Académique Documents
Professionnel Documents
Culture Documents
ADMINISTRATION RESEAUX
SUPPORT DE COURS
Avant-propos 1-5
Avant-propos ......................................................................................................................................1-3
Introduction ......................................................................................................................................1-13
Conclusion .........................................................................................................................................4-21
Introduction ......................................................................................................................................4-23
4.1.3 La Transmission........................................................................................................4-32
4.1.4 Le Débit de Communication et Les Techniques de Modulation .......................4-32
4.1.5 Les Techniques d’Accès au Canal de Communication .......................................4-33
4.1.6 La Mobilité Des Utilisateurs ...................................................................................4-33
Introduction ......................................................................................................................................5-42
2 Protocole IP Vx .................................................................................................................5-54
2.3 Scénario d’une Transmission de Données d’une Hôte IP à une Autre ....................5-69
3 Routage : Définitions et Concepts de Bases ..................................................................5-71
Introduction ......................................................................................................................................5-88
1 Gestion de Réseaux : Définitions et Concepts de Base ...............................................5-88
1.1 Généralités .........................................................................................................................5-88
2.2.3 SMI............................................................................................................................5-101
Conclusion .......................................................................................................................................5-106
Chapitre V. Prototypes d'Examens.
Introduction ....................................................................................................................................5-108
1 Prototype I .......................................................................................................................5-108
Conclusion .......................................................................................................................................5-123
Références .......................................................................................................................................5-124
Avant-propos 1-9
Généralités
Définitions et Concepts de Base.
Types de Réseaux.
Introduction
2 Types de Réseaux
2.1 Usage
En se basant sur l’usage dont fait l'objet le réseau, on peut distinguer une multitude
de types. On peut citer, à titre d’exemple, certains tels que:
2.2 Taille
2.3 Topologie
Figure 2 Types de topologies physiques: (a) bus, (b) anneau, (c) étoile et (d) maille
Chapitre. I / Section. Les Modèles de Communication 3-17
Dans ce qui va suivre, nous allons donner de plus amples détails concernant les
concepts de base relatifs aux modèles de communication.
Deux types de services existent : orienté connexion et orienté sans connexion. Le premier
type fournit des fonctions d'établissement de connexion et de déconnexion tandis
que le deuxième type se limite uniquement au transfert de données. Cette différence
dans les types de services s'étend à une différence dans les primitives de chaque
type.
Chapitre. I / Section. Les Modèles de Communication 3-18
Afin de fournir un service, un dialogue interne est mis en place. Ce dernier est connu
aussi sous le nom de protocole. Un protocole(N) permet d'établir une communication
entre les couches (N) de deux nœuds distants (par exemple émetteur et récepteur)
comme on peut le voir dans la Figure 3. Les données échangées par un protocole sont
appelées PDU (Protocol Data Unit). L'ensemble des protocoles que compte un modèle
à couche est appelé pile de protocoles. De ce fait, un ensemble de couches et de
protocoles portent l'appellation d'architecture réseau.
Le modèle OSI comprend sept couches: physique, liaison de données, réseau, transport,
session, présentation et pour finir application (voir Figure 4). Il est à noter que dans le
modèle OSI, deux types de terminaux existent: final et intermédiaire. Les nœuds finaux
sont des machines contenant des applications communicatrices et sont traversés par
toutes les couches (de 1 à 7), tandis que les nœuds intermédiaires servent
uniquement de relais pour le bon acheminement des données jusqu’aux nœuds
finaux. En général, ce type de nœuds est traversé par les couches 1 à 3. Dans ce qui va
suivre, nous allons donner un aperçue de chacune de ces couches.
Cette couche se charge du transfert de bits par le biais de leur codage sous forme de
signaux. Cette couche est concernée par la conception des interfaces physiques (p. ex.
électriques, mécaniques, lumineuse, etc.), le codage et la synchronisation des bits, etc. De
ce fait, le service qu'elle fournit est la restitution des bits envoyés sur le support de
transport.
Chapitre. I / Section. Les Modèles de Communication 3-20
Les PDUs échangés à ce niveau sont appelés trames. Cette couche assure des
fonctions telles que l'établissement et la fermeture des connexions physique,
l'adressage, l’envoie et réception des trames, le contrôle d'erreurs (survenues dans la
couche physique) et le contrôle de flux (régulation du débit d'émission des trames).
Les PDUs de cette couche portent le nom de paquet. Cette couche assure des fonctions
d'adressage, commutation et routage au sein du même réseau ou entre plusieurs
sous-réseaux.
Cette couche se situe à l'interface entre les couches basses dédiées au transport et les
couches hautes réservées à l'application. Elle donne à ces dernières une vue abstraite
des couches inférieures sous forme d'un canal logique permettant l'envoie et
réception de données dépourvues d'erreurs. Cette couche assure aussi des fonctions
de contrôle d'erreur, contrôle de congestion même si ces dernières ont été déjà
implémentées dans la couche liaison.
4 Exercice d’évaluation
Conclusion
Interconnexion de
Réseaux - Partie 1 -
Sous-couche LLC.
Protocole Ethernet.
Technologie WIFI.
Introduction
Tel qu’expliqué dans la section 3.3.2, le service principal proposé par la couche liaison
du modèle OSI est le transport de données de la couche réseau d’un nœud émetteur
à la couche réseau d’un nœud récepteur. Ceci est réalisé à travers l’encapsulation de
paquets en trames par le biais d’ajouts d’entêtes et d‘enqueues. Bien sûr, à cela
s’ajoutent plusieurs autres rôles que joue cette couche. On peut citer quelques-uns
tels que :
La norme IEEE 802.X (x = 1 jusqu’à 25) est la famille de standards qui régit la
communication sur les réseaux LANs et MANs. Plusieurs groupes existent où
chacun est destiné à un objet/fonctionnalités précises. La norme IEEE 802 divise la
couche liaison en deux sous-couches (voir Figure 5) :
Figure 5 Découpage en couches : (a) modèle OSI et (b) spécifications IEEE 802
2 Sous-couche LLC
La sous-couche LLC est définie et régit par le standard IEEE 802.2 pour les réseaux
LAN IEEE 802.3 (Ethernet) et 802.5 (Token ring). Elle fournit une interface qui permet
à la couche réseau de fonctionner avec n’importe quel type de couche MAC (p. ex.
Eternet : CSMA/CD, Token Ring : passation de jeton). En plus de tout cela, la sous-
couche LLC assure plusieurs autres fonctions telles que:
• La définition des points d’accès aux services « En Ang. Services Access Points
(SAPs) ». Il est bien de noter qu’un SAP peut-être défini comme une connexion
logique au protocole de la couche réseau (voir Figure 6).
• La gestion des liens de la communication.
• L’ordonnancement en séquence.
• Le contrôle d’erreur.
• Le contrôle de flux.
• L’adressage.
• Etc.
La sous-couche LLC transmet les PDUs entre les SAPs des couches liaison des
nœuds communicants. Effectivement, un PDU produit par la sous-couche LLC et
passé à la sous-couche MAC est appelé LPDU (LLC Protocol Data Unit). Cette
passation s’effectue via une connexion logique appelée MAC SAP (MAC Service
Access Point). Une fois dans la sous-couche MAC, le LPDU est appelé MSPDU (MAC
Service PDU).
Chapitre. II / Section. Sous-couche LLC 4-25
Certains travaux stipulent que la LLC définit deux types de services, tandis que
d’autres en mentionnent trois:
• L’établissement (ou non) d’un mode (p. ex. les services orientés sans
connexion n’ont pas de commandes de paramétrage de mode comme
SABME).
• L’établissement (ou non) de connexion.
• Le maintien d’un état de la liaison.
• Etc.
Chapitre. II / Section. Sous-couche LLC 4-26
Un LPDU comprend plusieurs champs qui ont chacun une signification et une
fonctionnalité bien particulières. Le format spécifiant ces champs est comme suit (voir
Figure 7) :
• DSAP : ce champ est codé sur 8 bits. Il identifie le SAP (protocole réseau) pour
lequel le LPDU est destiné. Le premier bit I/G spécifie si le destinataire est un
DSAP individuelle (0) ou un groupe (1).
• SSAP : ce champ est codé sur 8 bits. Il identifie le SAP (protocole réseau) d’où le
LPDU provient. Le premier bit C/R indique s’il s’agit d’une commande (0) ou
bien d’une réponse (1).
• Contrôle : contient des numéros de séquences d’information, des commandes et des
réponses. Si la trame est non-numérotée, ce champ sera codé sur 8 bits.
Maintenant, s’il s’agit d’une trame d’information ou bien de supervision, il sera
codé sur 16 bits.
Il est à noter aussi que, dans la littérature, certains travaux stipulent que le SSAP et
le DSAP contiennent un bit indiquant si l’adresse est définie par IEEE (1) ou par
un utilisateur (0).
Il est utile de stipuler qu’on peut identifier les types de trames à partir des deux
premiers bits:
• 0 : information.
• 10 : supervision.
• 11 : non-numéroté.
Tous les types de trames contiennent, entre autres, des champs tels que (voir Figure
8) :
Il est à noter que d’un ouvrage à un autre, il existe une différence dans la
représentation du champ contrôle. En se basant sur ce constat, on a opté, dans ce
support, pour celui utilisé dans la majorité des ouvrages.
Dans ce qui va suivre, nous allons survoler le protocole Ethernet et cela en donnant
plus de détails concernant le format de sa trame ainsi que la classification des types
de protocole Ethernet existants.
3.1 Classification
Deux types de protocoles Ethernet existent : classique et commuté. Nombreuses sont les
différences qui existent entre les deux. Cependant, on peut les résumer en deux
points : le débit de transmission et les techniques d’accès au canal de communication.
Chapitre. II / Section. Protocole Ethernet/IEEE 802.3 3-29
En effet, le premier type utilise les techniques avec et sans contentions afin de
résoudre le problème des accès multiples. Dans le cas de l’Ethernet classique, la
technique CSMA/CD est celle appliquée. L’Ethernet commuté compte à lui utilise des
commutateurs pour interconnecter plusieurs périphériques.
• Préambule : ce champ est codé sur 7 octets où Chaque octet prend la forme
10101010. Cette suite de 1s et 0s permet au récepteur de distinguer entre le bruit
et l’arrivée d’une trame.
• SFD (Start of Frame Delimiter): ce champ est codé sur 1 octet avec un codage
binaire sous la forme 10101011. Il joue le rôle d’un fanion qui permet
d’identifier le début d’une trame.
• Adresses destination et source : ce champ est codé sur 6 octets où chacun
identifie sois les adresses MAC sources ou destinations :
- Si le premier bit de l’adresse destination est mis à 0, l’adresse est
ordinaire.
- Si le premier bit de l’adresse destinataire est mis à 1, le destinataire est un
groupe. Cela permet à plusieurs stations d’écouter la même adresse.
- Si tous les bits sont initialisés à 1, on parle de diffusion (Eng. broadcast).
Dans ce cas, la trame est reçue par toutes les machines du réseau.
Dans les adresses destinataires, les trois premiers octets sont attribués par
L’organisme IEEE, à un OUI (Organisationaly Unique Identifier). Ce champ identifie un
fabricant. Ce dernier utilise, à son tour, les trois derniers octets dans le but
Chapitre. II / Section. WIFI : Définitions, Concepts de Base et Contexte Historique 4-30
d’identifier un produit de manière unique (voir Figure 10). Cependant, il est à noter
que l’explication des adresses physiques ne relève pas de ce cours.
Partant de cette idée, une explosion dans le marché de produits sans fil a été
constatée. Cependant, un manque de standardisation a fait qu’un détenteur d’une
machine de marque ‘’X‘’ ne pouvait pas utiliser un dispositif radio de marque ‘’Y’’.
Cela a induit les industriels dans la mi-90 a confié au comité IEEE la tâche de
définir une norme de communication sur des LANs sans fil.
Chapitre. II / Section. WIFI : Définitions, Concepts de Base et Contexte Historique 4-31
De ce fait, la norme régissant les communications sans fil a vu le jour. Cette norme a
été nommée 802.11 ou plus couramment connu sous le nom de WIFI (WIreless
FIdelity).
Comme pour les réseaux cellulaires, les réseaux fonctionnant sur la technologie WIFI
utilisent des bandes de fréquences afin d‘assurer la réception et l’émission de
données. Cependant, à l’instar des réseaux cellulaires, les réseaux LAN sans fils
utilisent des bandes de fréquences peu couteuses et non soumises à une licence (p.
ex. les bandes ISM (Industriel, Scientifique et Médical) qui varient entre 902 MHz et
5,825 GHz).
En général, les réseaux WIFI sont constitués de clients (p. ex. Ordinateurs,
téléphones, etc.) et des équipements de liaison installés dans les environnements. Ce
deuxième type d’équipement est connu sous le nom de point d’accès ou «En Ang. AP
(Access Point) » et même parfois appelé station de base.
4.1.3 La Transmission
Une solution à ce problème est d’envoyer les informations sur plusieurs chemins.
Ainsi, même si un des chemins est impraticable, les informations peuvent être reçues.
Ce type de manœuvre est connu aussi sous le nom de diversité de trajets (En Ang. path
diversity). Ces chemins peuvent être pris en considération de plusieurs manières. On
peut citer à titre d’exemple l’intégration de chemins aux schémas de modulation
numérique au niveau de la couche physique et cela en employant des fréquences
différentes dans la bande autorisée, suivre des chemins spatiaux différents entre
différents paires d’antennes et ainsi de suite.
Les premières versions de LANs fonctionnant sur technologie WIFI étalaient le signal
sur tout le spectre de fréquence afin de pouvoir être en mesure de transmettre les
données avec un débit de 1 à 2 Mbit/s. Vu sa lenteur, les efforts furent orienter vers
l’amélioration des techniques d’étalement du spectre. Ceci a donné naissance aux
normes suivantes :
12
OFDMA : est une technique de multiplexage et de codage des données utilisée principalement dans les réseaux
de téléphonie mobile de 4eme génération. Ce codage radio associe les multiplexages en fréquence et en temps.
Chapitre. II / Section. WIFI : Définitions, Concepts de Base et Contexte Historique 4-33
c. 802.11n : est apparue en 2009. Elle utilise des bandes de fréquences plus larges
et jusqu’à quatre antennes par ordinateur pour atteindre un débit de 450
Mbit/s.
Comme tout médias de diffusion, le sans fil avec sa norme 802.11 doit prendre en
considération le problème de collision lors des communications simultanées. Cela est
traité en utilisant la méthode CSMA (Carrier Sense Multiple Access). Ceci dit, cette
méthode présente quelques inconvénients. Pour être plus claire, imaginons le cas de
figure suivant :
La nature des nœuds communicants dans les réseaux utilisant la technologie WIFI
fait qu’ils ont un plus grand degré de mobilité. Le problème qui se pose est que lors
de l’éloignement d’un nœud (p. ex. un ordinateur portable) de son point de relais
(L’AP qui le dessert) et rentre dans le périmètre de couverture d’un autre AP, un
mécanisme de prise en main a dû être mis en place pour assurer cette transition.
Pour ce faire, la norme 802.11 implémente, en analogie avec les réseaux cellulaires, le
concept de cellule où chaque cellule est desservie par un AP. À cela vient s’ajouter un
système de distribution qui connecte ces cellules (généralement utilisant une liaison
Chapitre. II / Section. WIFI : Définitions, Concepts de Base et Contexte Historique 4-34
Ethernet ou autres technologies). Ce mécanisme une fois encore peut être assimilé au
phénomène de prise de main dans les réseaux cellulaires13 « En Ang. Handover14 ».
Il est à noter que le concept de mobilité dans les réseaux sans fils régit par la norme
802.11 est moins important que dans les réseaux cellulaires. En effet, les utilisateurs
de la technologie WIFI utilisent généralement leurs périphériques à des points fixes
et non pas lors d’un déplacement continu et surtout vu que les réseaux sans fils n’ont
pas une grande envergure (généralement ne dépasse pas un bâtiment). Cependant,
avec l’engouement que connais les réseaux hétérogènes, les mécanismes de mobilité
de LANs WIFI se voient de plus en plus impliqué.
4.1.7 La Sécurité
Généralement, les réseaux WIFI fonctionnent selon deux modes (voir Figure 11):
13 Réseau cellulaire : est un réseau téléphonique qui permet l'utilisation simultanée de téléphones sans fil,
immobiles ou en mouvement, y compris lors de déplacements à grande vitesse et sur une grande distance. Pour
atteindre cet objectif, toutes les technologies d'accès radio doivent répartir aussi efficacement que possible, une
bande de fréquences hertzienne unique entre de très nombreux utilisateurs. Pour cela, diverses techniques de
multiplexage sont utilisées pour la cohabitation et la séparation des utilisateurs et des cellules radio. Un réseau de
téléphonie mobile a une structure « cellulaire » qui permet de réutiliser de nombreuses fois les mêmes fréquences.
14Handover : est un processus implémenté dans un réseau cellulaire permettant à ses utilisateurs en mouvement
de changer de cellule sans coupure des communications en cours.
Chapitre. II / Section. WIFI : Définitions, Concepts de Base et Contexte Historique 4-35
Comme pour la famille de normes 802.x, la couche physique est similaire à celle du
modèle OSI, tandis que la couche liaison est subdivisée en sous-couches LLC et
MAC. Ces deux dernières sauvegardent les mêmes rôles vus précédemment (voir les
sections 23).
Des techniques de transmission ont été rajoutées à la couche physique. Dans ce qui
va suivre, on donne une énumération de ces techniques selon la version de la norme
IEEE 802.11 qui leur correspond. Cependant, il reste à noter que chaque technique est
différente de l’autre par le principe de fonctionnement ainsi que par le débit
praticable :
Les liaisons radio ne peuvent pas à la fois émettre et écouter d’éventuels bruits sur le
canal de communication. Pour éviter des collisions, la norme 802.11 implémente un
protocole de sous-couche MAC nommé CSMA/CA (CSMA with Collision Avoidance)
semblable à celui utilisé sur les réseaux Ethernet (CSMA/CD). Cette technique
implémente une écoute avec un algorithme d’attente après collision. Pour avoir une
claire compréhension de tout cela, imaginons le scénario suivant :
Afin de résoudre ce problème, la norme 802.11 définit deux types d’écoute de canal : physique
en contrôlant le support pour vérifier qu’un signal valide existe et l’écoute virtuelle qui
consiste dans le fait que chaque station conserve un enregistrement où le canal est en cours
d’utilisation et cela grâce au champ NAV (Network Allocation Vector). Ce dernier indique la
durée de la séquence dont la trame fait partie. La (ou les) station(s) qui écoute cette trame sait
que le canal est occupé pour toute la durée indiquée par le NAV. Le mécanisme RTS/CTS
(voir la Section dédiée à la trame 802.11) emploie le NAV pour empêcher les terminaux
d’émettre des trames en même temps que les terminaux cachés. Cependant, il est à noter que
le mécanisme RTS/CTS s’est montré très peu efficace chose qui a fait qu’il est très peu utilisé
et cela pour plusieurs raisons telles que son inutilité pour les trames courtes qui peuvent être
envoyées à la place des RTS ou bien le fait qu’il soit utilisable uniquement dans le cas de
stations cachées et non pas celles exposées.
Trois types de trames existent : données, contrôle et gestion. Chacune possède une
entête qui concerne la sous-couche MAC ou bien la couche physique (en relation
avec la technique de modulation). Étant la trame de données la plus utilisée, nous
allons, dans ce qui va suivre, détailler encore plus son format (voir Figure 13).
5 Exercice d’évaluation
• Quel est le rôle de la sous-couche LLC ?
• Quels sont les différents types d’un protocole Ethernet ?
• Quel est le composant qui assure la mobilité des utilisateurs d’un réseau
WIFI ?
Conclusion
Interconnexion de
Réseaux - Partie 2 -
Le Protocole IP Vx.
Introduction
Dans cette section, nous allons introduire des notions relatives aux réseaux WAN tel
que X.25 et survoler ceux liées au réseau Internet.
Le protocole X.25 est un protocole ISO et ITU-T pour la communication sur réseaux
WAN. Il est originalement conçu pour les réseaux basés sur la commutation de
paquets et surtout utilisé dans les réseaux PSNs (Packet-Switched Networks) comme,
par exemple, dans les compagnies téléphoniques.
Le protocole X25 définit l’échange de données ainsi que les informations de contrôle
entre un utilisateur appelé DTE (Data Terminal Equipment) et un composant du réseau
appelé DCE (Data Circuit Terminating Equipment).
Afin d’assurer que les paquets sont transmis dans l’ordre, le protocole X.25 utilise un
service orienté connexion. La suite du protocole X.25 vient sur trois nivaux qui
couvre les trois premières couches du modèle OSI (voir Figure 14) :
Elle porte aussi le nom de « niveau bit » ou « X.25-1 ». Elle décrit les interfaces avec
principalement les DTE/DCE (l’environnement physique). Trois protocoles existent à
ce niveau : X.21, X.21-bis et V.24. La recommandation X.25 spécifie que l’accès aux
réseaux X.25 se doit d’être conforme à une des recommandations X.31 (accès via le
réseau RNIS), X.21-bis (transmission analogique) ou X.21 (transmission numérique).
Le protocole X.21 définit l’accès entre un DTE et un réseau public de transmission de
données (voir Figure 15) et cela en fixant des règles d’échanges telles que :
Cette couche est aussi connue comme le « niveau trame » ou « X.25-2 ». Elle est
responsable de la communication entre le DTE et le DCE. Quatre protocoles existent
à ce niveau : LAP, un sous-ensemble de HDLC nommé LAP-B (High Level Data Link
Control, Link Access Protocol Ballanced), LAPD (Link Access Protocol on the D channel) et
LLC.
Cette couche est connue aussi comme le « niveau paquet » ou « X.25-3 ». Elle est
responsable de gérer les circuits virtuels permanents ou commutés. Le protocole
existant à ce niveau est le PLP (Packet Layer Protocle) décrivant le transfert de
données dans un réseau de commutation de paquets et ceci à l’échelle de la couche
réseau.
Maintenant, vis-à-vis des circuits virtuels commuté SVC (Switched Virtual Circuit) ou
bien connu comme CVC (Circuit Virtuel Commuté), le protocole X.25-3 assure leur:
• Établissement.
• Maintien.
• Libération.
Chapitre. III / Section. Les Réseaux WAN 5-45
• GF1 (General Format Identifier) : constitue le premier champ. Il est codé sur 4
bits et définit certains paramètres de l’échange. Le premier bit peut prendre
deux valeurs Q (Qualified) ou A (Address).
o Le bit « Q » signifie qu’il s’agit d’un paquet de données.
§ Si mis à 1 il indique aux concentrateurs gérant les accès
asynchrones (PAD : Packet Assembler Disassembler) que le
paquet reçu est une commande à leur intention et non pas un
paquet de données transmettre à un DTE caractère distant (Bit
Q à 0).
o Si le premier bit est mis à « A » cela signifie qu’il s’agit d’un paquet
d’établissement d’un appel. Le bit « A » identifie le format du champ
d’adresse.
§ S’il est mis à 0 il stipule qu’une adresse est au format X.121
(valeur par défaut).
§ Si cette fois il est établi à 1, il précise que le format de l’adresse
est indiqué dans le champ d’adresse.
o Le bit D (Delivery) détermine la portée des acquittements et toujours
mis à 0.
§ S’il est mis à 1, l’acquittement a une signification de bout en
bout. Dans le cas contraire, il est local.
§ Remarque : sachant que la norme X.25 est antérieure à OSI, il
est sur ce point non conforme/compatible avec le modèle de
référence qui ne prédique un acquittement de bout en bout
que dans la couche transport.
o Les deux bits x x : représentent la taille des compteurs (01, modulo 8 ;
10, modulo 128).
o NVL (Numero de Voie Logique) ou bien LCN (Logical Channel
Number) : représente la voie logique. Il est codé sur 12 bits (4096 voies
logiques identifiables) n’a qu’une signification locale. Il est constitué
de deux champs :
§ NGVL (ou LGN Logical Group Number) : 4 premiers bits de
l’octet 1 identifient le groupe de voies logiques.
o Le dernier champ de l’entête :
Chapitre. III / Section. Les Réseaux WAN 5-47
Dans ce qui va suivre, nous allons aborder des notions relatives aux circuits virtuels
dans les réseaux X.25.
i. Classification
o Codage : 0x80.
o Description : joindre jusqu’à 128 octets de données à un paquet
d’appel (même code que la taxation au demandé).
• Classe de débit :
o Code d’option : 0x02.
o Codage : 1er quartet vers DTE, 2eme quartet du DTE. Exemples de
valeurs : 3 -> 75 bit/s, 7 -> 1200 bit/s, B -> 19200 bit/s, C -> 48000 bit/s et
D -> 64000 bit/s.
o Description : utilisé afin d‘adapter le débit de l’hôte aux capacités de
réception du destinataire sans avoir besoin de recourir au contrôle de
flux.
§ Note : Ce paramètre est indépendant du débit physique de la ligne.
• Taille des paquets :
o Code d’option : 0x42.
o Codage : taille en émission sur 1 octet et la taille de réception sur 1
octet exprimée en puissance de 2 de la taille. Exemple : 128 codé 7.
o Description : selon les DCE, la taille en émission et en réception peut
être différente.
• Taille des fenêtres :
o Code d’option : 0x43.
o Codage : taille en émission 1 octet et taille en réception 1 octet.
o Description : selon les DCE, les tailles en émission en réception
peuvent être différentes.
Un paquet d’appel est émie par le DTE ayant prie l’initiative d’établir une connexion.
Ce paquet sortant est émis sur la première voie logique disponible (numéro le plus
faible) et contient les informations nécessaires à l’établissement du CV (voir Figure
20) :
L’appelé peut :
La taille du champ de données est définie à l’abonnement ou par l’opérateur. Elle est
fixée par la norme X.25 à 16, 32, 64, 128, 256, 512, 1024, 2048 ou 4096 octets. Tel que
expliqué dans les sections précédentes, les compteurs P(r) et P(s) des paquets de
données permettent de vérifier le séquencement des paquets et prévoir ainsi une
perte éventuelle d’un paquet et d’acquitter ceux-ci (P(r), numéro du paquet attendu).
Maintenant, les paquets RR (Receive Ready) et RNR (Receive Not Ready), quant à eux,
assurent l’acquittement et le contrôle de flux (voir Figure 23).
Chapitre. III / Section. Les Réseaux WAN 5-51
v. Gestion de Incidents
Une fois une désynchronisation des échanges (via vérification des numéros P(s) et
P(r)) est détectée, le réseau ou l’un des DTE :
Les paquets de demande de reprise et d’indication de reprise sont émis sur la voie
logique 0. Le champ « cause » indique la raison de la reprise, le champ « diagnostic »
complète cette information. Dans ce qui va suivre nous fournissons quelques
exemples de codage des champs « cause » et « diagnostic » des paquets de reprise et
de diagnostic :
• Cause (reprise) :
o 01 : erreur de procédure locale.
o 07 : fin d‘incident.
• Cause (réinitialisation) :
o 00 : par l’abonné distant.
o 01 : dérangement de l’abonné distant.
o 03 : erreur de procédure locale.
o 07 : incident dans le réseau.
o 09 : fin de dérangement.
• Diagnostic :
o 24 : Numéro de VL inexistant.
o 26 : paquet trop court.
o 27 : paquet trop long.
o 28 : erreur de codage du champ GF1.
o 52 : longueur non multiple de 8.
o 97 : modem abonné hors tension.
Chapitre. III / Section. Les Réseaux WAN 5-53
Notes : la réinitialisation ne concerne que le CV sur lequel elle a été émise. La reprise
est émise sur le CV 0, elle concerne tous les CV, y compris les CVP.
Le réseau internet peut être défini comme étant l’interconnexion de plusieurs réseaux
utilisant le modèle TCP/IP. Il est possible d’interconnecter ces réseaux grâce à des
périphériques de couches basses (p. ex. commutateurs, concentrateurs, etc.) sans
avoir recours à des protocoles de couches supérieures. Cependant, cette méthode
affiche quelques limites:
Chapitre. III / Section. Protocole IP Vx 5-54
2 Protocole IP Vx
Ceci dit, il est à savoir que le format d’un paquet IP est corrélé avec la version de
protocole utilisé. À cet effet, deux versions de protocoles IP existent. Dans ce qui va
suivre, nous allons donner plus ample de détails sur chaque version.
2.1 Protocole IP v4
Dans les sections qui vont suivre, nous aborderons la structure du paquet et le
format d’adressage utilisés dans le protocole IP dans sa version 4.
Cette version est actuellement la plus répondue. Elle a pour but de fournir une
délivrance sans connexion de datagramme ainsi que la fragmentation et le
réassemblage des paquets pour supporter des liens ayant des MTU (Maximum-
Transmission Unit) différents. Comme on peut le voir dans la Figure 24, un paquet IP
v4 comprend un ensemble de champs où chacun a une fonctionnalité bien
déterminée :
• Version : ce champ est codé sur 4 bits et représente la version du protocole IP.
• Header Length (IHL) : ce champ est codé sur 4 bits. L’entête IP pouvant avoir
une longueur variable, ce champ spécifie la longueur de l’entête (y compris le
champ option) : des mots de 32 bits, tandis que sans options, l’entête IPV4 fait
20 octets.
• Type of service : ce champ est codé sur 8 bits. Il est utilisé pour des raisons de
qualité de service. Il stipule comment la couche transport aimerait voir ses
datagrammes traités et assigne un degré d’importance différent à chacun
d’entre eux.
• Total length : ce champ est codé sur 16 bits et représente la longueur totale du
paquet en octets (entête + donnée).
• Indentification, flags, fragement offset: ce champ est utilisé par les
procédures de fragmentation et de réassemblage. Si le paquet est volumineux
pour transiter sur un lien, il est découpé en de plus petits paquets puis
réassembler une fois arrivé à destination.
• Identification : ce champ est codé sur 16 bits et contient un entier qui identifie
le datagramme actuel. Ce champ est spécifié par l’émetteur afin d’aider le
récepteur à réassembler les fragments de datagrammes.
Chapitre. III / Section. Protocole IP Vx 5-56
• Flags : ce champ est codé sur 3 bits dont les deux bits de poids faible
contrôlent la fragmentation.
• Fragement offset : ce champ est codé sur 13 bits et indique la position du
fragment dans le datagramme original. Cela permet au processus IP
destinataire de reconstruire le datagramme correctement.
• TTL (Time To Live) : ce champ est codé sur 8 bits et indique la durée de vie
maximale d’un paquet. Cette valeur est décrémentée d’un ‘’1‘’ à chaque fois
qu’un paquet transite par un routeur. Ceci évite ainsi que le paquet ne circule
en boucle à l’infinie.
• Protocol : ce champ est codé sur 8 bits et représente le protocole de couche
transport auquel le paquet doit être transmis une fois arrivé à destination.
• 1 : ICMP 51 : AH
• 9 : IGRP 89 : OSPF
• 50 : ESP 6 : TCP
• 88 : EIGRP 47 : GRE
• 2 : IGMP 57 : SKIP
• 17 : UDP 115 : L2TP
2.1.2 Adressage en IP v4
allons donner plus de détails concernant la structure de telles adresses, les classes
d’adresses existantes, les adresses privées et pour finir le concept de découpage en
sous-réseaux.
Une adresse de couche liaison et une adresse de couche réseau partagent une
fonctionnalité commune qui est l’identification. Ceci dit, à l’instar d’une adresse
MAC, une adresse IP joue le rôle de localisateur. Cela signifie qu’elle permet
d’identifier le réseau dans lequel se trouve l’hôte en question.
Nous allons, par ce qui va suivre, introduire en détail l’adressage utilisé dans le
protocole IP avec ses deux versions mais tout d’abord en commençant avec la version
4.
Une adresse IP v4 est représentée sur 32 bits répartis sur quatre champs de 1 octet
séparés par un point ‘’.’’. La représentation de chaque bloc est sous forme décimale
(voir exemple ci-dessous).
||
||
172 . 16 . 254 . 1
Un masque est codé et représenté de la même manière qu’une adresse IP v4. Sous
forme binaire, les champs d’un masque permettent de faire la distinction entre deux
parties : machine et réseau d’une adresse IP v4.
En effet, tous les bits positionnés à ‘’1’’ dans un masque, représentent les bits dédiés à
la partie réseau dans une adresse IP v4, tandis que les bits positionnés à ‘’0’’
représentent ceux utilisés pour la partie machine (voir exemple ci-dessous).
||
xxx.xxx.xxx.xxx / xxx.xxx.xxx.xxx
xxx.xxx.xxx.xxx / YY
Où ‘’YY‘’ est le nombre de bits utilisés pour représenter la partie réseau. Mis à part le
comptage de bit positionnés à ‘’1‘’, une deuxième méthode existe afin d’identifier la
partie réseau et par conséquent la partie machine. Cette méthode consiste à réaliser
un ‘’et’’ logique entre l’adresse et le masque. Cette dernière méthode se voit très utile
lors de la vérification si deux hôtes se trouvent sur le même réseau ou deux réseaux
totalement.
Prenant un réseau xxxx . xxxx . xxxx . xxxx/YY, deux adresses sont inutilisables et
ainsi ne peuvent pas être affiliées à une machine : l’adresse réseau et l’adresse de
diffusion. La première adresse est obtenue en positionnant tous les bits de la partie
machine à ‘’ 0 ‘’, tandis que la deuxième est obtenue en positionnant tous les bits de
la partie machine à ‘’1’’. Un exemple des deux adresses peut être le suivant :
Ayant l’adresse IP v4 126.0.0.1 qui est une adresse appartenant à la classe ‘’A‘’. Donc
le masque du réseau auquel elle appartient est de la forme suivante : 255.0.0.0.0.
L’adresse réseau serait 126.0.0.0, tandis que l’adresse diffusion serait 26.255.255.255.
Chapitre. III / Section. Protocole IP Vx 5-59
Certaines adresses sont réservées à l‘adressage local et donc inutilisable sur internet.
Dans le Tableau 2, nous allons donner plus ample détails concernant ces adresses :
E. Découpage en Sous-réseaux
Pour pallier à ceci, la notion de sous-réseau au sein même du réseau est apparue.
L’idée est d’emprunter des bits supplémentaires de la partie machine afin de
représenter des sous-réseaux. Un exemple concret de ceci pourrait être le réseau
suivant :
134.215.0.0 / 16
Si, à titre d’exemple, nous voudrions créer huit nouveaux sous réseaux, alors on ira
emprunter assez de bits pour la représentation de huit cas et ceci à partir du
troisième octet. Dans notre scénario 8 = 23. Donc on aura besoin de 3 bits du troisième
octet. Ce dernier deviendra : xxx00000. On obtiendra donc huit sous-réseaux avec les
adresses suivantes :
Étant donnée que des adresses ne peuvent pas être réattribuées en dehors de leurs
sous-réseaux respectifs, il est claire qu’un réseau trop grand par rapport au nombre
d’hôtes qu’il doit contenir provoquera une perte d’adresses. Lorsqu’il est question
d’adressage privé, ce type de découpage ne pose pas problème car ces adresses sont
gratuites, et au pire, l’organisation du réseau sera moins pratique. Ceci dit, d’un
autre côté, lorsqu’il s’agit d’adresses publiques, un tel découpage provoquera
plusieurs problèmes. D’une part car l’entreprise (ou le fournisseur d’accès Internet)
paie ces adresses et d’autre part car il devient très difficile aujourd’hui d’en obtenir à
cause de la pénurie d’adresses.
Le découpage en VLSM implique le respect d’une règle importante qui stipule qu’il
faut commencer par le réseau qui contient le plus grand nombre d’hôtes à héberger. En
d’autres termes, il faut alors faire un découpage standard du premier (gros) réseau
puis reprendre le calcul à la fin de ce réseau pour faire le subnetting du second et
ainsi de suite.
15
CIDR : Classless Inter Domain Routing.
Chapitre. III / Section. Protocole IP Vx 5-63
• Les deux derniers réseaux ayant la même taille, ils doivent contenir 2 hôtes.
• On réserve les bits dans la partie réservée aux hôtes pour 2 hôtes seulement.
• 2 bits sont nécessaire car 2 – (2^2) = 2
• Le masque du nouveau réseau en CIDR est 32 – 2 = /30
• Le masque du nouveau réseau en notation numérique est 255.255.255.252
o 30 bits se représentent 11111111.11111111.11111111.11111100
§ Bits en rouge = partie machine.
§ Bits en vert = partie réseau.
Chapitre. III / Section. Protocole IP Vx 5-64
2.2 Protocole IP v6
Dans les sections qui vont suivre, nous aborderons, cette fois, la structure du paquet
et le format d’adressage utilisés dans le protocole IP dans sa version 6.
Chapitre. III / Section. Protocole IP Vx 5-65
• Amélioration des supports pour les extensions et options avec une meilleure
efficacité de routage.
• Une meilleure efficacité de la bande passante en utilisant le ‘‘multi’’ et
‘’anycast’’ sans le broadcast.
• Meilleure qualité de service pour tous types d’application.
• 34 undecillions (dix puissances 66) d’adresses IP.
2.2.2 Adressage en IP v6
Une adresse IP v6 est représentée sur 128 bits répartis sur huit champs de 2 octets
chacun et séparés par deux points ‘’ : ’’. Chacun de ces champs est représenté sous
forme hexadécimale (voir exemple ci-dessous).
||
||
||
Aussi, une suite d’au moins (>= 2) deux champs successifs de la forme ‘’0000 :0000’’
peut être représenté par un simple ‘’ : : ’’.
3FFE:FFFF:0:0:8:800:20C4:0
||
3FFE:FFFF::8:800:20C4:0
Il est à noter aussi qu’en dehors des deux représentations déjà introduites, d’autres
travaux vont encore plus loin en listant d’autres formats de représentation telles que
la représentation hybride et mixte entre IP v4 et IP v6.
Maintenant, comme pour l’adresse IP v4, afin d’assurer les deux fonctionnalités
localisatrice et identificatrice, une adresse IP v6 est divisée en deux parties : une partie
réseau et une partie machine. Pour ce faire, généralement on rencontre la syntaxe
suivante :
Comme il est le cas pour l’adressage en IP v4, la plage d’adresses aussi en IP v6 a été
décomposé en plusieurs catégories. Ces dernières à leur tour aussi reflètent
l’ensemble des caractéristiques vues en IP v4 telles que les adresses routables, non-
routables, réservées et groupe de diffusion (En Ang. multicast). Une distinction entre
ces réseaux peut être faite sur la base de leurs préfixes. Le Tableau 4 résume
comment une telle distinction peut être faite :
Préfixe Caractéristique
2000::/3 Adresses unicast globales (routable)
fe80::/10 Adresses lien local (non routable)
fc00::/7 Adresses locales uniques (non routable)
ff00::/8 Adresses de groupes (multicast)
::/8 Adresses réservées
Chapitre. III / Section. Adressage en IP v6 5-69
Prenant le cas des adresses unicast globales, vu qu’elles se voient attribuer la plus
grande partie de l’espace d’adressage IPV6, cette dernière a un format bien
spécifique (voir Figure 26):
Où 48 bits sont réservés pour la représentation d’un réseau, tandis que 16 bits sont
utilisés pour la représentation d’un sous-réseau. Pour finir 64 bit sont utilisés pour
représenter l’ID de l’hôte. Dans les trois cas on parle d’adresses.
Comme vue précédemment, l’acheminement des paquets est possible grâce aux
routeurs. Afin que cela soit réalisé de façon efficace et optimisée, des protocoles de
routage sont mis en place.
protocole mis en place, les tables de routage sont mises à jour ou manipulées de
façon bien spécifique. Aussi, les chemins à leurs tours sont évalués en fonction de
métriques qui dépendent du protocole déployé (p. ex. le nombre de routeurs, bande
passante, etc.).
1. Interior Gateway Protocol (IGP) : un IGP est mis en place à l’intérieur d’un
système autonome. Par conséquent, il implique un nombre de routeurs
relativement limité.
2. Exterior Gateway Protocol (EGP) : à l’instar de l’IGP, un EGP est mis en place
afin d’assurer l’acheminement des données entre différents systèmes
autonomes. Chose pour laquelle il est déployé par les routeurs qui se trouvent
à la frontière des ASs (routeurs de bordures). Par conséquent, un EGP peut
impliquer un nombre plus large de routeurs.
En fonction de la manière dont les chemins de routage sont mis à jour et échangés,
trois types de protocoles peuvent êtres recensés : routage à vecteur de distance, état de
lien et à vecteur de chemin. Ceci dit, ces trois types possèdent des différences aussi sur
plusieurs points. Par exemple, l’échelle où ils sont déployés, les métriques
d’évaluations des chemins, etc. Dans la section qui va suivre, nous donnerons plus
d’information sur chacun de ces protocoles.
Dans cette section, nous aborderons en détails chacun des protocoles de routage : à
vecteur de distance, état de lien et vecteur de chemin.
Ce type de protocole fut un des premiers utilisés au sein des réseaux IP. Dans cette
section, nous aborderons le protocole de routage à vecteur de distance.
A. Principe
- Tous les routeurs disposent d’une table de routage qui spécifie la meilleure
distance connue. On parle dans ce cas de nombre de routeurs à traverser pour
atteindre chacune des destinations possibles et par quel routeur voisin
l’atteindre, ou plus couramment connu sous le terme : nombre de sauts.
- Un routeur ne connaît pas la liste complète des routeurs à traverser pour
atteindre une destination. Ce qui fait que le chemin complet est inconnu. En effet,
il connaît uniquement le coût du chemin et le prochain routeur pour atteindre
une destination. En d’autres mots, il connaît la direction, dont le nom vecteur.
16
(A) : les routeurs d’extrémité sont configurés manuellement par l’administrateur.
(B) : chaque routeur diffuse à ses voisins sa base de connaissance, il sait comment joindre « X »
(C) : Après un certain temps (temps de convergence) l’ensemble des routeurs du réseau sait comment
joindre une destination d’extrémité.
Chapitre. III / Section. Routage : Définitions et Concepts de Bases 5-75
• Note : Dans le scénario mentionné ci-dessus, le coût a été fixé à 1 pour tous les
liens. En d’autres termes, le coût retenu par un nœud pour en joindre un autre
est donc le nombre de sauts.
• Premier échange :
o Le nœud « A » apprend qu’il peut joindre le nœud « B » en passant par
le lien « w » pour un coût de 0 (contenu de la table du nœud « B » pour
l’entrée « B ») :
§ À ce coût on rajoute le coût du transit sur le lien « w » soit ici 1.
§ « A » met sa table à jour car il n’a pas d’information concernant
« B ».
o Les nœuds « B » et « C » procèdent de même que « A ».
• Second échange pour le nœud « A » :
o Il apprend qu’il peut joindre les nœuds « A », « B » et « C » en passant
par le lien « w » pour un coût respectif de :
o Pour « A » le coût est de 2 (1 [valeur reçue de « B »] + 1 [coût du lien
« w »]) :
§ « A » a déjà une entrée pour cette destination avec un coût de 0 :
• Il conserve l’entrée de moindre coût.
o Pour « B » le coût est de 1 (0 [valeur reçue de « B »] + 1 [coût du lien
« w »]) :
§ Il ignore cette entrée car elle est déjà présente dans sa base de
connaissances.
o Pour « C » le coût est de 2 (1 [valeur reçue de « B »] + 1 [coût du lien
« w »]) :
§ « A » ajoute cette valeur car il n’a aucune entrée concernant
« C » dans sa table.
• Second échange pour « B » et « C » : Le même raisonnement que « A » est
conduit.
• Échanges ultérieurs : ils n’apportent aucune connaissance nouvelle. Le
routage dans le réseau a atteint sa stabilité (convergence des tables).
D. Avantage(s) et Inconvénient(s)
B. Principe
- Chaque nœud découvre ses voisins et détermine le coût du lien qui les relie.
Chapitre. III / Section. Routage : Définitions et Concepts de Bases 5-81
La Figure 31 illustre la manière (générique) avec laquelle les tables des routages sont
établies où après découverts des voisins, chaque nœud diffuse, à l’ensemble du
réseau le coût des liens qui le rattache à ses voisins.
L’ensemble des plus courts chemins calculés par le routeur forme un arbre. Afin
d’avoir une idée claire du mécanisme de fonctionnement d’un protocole à état de
lien, nous mettons en place le processus de construction de la table de routage d’un
nœud « A » (Tableau 6 et Tableau 7). Dans l’exemple de matrice de routage
représentée par le Tableau 5 possède les propriétés suivantes :
• Un coût à 0 signifie qu’il n’existe pas de lien entre les deux nœuds.
• La matrice est symétrique : nous avons admis que le coût de « A » vers « B »
est identique à celui de « B » vers « A ».
Il est bien aussi de noter que le Tableau 6 est déduit des informations de la matrice
contenue dans le Tableau 5 :
• Les routes apparaissent dans le tableau avec le coût total pour joindre la
destination depuis le nœud d’origine (A). Ainsi, « FE, 7 » signifie : la route
pour atteindre le nœud E en passant par F coûte 7 depuis la racine.
De \ à A B C D E F
A 0 7 0 0 0 4
B 7 0 3 0 2 0
C 0 3 0 5 0 0
D 0 0 5 0 7 4
E 0 2 0 7 0 3
F 4 0 0 4 3 0
Chapitre. III / Section. Routage : Définitions et Concepts de Bases 5-83
Il est bien de noter qu’une route (un lien) possède trois états :
• État « validé » (nœuds bleus dans la Figure 32) : il n’existe à partir de la racine,
aucun autre chemin de moindre coût pour atteindre le nœud.
• État « découverte » : il s’agit d’une nouvelle route pour joindre le nœud
suivant à partir du nœud qui vient d’être validé.
• État « attente » (nœuds verts dans la Figure 32) : dans cet état, le nœud qui
apprend qu’une route existe pour joindre un point, mais qui en connaît déjà
une de moindre coût peut soit rejeter cette route soit la mettre en attente.
E. Inconvénient(s) vs Avantage(s)
- Les protocoles à état de lien sont plus complexes que les protocoles à vecteur
de distance.
Chapitre. III / Section. Routage : Définitions et Concepts de Bases 5-85
B. Principe :
Chaque routeur se trouvant à la frontière entre deux (ou plusieurs) ASs envoie à ses
voisins les destinations qu’il peut atteindre en suivant la philosophie d’un protocole
à vecteur de distance.
4 Exercice d’évaluation
Conclusion
Ce troisième chapitre vient aborder la deuxième et dernière partie des concepts qui
découlent de l’axe « interconnexion de réseaux ». Cela a été réalisé en introduisant des
concepts de différentes complexités tels que les réseaux internet, X25 et le protocole
IP sous ses différentes facettes. Maintenant, le volet « gestion de réseaux » sera présenté
tout au long du chapitre qui va suivre.
Chapitre IV
Gestion de Réseaux
Définitions et Concepts de Base.
Protocole SNMP.
Architecture et Fonctionnement.
Introduction
Dans cette section, nous allons survoler des notions de base relatives à la gestion de
réseaux.
1.1 Généralités
En parcourant la vaste et complexe littérature qui lui est dédié, trois termes sont
généralement utilisés pour faire référence à ce volet des réseaux : 1) gestion, 2)
administration de réseaux ou même en anglais network management. Il est à noter que
dans ce qui va suivre de ce chapitre, nous allons alterner l’utilisation des trois termes.
La gestion des réseaux peut être définie comme étant l’ensemble des actions qui
permettent de prendre en charge des événements tels que :
Afin qu’un réseau puisse assurer sa tâche de canal transmetteur d’information, il doit
garantir une qualité de service par le biais d’une gestion adéquate des composantes
(p. ex. matérielles et logicielles) du réseau.
Chapitre. IV / Section. Les Normes de Gestion de Réseaux 5-91
Ceci dit, le modèle OSI a encouragé l’apparition ainsi que l’échange d’informations
entre les réseaux hétérogènes. Cependant, chaque fournisseur réseau implémente les
fonctionnalités de gestion à chaque couche selon ses besoins. De ce fait, on constate
une difficulté à faire coopérer deux systèmes de gestion de deux réseaux distincts.
Malgré que les efforts de normalisation de cet aspect du monde de réseaux n’aient pas
vu une grande activité depuis plus de dix ans, une architecture et plusieurs
protocoles et services ont été adoptés comme standard de solution commercialisée
aujourd’hui.
Lors de l’interconnexion de deux systèmes de gestion, une norme doit être respectée.
Dans ce cadre, on retrouve la normalisation CMIS/CMIP proposée par l’ISO, la
norme TMN (Telecommunication Management Network) proposée par l’UIT-T et pour
finir La norme la plus utilisée de nos jours : SNMP (Simple Network Management
Protocol) dans les environnements TCP/IP. Nous allons d’abord commencer par
analyser l’administration des réseaux d’un point de vue ISO. Ensuite, la norme
SNMP est celle que nous allons décortiquer plus en détail par la suite.
Dans cette section, nous allons introduire la gestion de réseaux telle que définie par
l’ISO. Cette dernière ne spécifie aucun système de gestion de réseau mais en
revanche elle définit :
Dans cette section, nous aborderons plus en détail chacun des modèles décrit par
ISO.
A. Modèle Informationnel
informations s’y apportant. Les données peuvent y êtres organisées selon une
structure en ligne, une base de données vu qu’aucune organisation particulière n’est
spécifiée dans cette norme. Un trait principal aussi de ce modèle est que le processus
« manager » accède aux données via le processus agent vu que seul ce dernier a accès
à la MIB.
B. Modèle Architectural
C. Le Modèle Fonctionnel
Connu en anglais comme « Fault Management ». Sachant que le but, parmi d’autres,
d’une administration de réseaux est l’optimisation des ressources et des moyens, fait
que l’anticipation et le diagnostic de toutes défaillances du système sont importants:
Connu en anglais aussi comme « Accounting Management ». Elle permet d’évaluer les
coûts et de les imputer aux utilisateurs selon l’usage réel des moyens. Ces
informations autorisent la répartition des coûts selon les centres de frais de
l’entreprise (comptabilité analytique). La comptabilité comporte les taches suivantes :
v. Gestion de la Sécurité
Connu en anglais aussi comme « Security management ». Elle a pour but d‘assurer
l’intégrité des données traitées et des objets gérés. L’ISO déploie des mécanismes
d’authentification des extrémités (source et destinataire), d’encryptage et le contrôle
des accès aux données et définit cinq services de sécurité :
Le protocole SNMP a été développé pour la gestion de réseaux TCP/IP. Les premiers
produits ayant implémenté SNMP sont apparus à la fin des années 80. Parmi ces
produits, on peut citer ceux de CISCO, Advanced Computer Communication,
Proteon, etc. Ensuite, d’autres industriels ont rallié le mouvement tel qu’IBM et
Hewlett Packard.
Les spécifications de SNMP ont été définies dans plusieurs documents tels que RFC
1155 (SMI, Structure of Management Information), RFC 1156 (MIB, Management
Information Base), RFC 1158 et certain ouvrage stipule RFC 1213 (MIB II, Management
Information Base II), RFC 1157 (Protocole SNMP). Ces derniers définissent trois
composantes essentielles :
A. Généralités
Il est à noter aussi que tous les agents ne supportent pas forcément toutes les
commandes (p. ex. la commande ‘’SetRequest‘’ n’est pas toujours implémentée).
Vu que SNMP v3 est la troisième et l’ultime version du protocole SNMP, nous allons
donner, dans ce qui va suivre, la structure du PDU SNMP v3 (voir Figure 38) :
• Version : SNMV3.
Chapitre. IV / Section. SNMP v1, v2 et v3 : Analyse et Comparaison 5-98
Pour avoir une idée plus claire de la représentation des objets, prenons à titre
d’exemple l’objet « SysUpTime » décrit dans le Tableau 8 (b):
Chapitre. IV / Section. SNMP v1, v2 et v3 : Analyse et Comparaison 5-99
La MIB attribue des noms aux éléments selon une hiérarchie d’enregistrement pour
les objets réseau (définie par ISO). Cette hiérarchie est aussi connue par le terme
« arbre de nommage » (voir Figure 39). Dans ce dernier :
• Les organisations de normalisation (ex. ISO, UIT, etc.) possèdent une entrée
dans le 1er niveau de l’arbre.
• Chaque branche permet de nommer un objet de manière unique.
• Les MIBs standards appartiennent à la branche « internet » de la sous branche
« mgmt(2) ».
• Un objet peut être identifié par la suite des branches ou bien par une suite de
nombres qui référent aux branches connues comme l’OID de l’objet (Object
Identifier).
Afin d’illustrer le dernier point, prenons le cas de l’objet « SysUpTime ». Il peut être
désigné par :
• iso.org.dod.internet.mgmt.mib-2.system.sysuptime ou bien
• 1.3.6.1.2.1.1.3 ou bien
• mib-2(1.3)
Chapitre. IV / Section. SNMP v1, v2 et v3 : Analyse et Comparaison 5-100
Les variables ayant une relation logique sont regroupées dans une table. Par
exemple, les variables vitesse, taux d’erreur et adresses d’interfaces de
communication sont placées dans la table ‘’Interface’’. Les objets MIB sont classés
dans une structure hiérarchisée de classes d’objets. Le premier niveau de cette
hiérarchie est nommée ‘’MIB I’’. Ce dernier comprend huit groupes d’objets :
La ‘’MIB II’’ quant à elle comprend ce qui est dans la ‘’MIB I‘’ en plus des attributs
objets de deux groupes supplémentaires : transmission et SNMP. Aussi, outre le faible
nombre d’objets gérés, le reproche le plus courant fait à SNMP MIB I est le manque
de sécurité (une table de routage peut circuler en clair sur le réseau). Ces deux
aspects sont corrigés par la MIB II, malheureusement moins implémentée. Ceci dit, il
est à noter que :
2.2.3 SMI
Il est à noter que d’autres ouvrages stipulent que d’autres types sont gérés tels que :
- NULL (NIL) : objet sans type peut être utilisé pour finir une liste.
- SEQUENCE : autorise la construction de types complexes.
Un système SNMP est composé d’un ensemble de composants qui élaborent son
architecture. De ce fait, toutes les stations du réseau possèdent une base de
ressources. Une station de gestion de réseau « En Ang. Network Management Station
(NMS) » inclut une base maitresse qui représente toutes les ressources du réseau et
les informations de gestion associées. Un système fonctionnant sur SNMP comprend
généralement deux éléments-clés (voir Figure 40):
1. L’agent logiciel : inclut une MIB et fonctionne sur les stations gérées (p. ex.
machine, contrôleur, routeur, etc.).
2. Station de gestion de réseau (NMS) : est un système hôte contenant les
protocoles et les applications de gestion d’un réseau. Il comprend
généralement une console et une base de données qui représente tous les
périphériques gérés par un réseau ainsi que les variables de la MIB. Une NMS
permet entre autres de récolter et d’analyser les données relatives aux
équipements physiques connectés au réseau.
Chapitre. IV / Section. Architecture et Fonctionnement d’un Système SNMP 5-103
Utilise un middleware tel que COBRA entre les équipements et les processus de
décisions.
Chapitre. IV / Section. D’autres Systèmes de Gestion 5-105
Les outils d’administration peuvent êtres classifiés en trois catégories : 1) les systèmes
de gestion des couches basses, 2) les hyper-viseurs et 3) les systèmes d’exploitation avec
administration partiellement intégré. Dans ce qui va suivre, nous survolerons ces trois
catégories d’outils.
Ce type d’outils n’est justifié que pour les larges réseaux (ayant un grand nombre de
prise) et cela étant donné plusieurs contraintes telles que :
En plus des outils dédiés à la gestion des ressources, sécurité et les utilisateurs, les
NOS (Network Operating System) comprennent aussi des outils permettant la
supervision du fonctionnement du réseau et à titre particulier la machine serveur (ex.
swapping, charge du CPU).
En plus d’offrir une vue englobante du réseau (ex. état des liens des nœuds, d’un
port d’un routeur, d’une carte, etc.), les hyper-viseurs sont des plates-formes
Chapitre. IV / Section. Exercice d’évaluation 5-106
4. Exercice d’évaluation
Conclusion