et d’ajout des objets dans la MIB. Son objectif est
d’encourager la simplicité et l’extension de la MIB pour rendre un objet accessible
de la même manière sur chaque entité du réseau et posséder une représentation
unique des objets.
4. Protocole de communication SNMP
Développé depuis les années 80 et bien qu’issu du monde IP, le protocole SNMP
reprend beaucoup d’idées du protocole CMIS/CMIP de l’iso. Il utilise le concept
Client/Serveur bien connu dans le monde IP :
Sur chaque équipement administrable d’exécute un programme
serveur : l’Agent SNMP. Ce dernier gère les informations relatives à
l’équipement, lesquelles sont stockées dans une base de données
propre : la MIB.
Du côté client, on trouve une station d’administration qui interagit avec
un ou plusieurs Agents SNMP : le Manager SNMP. Le Manager SNMP est
généralement une application possédant une interface graphique
élaborée pour plus de convivialité.
1. Manager SNMP
Un Manager est un programme client qui exécute une sortie de logiciel système
qui peut entreprendre des tâches d’administration sur des équipements du
réseau. Un Manager est aussi appelé « Network Management Station » (NMS) ou
Station d’Administration Réseau. Un NMS s’occupe de la « scrutation » ou
« polling » régulier d’un Agent SNMP afin de recueillir des informations sur son
état opérationnel et de la réception des trap provenant de ce dernier.
a. 1. POLLING
Un polling ou scrutation dans le domaine de l’administration réseau est l’acte par
lequel un une demande d’information est faite à un Agent, laquelle demande
pourra plus tard être utilisée pour déterminer la survenue d’un éventuel
évènement impromptu sur un équipement réseau géré.
a. 2. TRAP
MBUJI-MAYI
KINSHASA
Routeur
B
Station Routeur
d’administration
Internet BAS-CONGO
Routeur
KINSHASA
²²²
Routeur Station
d’administration
Station Routeur
d’administration
Internet
Routeur BAS-CONGO
Station
d’administration
Internet est utilisé par les architectures simple et distribuée pour envoyer et
recevoir le trafic dédié à l’administration réseau. Ce qui pose plusieurs problèmes,
principalement ceux liés à la sécurité et la fiabilité globale du réseau.
La meilleure solution pour remédier ces aléas est d’utiliser des liaisons privées
pour exécuter toutes les fonctions d’administration réseau requises. La ci-dessous
illustre l’utilisation de liaisons privées dans une architecture de NMS distribuées :
MBUJI-MAYI
KINSHASA
²²²
LIAISON PRIVEE
Routeur Station
d’administration
Station Routeur
d’administration
Internet
Routeur BAS-CONGO
LIAISON PRIVEE
Station
d’administration
3. Agent SNMP
Un agent SNMP est une sorte de programme serveur qui exécute un programme
de supervision sur un équipement réseau administré, il peut être un programme
séparé de l’équipement réseau administré (un daemon par exemple ou
programme s’exécutant en tâche de fond dans l’environnement UNIX), ou un
programme incorporé dans le système d’exploitation de l’équipement réseau
administré.
Trap envoyé au
Manager
Requête envoyé à
l’Agent
MANAGER AGENT
SNMP Réponse à la requête du SNMP
Manager
a. Le nom
Le nom d’un objet géré par un Agent SNMP ou « Object Identifier » (OID) est un
identifiant qui définit de façon unique et sans équivoque un objet géré.
b. Le type et la syntaxe
La SMI utilise une partie du langage ASN.1 pour définir le type et la syntaxe d’un
objet. Le langage ASN.1 spécifie comment les données sont représentées et
comment elles sont transmises entre les Manager et les Agents dans le contexte
du protocole SNMP. L’avantage du langage ASN.1 est qu’il est indépendant de la
plate-forme tant matérielle que logicielle utilisée.
c. Codification
L’instance d’un objet géré est codifiée dans une chaîne d’octets qui utilise le Basic
Encoding Rules (BER). Le BER définit comment les objets sont codifiés afin d’être
transmises à travers un média de transport de données, il établit la
correspondance entre la syntaxe « abstraite » définie en langage ASN.1 et la
syntaxe de « transfert » définie pour le transfert des messages SNMP à travers les
différentes couches successives de la pile de protocoles TCP/IP. La figure ci-
dessous illustre le langage ASN.1 et le Basic Encoding Rules
BER BER
Syntaxe de transfert
Protocole UDP Protocole UDP
Protocole IP Protocole IP
Réseau
Tous les objets SMIv1 sont définis par la macro ASN.1 suivante :
L’attribut « SYNTAX » du langage ASN.1 fournit les définitions des objets gérés en
utilisant une partie de la syntaxe du langage ASN.1. Le SMIv1 définit plusieurs
types de données qui sont essentiels à l’administration de réseau et des
équipements qui leurs sont rattachés. Ces types de données sont simplement un
moyen de définir quelle sorte d’information un objet géré peut supporter.
Les principaux types de données supportés par les objets SMIv1 sont :
Identificateur d’objet
La suite d’entiers ou de noms symboliques séparés par des points qui désigne de
manière non ambiguë un objet géré par un Agent SNMP est appelée « Object
Identifier » (OID). Chaque objet d’administration contenu dans la MIB est identifié
par un OID.
Arbre de nommage
Les objets (variables) gérés par les Agents sont organisés en une hiérarchie
arborescente définie par l’ISO selon un arbre appelé « arbre de nommage » dont
les différentes branches permettent de nommer un objet de manière unique. La
figure ci-dessous représente une partie de l’arbre de nommage.
Sur cet arbre d’objets, la racine de l’arbre est appelée « root », et tous les nœuds
comportant des enfants sont appelés « sous-arbres » ou « branches ». Tous les
nœuds ne comportant pas d’enfants sont appelés « feuilles ».
Remarque (1):
Sur la figure ci-dessus, la branche « directory » n’est pas actuellement
usitée.
La branche d’administration dénommée « mgmt » définit un groupe
standard d’objets gérés qui concernent l’administration IP.
La branche « expérimentale » est réservée à des fins de recherche
ultérieures.
Les objets situés sous la branche « private » sont définis unilatéralement ;
c’est-à-dire que les individus et les organisations divers sont responsables
de la définition des objets gérés situés sous cette branche.
Remarque (2) :
Pour nommer un objet géré, on peut utiliser deux formes de notations :
Une notation « numérique » : qui est composée par des entiers séparés
par des points, correspondant au parcours de l’arbre de nommage, depuis
la racine jusqu’au nœud correspondant à l’objet identifié.
Une notation « textuelle » ou « symboliques » : qui est composée par des
noms symboliques séparés par des points, correspondant au parcours de
l’arbre de nommage, depuis la racine jusqu’au nœud correspondant à
l’objet identifié.
Chaque objet géré par un Agent SNMP à un OID numérique et son nom
symbolique associé. La notation numérique est la façon dont les objets sont
représentés en interne dans l’Agent SNMP, tandis que la notation symbolique est
un moyen mnémonique rendant plus aisée la désignation des objets.
Il y a une branche sous le sous-arbre « private » dénommée « enterprises » qui
est utilisée pour permettre aux fabricants de logiciels et de matériels réseaux de
définir leurs propres objets gérés pour toute sorte de matériel ou d’équipement
susceptible d’être administré par le protocole SNMP.
Il est à noter que l’ « Internet Assigned Number Authority » (IANA) ou « Autorité
des Numéros Internet Attribués » est l’organisme international qui s’occupe
actuellement de la gestion de l’attribution de tous les numéros de la branche
« private » aux individus, institutions, organisations, compagnies, etc.
3. MIB privées
La MIB RMON a été conçu pour permettre à une sonde RMON réel de fonctionner
en mode connecté afin de lui permettre de collecter les statistiques du réseau
qu’il surveille sans nécessiter constamment les interrogations d’un NMS. Un peu
plus tard, le NMS pourra interroger la sonde pour recueillir les statistiques qu’elle
a rassemblées. Une autre caractéristique que la plupart des sondes implémentent
est la capacité de fixer les seuils des différentes conditions de survenue d’erreurs
et, une fois ce seuil franchi, d’alerter le NMS en lui envoyant un trap SNMP.
Commandes SNMP
1. SERVICES SNMP
2. Operations SNMPv1
Temps Temps
La requête get_request :
Est utile pour récupérer les informations d’un seul objet de la MIB à la fois.
Essayer d’administrer un réseau de cette manière peut occasionner une perte de
temps conséquent. C’est en ce moment qu’entre en scène la requête
get_next_request qui permet de récupérer les informations provenant de
plusieurs objets de la MIB en une fois.
L’opération get_next_request :
L’opération get_next_request :
Permet d’émettre une séquence de commandes pour récupérer un groupe de
valeurs d’une MIB. En d’autres termes, pour chaque objet de la MIB dont on veut
récupérer des informations, une requête get_next_request et une requête
get_response sont émises séparément. La requête get_next_request parcourt un
sous-arbre suivant l’ordre lexicographique. Quand un NMS reçoit une réponse
d’un Agent consécutive à une requête get_next_request, il émet une autre
requête get_next_request. Il agit ainsi, jusqu’à ce que l’Agent lui retourne un
message d’erreur signifiant que la fin de la MIB a été atteinte et qu’il n’y a plus
d’objets à interroger.
Temps Temps
Identification d’instance
Chaque objet de la MIB a un unique identificateur qui est défini par sa position
dans la structure en arbre de la MIB.
Quand un accès est fait à une MIB, via SNMP, on veut accéder à une instance
spécifique d’un objet et non à un type d’objet
SNMP offre deux moyens pour identifier une instance d’objet spécifique dans
une table :
4. Définition de la table
Les types définissent chaque colonne d’objet et chaque type a la forme suivante :
<descriptor><syntax> où
<descriptor> est le nom de la colonne
<syntax>est la valeur de la syntaxe
Chaque colonne d’objet est définie de la manière habituelle avec une macro
OBJECT-TYPE. Chaque élément a un identificateur unique.
5. L’index de table
6. L’ordre lexicographique
Un identificateur d’objet pour un objet donné peut être dérivé par la trace
du chemin de la racine à l’objet.
La règle de fonctionnement est la suivante : les nœuds « fils » sont définis
en ajoutant un entier à l’identificateur du père et en visant l’arbre de bas en haut
et de gauche à droite.
Cela permet d’accéder aux différents objets de la MIB sans vraiment en
connaître le nom spécifique.
La station d’administration peut donner un identificateur d’objet ou un
identificateur d’instance d’objet et demander l’instance de l’objet qui est le
suivant dans l’ordre.
L’opération set_request est utilisée pour modifier la valeur d’un objet géré ou
pour créer un nouveau rang dans une table. Les objets qui sont définis dans la
MIB comme étant « read-write » ou « write-only » peuvent être modifiés ou créés
en utilisant cette opération. Il est également possible à un NMS de modifier plus
d’un objet en même temps. La figure ci-dessous illustre la séquence de la requête
SET.
set_req
uest PD
Agent SNMP
U
get_request MIB
Manager SNMP
get_response
DU
onse P
se t _r e s p
Temps
Operation trap
trap
Manager SNMP
D U
trap P
Temps Temps
SNMP PDU
Le PDU contient la description d’une commande spécifique pour un objet. Il y a
deux formats différents : le format correspondant aux messages
get,get_next,response et set. Le format correspondant aux messages trap est
représenté un peu plus bas.
Variables bindings
PDU type : spécifie le type de PDU transmis.
Request ID : identificateur de la requête.
Error status : indique un numéro d’erreur. Seulement le message
response utilise ce champ. Les autres messages mettent ce champ à
zéro.
Error index : associe une erreur à l’instance d’un objet particulier.
Seulement le message response utilise ce champ. Les autres le
mettent à zéro.
Variables bindings : champs de données du PDU. Chaque variable
binding associe un objet particulier à sa valeur courante (à l’exception
des requêtes de type get et get_next pour lesquelles la valeur est
ignorée).
Variables bindings
2. La SMI et la MIB
La SMI de SNMPv2 utilise toujours la syntaxe ASN.1 pour décrire les données.
Certains types de données sont ajoutés et d’autres modifiés. Ainsi, parmi les types
redéfinis, nous pouvons trouver le type Counter qui devient Counter32 ou
Counter64. Ces compteurs utilisent des entiers positifs sur 32 ou 64 bits qui
s’incrémentent jusqu’à atteindre une valeur maximale avant de retourner à zéro.
Deux nouvelles MIB sont définis :
SNMPv2 Management Information Base ;
Manager-to-Manager.
La coexistence des deux versions est facilitée par le fait que SNMPv2 est un sur-
ensemble de SNMPv1. Une station d’administration utilisant SNMPv2 peut donc
gérer des agents utilisant SNMPv1 ou SNMPv2.
SNMPv2 gérant des PDU supplémentaires, il est prévu d’utiliser un agent proxy
qui assure la traduction des PDU entre les deux versions. Ceci est notamment
nécessaire du fait des différences entre les SMI.
1. Latence
Définition
La latence, parfois appelée délai, est le temps que prend une trame (ou un
paquet) pour voyager entre la station d'origine (nœud) et la destination finale
sur le réseau.
Causes
Délai propagation
Enfin, du temps de latence est ajouté en fonction des unités réseau (qu'elles
soient de couche 1, 2 ou 3) ajoutées sur la voie entre deux hôtes en
communication, ainsi que de leur configuration. Il convient également de tenir
compte du temps de transmission réel (période pendant laquelle l'hôte
transmet effectivement des bits) pour bien comprendre la notion de
synchronisation dans le domaine des réseaux.
Durée d'un bit = l'unité de base au cours de laquelle UN bit est envoyé.
3. Full-Duplex
Le commutateur Ethernet full duplex tire parti des deux paires de fils du câble
grâce à l'établissement d'une connexion directe entre l'émetteur (TX) à une
extrémité du circuit et le récepteur (RX) à l'autre extrémité. Lorsque les deux
stations sont connectées de cette façon, un domaine sans collision est créé, car
la transmission et la réception des données s'effectuent sur deux circuits non
concurrents.
5. Le matériel
Les ponts
Les ponts sont des unités de couche 2 qui acheminent des trames de données
en fonction des adresses MAC contenues dans les trames. De plus, les ponts
sont transparents pour les autres unités du réseau.
Les ponts " apprennent " la segmentation d'un réseau en créant des tables
d'adresses qui renferment l'adresse de chacune des unités du réseau, ainsi que
le segment à utiliser pour atteindre cette unité. à moins d'utilisateurs par
segment
Un pont est considéré comme une unité de type " Store and Forward " parce
qu'il doit examiner le champ adresse de destination et calculer le code de
redondance cyclique (CRC) dans le champ de séquence de contrôle de trame
avant de transmettre ladite trame vers tous les ports. à Ils augmentent la
latence de 10 à 30%
Les routeurs
Les commutateurs
L'un des inconvénients des commutateurs est leur prix, plus élevé que celui des
concentrateurs.
La trame entière doit être reçue avant de pouvoir être acheminée. Les adresses de
destination et/ou d'origine sont lues et des filtres sont appliqués avant que la
trame ne soit acheminée. De la latence se produit pendant la réception de la
trame ; la latence est plus élevée dans le cas des grandes trames, car la trame
entière est plus longue à lire. La détection d'erreurs est élevée, car le
commutateur dispose de beaucoup de temps pour vérifier les erreurs en
attendant de recevoir toute la trame.
Cut-through
Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local
Virtuel) est un réseau local regroupant un ensemble de machines de façon logique
et non physique.
En effet dans un réseau local la communication entre les différentes machines est
régie par l'architecture physique. Grâce aux réseaux virtuels (VLANs) il est possible
de s'affranchir des limitations de l'architecture physique (contraintes
géographiques, contraintes d'adressage, ...) en définissant une segmentation
logique (logicielle) basée sur un regroupement de machines grâce à des critères
(adresses MAC, numéros de port, protocole, etc.).
1. Typologie de VLAN
Un VLAN de niveau 2 (également appelé VLAN MAC, VLAN par adresse IEEE ou en
anglais MAC Address-Based VLAN) consiste à définir un réseau virtuel en fonction
des adresses MAC des stations. Ce type de VLAN est beaucoup plus souple que le
VLAN par port car le réseau est indépendant de la localisation de la station ;
Cette méthode est plus souple, puisqu'une station donnée pourra se connecter
sur n'importe quel port, elle se retrouvera toujours sur le VLAN qui lui convient.
- Mode d’accès
- Mode trunk(étiquetage de trame)
- Mode dynamic ou automatique
b. Rôle du vlan:
Il permet:
L’Efficacité du réseau
L’Efficience
La Meilleur gestion du réseau et des équipements
L’Augmentation de la sécurité
La meilleure gérance de la communication
c. Commande de base:
Un switch dispose d’un vlan par défaut c’est le VLAN 1 appelé VLAN NATIVE et il
contient tous les ports par défaut
- Création de vlan:
Switch#vlan database
Switch(config)#vlan id_vlan name nom_vlan
Switch#conf t
Switch(config)#vlan id_vlan
Switch(config-vlan)#name nom_vlan
- Attribution des ports:
Switch#conf t
Switch(config)
#interface fastethernet 0/5(par exemple)(pour
l’attribution de plusieurs ports à la fois saisir la
commande:interfacerange fastethernet0/5-0/10 par
exemple)
Switch(config-if)#
switchport mode access(pour le mode access)
Switch(config-if)#switchport access id_vlan
Switch(config-if)#no shutdown
- Pour render les ports transparents sur les switchs: mode trunk
Faire:
Switch#conf t
Switch(config)#
interface gigabit ethernet1/0/1(par exemple)
Switch(config-if)#switchport mode trunk
Switch(config-if)#no shutdown
- Pour un routage inter-vlan:
Routeur#conf t
Routeur(config)#interface fastethernet 0/0(par exemple)
Routeur(config-if)#no shutdown
- faire l’encapsulation:
Routeur#conf t
Routeur(config)#interface fastethernet 0/0.id_vlan
Routeur(config-subif)
#encapsulation dot1q id_vlan
Routeur(config-subif)#ip address 192.168.0.254
255.255.255.0
Routeur(config-subif)#no shutdown
Routeur(config-subif)#end
Routeur#copy running-config startup-config
Mettre les passerelles sur chacune des machines connectées au vlan
Rapid Spanning Tree (RSTP) est la version améliorée de STP qui fait passer les
temps de convergence de 50 secondes à quelques secondes (section 9).
Cisco Systems met en oeuvre ses propres versions de STP et de RSTP que l'on
désigne PVST+ (section 8) et PVRST+
1. Problématique
Dans cet exemple, le PC1 envoie une trame au PC2. Les deux commutateurs
reçoivent la trame sur leur port 0/2 et associent ce port à l'adresse MAC de
PC1. Si l'adresse de PC2 est inconnue, les deux commutateurs transfèrent la
trame à travers leur port 0/1. Les commutateurs reçoivent respectivement ces
trames inversement et associent l'adresse MAC de PC1 au port 0/1. Ce
processus peut se répéter indéfiniment.
2. Fonctionnement de STP
STP est activé par défaut sur les commutateurs Cisco, il crée un chemin sans
boucles automatiquement entre eux.
Par défaut, le commutateur qui aura l'identifiant (ID) la plus faible sera élu
Root. L'ID su commutateur comporte deux parties :
La priorité 802.1d est d'une valeur de 32768 (0x8000) par défaut (ce sont des
multiples de 4096, sur 16 bits). Par exemple, un commutateur avec une priorité
par défaut de 32768 et une adresse MAC 00:A0:C5:12:34:56 prendra l'ID
8000:00A0:C512:3456. On peut changer la priorité d'un commutateur avec la
commande :
Sur un commutateur Root, tous les ports sont des ports Designated, autrement
dit, ils sont en état « forwarding », il envoient et reçoivent le trafic.
Les autres commutateurs vont sélectionner un seul port Root qui aura le
chemin le plus court vers le commutateur Root. Normalement, un port Root
est en état « forwarding », également.
Ce coût peut être modifié. S'il s'agit d'un port configuré en mode Access (qui
connecte un périphérique terminal), la commande de configuration est :
(config-if)#spanning-tree cost cost
S'il s'agit d'un port en mode Trunk (qui connecte un autre commutateur pour
transporter du trafic de plusieurs VLANs), la commande de configuration est :
A noter aussi qu'en cas de coût égaux, c'est la priorité la plus faible (d'une
valeur de 0 à 255) qui emporte le choix (elle est de 128 par défaut) en
déterminant l'ID du port composé de 2 octets (priorité + numéro STP du port) :
Tous les autres sont des ports Non-Designated en état « blocking », c'est-à-dire
bloquant tout trafic de données mais restant à l'écoute des BPDU.
En bref,
1 commutateur Root par réseau dont tous les ports sont Designated
1 port Root par commutateur Non-Root
1 port Designated par domaine de collision (liaison)tous les autres ports
sont Non-Designated
Aussi, on peut résumer les différentes combinaisons rôle STP d'un port, état et
rôle STP du commutateur :
4. Différents états STP
Cinq états de ports peuvent rencontrés consécutivement sur un port avant que
STP ait convergé. Chaque état comporte un délai qui varie en fonction de la
version de STP utilisée sur le commuateur Cisco. En voici les propriétés.
Etat « Listening »
Etat « Learning »
Etat « Disabled »
Cet état est similaire à l'état « blocking » sauf que le port est considéré
physiquement non opérationnel (shutdown ou problème physique).
CHAPITRE VII: INTRODUCTION A LA SECURITE INFORMATIQUE
1. Introduction
Virus, perte de données, vol, fraude, spam, déni de services, espiogiciel, social
engineering, cybercriminalité, Etc. Aujourd’hui il n’est pas facile d’aborder la
sécurité informatique au sein de son d’une entreprise. Ce chapitre a pour but de
familiariser les étudiants aux notions de base de sécurité informatique en
s’appuyant sur des normes bien définis tel qu’ISO 7498-2.
Se basant sur les notions élucidées ci-haut, nous disons que la sécurité
informatique est une discipline qui se veut de protéger l’intégrité et la
confidentialité des informations stockées dans un système informatique. Nous
notons qu’il n’existe aucune technique capable d’assurer l’inviolabilité d’un
système. D’où nous confirmons que la sécurité à 100 pour cent n’existe pas.
Il est à noter que la vraie sécurité de tout un système, que ca soit dans une
entreprise est former d’abord les utilisateurs. Une personne qui sait comment se
protéger des menaces saura comment utiliser ses ressources de la meilleure
façon pour éviter les attaques ou les accidents.
En bref, la sécurité informatique a pour but de veiller à ce que les ressources d’un
système d’information puissent être utilisées tel qu’une organisation ou qu’un
utilisateur l’ait décidé, sans interférences
La sécurité informatique à plusieurs objectifs. Ces derniers sont donc liés aux
types de menaces ainsi qu'aux types de ressources, etc... Dans les lignes qui
suivent, nous tentons de donner les principaux points:
empêcher la divulgation non-autorisée de données
empêcher la modification non-autorisée de données
empêcher l'utilisation non-autorisée de ressources réseau ou informatiques
de façon générale.
la sécurité physique
la sécurité personnelle
la sécurité procédurale (audit de sécurité, procédures informatiques...)
la sécurité des émissions physiques (écrans, câbles d'alimentation, courbes
de consommation de courant...)
la sécurité des systèmes d'exploitation
la sécurité des communications
5. Types d'attaques
Les menaces dues aux accidents : (<30% des causes) incendies, inondations,
pannes d’équipements, catastrophes naturelles. . .
Les menaces dues à la malveillance : (>60%, en croissance, souvent d’origine
interne) vols d’équipements, copies illicites, sabotage matériel, attaques logiques,
intrusion et écoute, actes de vengeance, Etc.
Les auteurs de ces attaques sont notamment les hackers (agissant souvent par
défi personnel), les concurrents industriels (vol d’informations concernant la
stratégie de l’entreprise ou la conception de projets), les espions, la presse ou
encore les agences nationales.
Pour remédier aux failles et pour contrer les attaques, la sécurité informatique se
base sur un certain nombre de services qui permettent de mettre en place une
réponse appropriée à chaque menace. A ce niveau, aucune technique n'est
encore envisagée; il ne s'agit que d'un niveau d'abstraction visant à obtenir une
granularité minimale pour déployer une politique de sécurité de façon optimale
(les aspects pratiques tels qu'analyses de risques, solutions technologiques et
coûts viendront par la suite. Voir le "Site Security Handbook", RFC 1244 pour plus
de détails).
Confidentialité
authentification (entité, origine des données)
intégrité
contrôle d'accès (c’est l’autorisation, à différentier de l'authentification)
non-répudiation (avec preuve d'émission ou avec preuve