LesĂ©quipements rĂ©seaux et systĂšmes Ă©quipĂ©s d'agent SNMP peuvent ĂȘtre configurĂ©s pour Ă©mettre des alarmes SNMP vers le gestionnaire de Traps intĂ©grĂ© au manager snmp LoriotPro. LoriotPro gĂšre les Traps de type SNMP V1 et les notifications ou Informs SNMP V2C et V3 (restreint). LoriotPro assure la translation entre les Traps standards et les notifications V2c ou
ComplĂ©ment RĂ©seaux de Transport et Applications Lâadministration de lâInternet SNMP Simple Network Management Protocol IntroductionLes standardsLes attendus dâune administration de rĂ©seauLâorganisation dâune administrationLes systĂšmes de gestion de rĂ©seau Lâarchitecture dâun logiciel dâadministration de rĂ©seauLa gestion distribuĂ©e dâun rĂ©seau1. Les concepts de SNMPLe ModĂšleLe ModĂšle 2Le ModĂšle 32. La MIB Management Information BaseSMI Structure of de spĂ©cification des informations dâadministrationLa spĂ©cification de lâarbre des MIB typesMise jour de la structureLes MIBs3. Le Protocole SNMPQuelques rĂšgles CommunautĂ©s et Nom de communautĂ©sDĂ©finition de la communautĂ©Les concepts dâadministration Lâidentification dâinstanceLâaccĂšs direct dans une tableLâordre lexicographiqueLa spĂ©cification du protocoleEchange sur le rĂ©seau au niveau du serviceExempleSuite de lâexempleConclusion provisoire4. SNMP v2SMI Structure de lâinformation dâadministration1. DĂ©finition des objets2. Les tablesCrĂ©ation et destruction dâun rang dans un tableauCrĂ©ation et destruction dâun rang dans un tableauExemple de crĂ©ation de ligne dâune tableLe protocolePossibilitĂ© de station dâadministration Ă station dâadministrationLa MIBLa compatibilitĂ© entre SNMP et SNMPv2 La sĂ©curitĂ© dans SNMP 2Format des messages sĂ©curisĂ©sĂmission dâune requĂȘte sĂ©curisĂ©eExemples dâagentsAlgorithme de synchronisation des horlogesAlgorithme de synchronisation des horloges25. Conclusion6. Bibliographie Introduction Le rĂ©seau est devenu une ressource indispensable voir vitale au bon fonctionnement dâune organisation, une entreprise, ⊠Lâadministration du rĂ©seau met en oeuvre un ensemble de moyens pour offrir aux utilisateurs un service de qualitĂ©, permettre lâĂ©volution du systĂšme en incluant des nouvelles fonctionnalitĂ©s optimiser les performances des services pour les utilisateurs permettre une utilisation maximale des ressources pour un coĂ»t minimal. Administration câest la partie opĂ©rationnelle dâun rĂ©seau Les fonctions dâadministration doivent permettre lâextraction des informations des Ă©lĂ©ments du rĂ©seau au moyen dâoutils => rĂ©colte un grand nombre dâinformation, la rĂ©duction du volume dâinformation au moyen de filtres => sĂ©lection dâinformation significatives, le stockage des informations retenues dans une base de donnĂ©es dâadministration, des traitements sur ces informations, offrir des interfaces utilisateur dâadministration administration, opĂ©rateur rĂ©seau. Les standards Pour ĂȘtre utiliser par une large gamme de produits systĂšmes terminaux, ponts, routeurs, Ă©quipement de tĂ©lĂ©communication quelconque et dans un environnement multi-constructeurs, On trouve deux grandes familles de standards SNMP regroupe un ensemble de standards incluant un protocole, une spĂ©cification de la structure de la base de donnĂ©es et un ensemble dâobjets. Câest le standard pour TCP/IP. Lâadministration de systĂšmes OSI regroupe un grand ensemble de standards qui dĂ©crivent une architecture gĂ©nĂ©rale dâadministration, un service et un protocole de gestion CMISE/CMIP, la spĂ©cification de la structure de la base de donnĂ©es et un ensemble dâobjets. Les attendus dâune administration de rĂ©seau Les cinq domaines fonctionnels de lâadministration tel que dĂ©finis dans lâOSI La gestion des pannes permet la dĂ©tection, la localisation, la rĂ©paration de pannes et le retour Ă une situation normale dans lâenvironnement. La comptabilitĂ© permet de connaĂźtre les charges des objets gĂ©rĂ©s, les coĂ»ts de communication, ⊠Cette Ă©valuation est Ă©tablie en fonction du volume et de la durĂ©e de la transmission. Ces relevĂ©s sâeffectuent Ă deux niveaux RĂ©seau et Application. La gestion des configurations permet dâidentifier, de paramĂ©trer les diffĂ©rents objets. Les procĂ©dures requises pour gĂ©rer une configuration sont la collecte dâinformation, le contrĂŽle de lâĂ©tat du systĂšme, la sauvegarde de lâĂ©tat dans un historique Lâaudit des performances permet dâĂ©valuer les performances des ressources du systĂšme et leur efficacitĂ©. Les performances dâun rĂ©seau sont Ă©valuĂ©es Ă partir de quatre paramĂštres le temps de rĂ©ponse, le dĂ©bit, le taux dâerreur par bit et la disponibilitĂ©. La gestion de la sĂ©curitĂ© une des fonctions de gestion concerne le contrĂŽle et la distribution des informations utilisĂ©es pour la sĂ©curitĂ©. Un sous-ensemble de la MIB concerne les informations de sĂ©curitĂ© SMIB. Il renferme le cryptage et la liste des droits dâaccĂšs. Lâorganisation dâune administration Qui a besoin dâadministration et pour quoi faire ? Il existe diffĂ©rents types de dĂ©cision dâadministration dĂ©cisions opĂ©rationnelles dĂ©cision Ă court terme, concernant lâadministration au jour le jour et opĂ©rations temps rĂ©el sur le systĂšme dĂ©cisions tactiques dĂ©cision Ă moyen terme concernant lâĂ©volution du rĂ©seau et lâapplication des politiques de long terme dĂ©cisions stratĂ©giques dĂ©cision de long terme concernant les stratĂ©gies pour le futur en exprimant les nouveaux besoins et dĂ©sirs des utilisateurs. Ces niveaux dĂ©terminent diffĂ©rents niveaux dâadministration le contrĂŽle opĂ©rationnel rĂ©seau pour les dĂ©cisions opĂ©rationnelles la gestion rĂ©seau pour les dĂ©cision tactiques lâanalyse de rĂ©seau pour les dĂ©cision tactiques et stratĂ©giques la planification pour les dĂ©cisions stratĂ©giques Les systĂšmes de gestion de rĂ©seau Un systĂšme de gestion rĂ©seau est une collection dâoutils pour contrĂŽler et gĂ©rer le rĂ©seau qui comprend une interface pour opĂ©rateur avec un ensemble de commandes pour exĂ©cuter la plupart des tĂąches dâadministration de rĂ©seaux. un minimum dâĂ©quipements supplĂ©mentaire intĂ©grĂ© au systĂšme existant. La configuration dâun environnement de rĂ©seau gĂ©rĂ© Lâarchitecture dâun logiciel dâadministration de rĂ©seau Lâarchitecture de lâapplication dans un gestionnaire ou dans un agent va varier en fonction des fonctionnalitĂ©s de la plate-forme. Une vue gĂ©nĂ©rique dâune plate-forme divisĂ© en trois grandes catĂ©gories le logiciel utilisateur le logiciel de gestion rĂ©seau le logiciel de communication et de support des donnĂ©es La gestion distribuĂ©e dâun rĂ©seau Ressources RĂ©seau serveurs, routeurs, hotes avec des agents dâadministration concepts de SNMP Protocole dâadministration de machine supportant TCP/IP Conçu en 87-88 par des administrateurs de rĂ©seau RĂ©ponse Ă un appel dâoffre de lâOSF selon le modĂšle DCE RMON MIB1-91, Secure SNMP-92, SNMPv2 â 93. Permet de rĂ©pondre Ă un grand nombre de besoins disposer dâune cartographie du rĂ©seau fournir un inventaire prĂ©cis de chaque machine mesurer la consommation dâune application signaler les dysfonctionnements Avantages protocole trĂšs simple, facile dâutilisation permet une gestion Ă distance des diffĂ©rentes machines le modĂšle fonctionnel pour la surveillance et pour la gestion est extensible indĂ©pendant de lâarchitecture des machines administrĂ©es Le ModĂšle Une administration SNMP est composĂ©e de trois types dâĂ©lĂ©ments des agents chargĂ©s de superviser un Ă©quipement. On parle dâagent SNMP installĂ© sur tout type dâĂ©quipement. une ou plusieurs stations de gestion capable dâinterprĂ©ter les donnĂ©es une MIB Management Information Base dĂ©crivant les informations gĂ©rĂ©es. Un protocole activĂ© par une API permet la supervision, le contrĂŽle et la modification des paramĂštres des Ă©lĂ©ments du rĂ©seau. Les fonctionnalitĂ©s get permet Ă la station dâinterroger un agent, get_next permet la lecture de lâobjet suivant dâun agent sans en connaitre le nom set permet de modifier les donnĂ©es dâun agent trap permet de transmettre une alarme Le ModĂšle 2 Architecture de SNMP Le ModĂšle 3 Lâutilisation de SNMP suppose que tous les agents et les stations dâadministration supportent IP et UDP. Ceci limite lâadministration de certains pĂ©riphĂ©riques qui ne supportent pas la pile TCP/IP. De plus, certaines machines ordinateur personnel, station de travail, contrĂŽleur programmable, ⊠qui implantent TCP/IP pour supporter leurs applications, mais qui ne souhaitent pas ajouter un agent SNMP. => utilisation de la gestion mandataire les proxies Un agent SNMP agit alors comme mandataire pour un ou plusieurs pĂ©riphĂ©riques La MIB Management Information Base => ModĂšle de donnĂ©es associĂ© Ă SNMP . SMI Structure of Management information â mĂ©ta modĂšle . MIB = liste des variables reconnues par les agents => Base de donnĂ©es contenant les informations sur les Ă©lĂ©ments du rĂ©seau Ă gĂ©rer => 1 ressource Ă gĂ©rer = 1 objet MIB = Collection structurĂ©e dâobjets chaque noeud dans le systĂšme doit maintenir une MIB qui reflĂšte lâĂ©tat des ressources gĂ©rĂ©es une entitĂ© dâadministration peut accĂ©der aux ressources du noeud en lisant les valeurs de lâobjet et en les modifiant. => 2 objectifs Un schĂ©ma commun SMI Structure of Management Information Une dĂ©finition commune des objets et de leur structure SMI Structure of de spĂ©cification des informations dâadministration => donne les rĂšgles de dĂ©finition, dâaccĂšs et dâajout des objets dans la MIB mĂ©ta-modĂšle Objectif encourager la simplicitĂ© et lâextension de la MIB rendre un objet accessible de la mĂȘme maniĂšre sur chaque entitĂ© du rĂ©seau possĂ©der une reprĂ©sentation identique des objets La MIB contient des Ă©lĂ©ments simples scalaire et tableaux Ă deux dimensions de scalaires SNMP ne permet que des interrogations de scalaires OSI permet des structures et des modes de recherche complexes La spĂ©cification de lâarbre des MIB accessibles . On utilise la syntaxe pour dĂ©crire les donnĂ©es. Chaque objet est reprĂ©sentĂ© par un âobject identifierâ Exemple Internet Object Identifier = {ISO org3 dod6 1} soit en notation pointĂ©e pour le noeud Internet. Exemple directory Object Identifier = {internet 1} mgmtObject Identifier = {internet 2} Les types Des types simples INTEGER, OCTET STRING, OBJECT IDENTIFIER, NULL, SEQUENCE, SEQUENCE OF Les types dĂ©rivĂ©s ou applicatifs [RFC 1155] Exemple de types applicatifs IpAddress = â type de donnĂ©es reprĂ©sentant une adresse IP [APPLICATION 0] IMPLICIT OCTET STRING SIZE 4 NetwokAddress = âadresse rĂ©seau CHOICE {internet IpAddress} Counter = â repasse Ă 0 lorsque = Max [APPLICATION 1] IMPLICIT INTEGER 0..4294967295 Gauge = â ne repasse pas Ă 0 [APPLICATION 2] IMPLICIT INTEGER 0..4294967295 TimeTicks = â compte le tps en centiĂšme de sec depuis une Ă©poque donnĂ©e [APPLICATION 3] IMPLICIT INTEGER 0..4294967295 Opaque = â reprĂ©sente un encodage arbitraire [APPLICATION 4] IMPLICIT Octet String + 2 types construits = SEQUENCE { âŠ} = SEQUENCE OF Les objets dĂ©crits utilisent la macro suivante OBJECT-TYPE MACRO = BEGIN TYPE NOTATION = âSYNTAXâ type TYPE ObjectSyntax âACCESSâ Access âSTATUSâ Status VALUE NOTATION = value VALUE ObjectName Access = âread-onlyâ âread-writeâ âwrite-onlyâ ânot-accessibleâ Status = âmandatoryâ âoptionalâ âobsoleteâ âdeprecatedâ END Exemple dâobjets dĂ©fini par le SMI du RFC1155 OBJECT ââââ atIndex {atEntry 1} Syntax INTEGER Definition The interface number for the physical address Access read-write Status mandatory OBJECT ââââ atPhysAddress {atEntry 2} Syntax OCTET STRING Definition The media-dependant physical address Access read-write Status mandatory OBJECT ââââ atEntry {atTable 1} Syntax AtEntry= SEQUENCE { atIndex INTEGER, atPhysAddress OCTET STRING, atNetAddress NetworkAddress, } Definition an entry in the translation table Access read-write Status mandatory OBJECT ââââ atTable{at 1} Syntax SEQUENCE OF AtEntry Definition The address translation table Access read-write Status mandatory Autres objets intĂ©ressants atIndex OBJECT-TYPE SYNTAX INTEGER ACCESS read-write STATUS mandatory = {atEntry 1} atPhysAddress OBJECT-TYPE SYNTAX OCTET STRING ACCESS read-write STATUS mandatory = {atEntry 2} atNetAddress OBJECT-TYPE SYNTAX NetWorkAddress ACCESS read-write STATUS mandatory = {atEntry 3} atEntry OBJECT-TYPE SYNTAX AtEntry ACCESS read-write STATUS mandatory = {atTable 1} Mise jour de la structure le nom de la MIB concernĂ©e ne change pas mais son no de version Ă©volue exemple mgmt version-number les anciens objets sont dĂ©clarĂ©s comme obsolĂštes sâil y a besoin mais sont prĂ©servĂ©s augmentation de la dĂ©finition dâun objet en ajoutant de nouveaux objets dans la structure ou crĂ©ation complĂšte dâun objet => Ăvolution pas de modification des objets existants dans les nouvelles versions Les MIBs Version 2 de la MIB mib-2 Object Identifier = {mgmt 1} => groupe de travail âSNMP Working Groupâ MIB II 10 sous ensembles qui sont system interfaces at ip icmp tcp udp udp egp transmission snmp system correspond au nom de lâagent, no de version, type de la machine, nom du systĂšme dâexploitation, type de logiciel rĂ©seau en ASCII imprimable exemple dâinterrogation AccĂšs Ă des variables dâadministration sur une passerelle appletalk-internet echo âinternet[]â snmp-table more sysDescr[0]=âBeholder running on Ultrixâ sysObjectID[0]= sysUpTime[0]=449144 sysContact[0]=âStephane Bortzmeyerâ sysName[0]=â sysLocation[0]=âMy officeâ sysServices[0]=127 interface Âč interfaces rĂ©seau dâune machine nombre dâinterface, type des interfaces et nom du fabricant, vitesse des interfaces, nombre de paquets entrants, sortants, en erreur,⊠at conservĂ© pour des raisons de compatibilitĂ© avec MIB-I. gĂšre une table de translation entre des adresses rĂ©seau de niveau logique IP et adresses spĂ©cifiques Ethernet. Ă©quivalent Ă la table ARP. ip paramĂštres durĂ©e de vie par dĂ©faut des paquets IP, nb de paquets reçus ou envoyĂ©s, nb de paquets rĂ©assemblĂ©s avec succĂšs ainsi que le nb de fragments crĂ©es, la table de routage si elle existe, le masque sous-rĂ©seau, lâadresse physique, etc. la partie de la MIB la plus importante icmp 26 compteurs pour chaque message icmp, 2 compteurs pour compter les messages reçus et Ă©mis 4 compteurs pour compter le nombre total de messages icmp reçus, reçus par erreur ou non envoyĂ©s, tcp rend compte des connexions TCP en cours et des paramĂštres de type nombre max de connexions simultanĂ©es permises, nombre dâouverture active,âŠet lâĂ©tat de chaque connexion Ă©coute, time-wait,âŠ. udp 4 compteurs renseignent sur le nombre de datagramme UDP envoyĂ©s, reçus, en erreur, ⊠la table gĂšre la liste des applications utilisant UDP ainsi que le pour correspondant egp gĂšre le protocole egp External gateway protocolroutage des paquets entre routeurs. on a le nbre de paquets entrants, sortants, en erreur, la table des routeurs adjacents, des infos sur les routeurs⊠transmission ne contient que type Object Identifier ={transmission number} qui permet dâidentifier le type de media utilisĂ© pour la transmission. snmp requis pour chaque entitĂ© mettant en oeuvre le protocole contient le nombre de message SNMP entrants et sortants, le nombre de mauvaises versions reçues ou de nom de communautĂ© invalide, la rĂ©partition du type de requĂȘtes reçues et envoyĂ©es get, get_next, set et trap Protocole SNMP Lâarchitecture du rĂ©seau utilisĂ© Format dâun message SNMP un identificateur de version no de version SNMP un nom de communautĂ© une PDU version communautĂ© SNMP PDU Les opĂ©rations de SNMP get une station dâadministration lit la valeur dâun compteur, dâune variable dâun agent gĂ©rĂ©set mise Ă jour dâune variable sur un agent trap un agent envoie une valeur dâune variable de maniĂšre implicite vers la station dâadministration. Quelques rĂšgles il nâest pas possible de changer la structure de la MIB par ajout ou retrait dâinstances. LâaccĂšs aux objets est possible uniquement sur les objets-feuilles de lâarbre des identificateurs dâobjets. Par convention, il est possible dâexĂ©cuter des opĂ©rations sur des tables Ă deux dimensions. =>Dâun cĂŽtĂ© ces restrictions simplifient lâimplantation de SNMP => De lâautre cĂŽtĂ© ils limitent la capacitĂ© du systĂšme dâadministration. CommunautĂ©s et Nom de communautĂ©s Le contrĂŽle dâaccĂšs par les diffĂ©rentes stations dâadministration Ă la MIB de chaque agent comporte trois aspects un service dâauthentification un agent peut souhaiterlimiter les accĂšs Ă la MIB aux stations dâadministrations autorisĂ©es une politique dâaccĂšs un agent peut donner desprivilĂšges diffĂ©rents aux diffĂ©rentes stations dâadministration un service de mandataire proxy un agent peut agircomme un proxy pour dâautres stations gĂ©rĂ©es => Concerne la sĂ©curitĂ© => dâoĂč la crĂ©ation de communautĂ© SNMP DĂ©finition de la communautĂ© La communautĂ© SNMP est une relation entre un agent et les stations dâadministration qui dĂ©finit lâauthentification, le contrĂŽle dâaccĂšs et les caractĂ©ristiques des proxys Le concept est local Ă un agent Un agent Ă©tablit une communautĂ© pour chaque combinaison dâauthentification, de contrĂŽle dâaccĂšs et de caractĂ©ristiques de proxys. Chaque communautĂ© dĂ©finie entre un agent et ses stations dâadministration a un nom unique pour lâagent employĂ© lors des opĂ©rations get et set. Une station dâadministration garde la liste des noms de communautĂ© donnĂ©s par les diffĂ©rents agents. Lâauthentification => doit assurer lâagent que le message vient bien de la source citĂ©e dans le message. => SNMP fournit un schĂ©ma dâauthentification simple chaque message dâune station dâadministration comporte le nom de la communautĂ© => ce nom fonctionne comme un mot de passe, et le message est dit authentifiĂ© si lâĂ©metteur connaĂźt le mot de passe. => lĂ©ger ! ce qui fait que les opĂ©rations set et trap sont mis dans des communautĂ©s Ă part avec utilisation de cryptage et dĂ©cryptage. La politique dâaccĂšs => Un agent limite lâaccĂšs Ă sa MIB Ă une sĂ©lection de stations dâadministration => Il peut fournir plusieurs types dâaccĂšs en dĂ©finissant plusieurs communautĂ©s => Ce contrĂŽle dâaccĂšs a deux aspects une vue de la MIB un sous-ensemble des objets de la MIB. DiffĂ©rentes vues de la MIB peuvent ĂȘtre dĂ©finies pour chaque communautĂ© un mode dâaccĂšs SNMP un Ă©lĂ©ment de lâensemble {read-only, read-write}. Il est dĂ©fini pour chaque communautĂ©. La vue de la MIB et le mode dâaccĂšs forment ce que lâon appelle le profil de la communautĂ© SNMP. Le service de proxy => câest un agent SNMP qui agit pour dâautres pĂ©riphĂ©riques qui ne supportent pas par exemple TCP/IP => Pour chaque pĂ©riphĂ©rique reprĂ©sentĂ© par le systĂšme de proxy, celui-ci doit maintenir une politique dâaccĂšs => le proxy connaĂźt quels sont les objets MIB utilisĂ©s pour gĂ©rer le systĂšme mandatĂ© la vue de la MIB et les droits dâaccĂšs Les concepts dâadministration Lâidentification dâinstance Nous avons vu que chaque objet de la MIB a un unique identificateur qui est dĂ©fini par sa position dans la structure en arbre de la MIB Quand un accĂšs est fait Ă une MIB, via SNMP, on veut accĂ©der Ă une instance spĂ©cifique dâun objet et non Ă un type dâobjet. SNMP offre deux moyens pour identifier une instance dâobjet spĂ©cifique dans une table â une technique dâaccĂšs par sĂ©rie on utilise lâordre lexicographique des objets de la structure de la MIB. â une technique dâaccĂšs direct LâaccĂšs direct dans une table DĂ©finition de table Une table a la syntaxe suivante SEQUENCE OF Un rang a la syntaxe suivante SEQUENCE {,âŠ} les types dĂ©finissent chaque colonne dâobjet et chaque type a la forme suivante nom de la colonne valeur de la syntaxe Chaque colonne dâobjet est dĂ©finie de la maniĂšre habituelle avec une macro OBJECT-TYPE. Chaque Ă©lĂ©ment a un identificateur unique Exemple dâinstance dâune table de connexion TCP Les trois instances de tcpConnState ont le mĂȘme identificateur Lâindex de table La clause INDEX dĂ©finit un rang. Il dĂ©termine sans ambiguĂŻtĂ© la valeur de lâobjet La rĂšgle de construction de lâidentificateur de lâinstance dâune instance de colonne dâobjet est la suivante Soit un objet dont lâidentificateur dâobjet est y, dans une table avec des objets INDEX i1, i2,âŠ, iN, alors lâidentificateur dâinstance pour une instance dâobjet y dans un rang particulier est y.i1.i2âŠiN On distingue par les index les diffĂ©rentes colonnes. On combine lâidentificateur de lâobjet pour une colonne et un ensemble de valeur de lâIndex pour obtenir le rang. Identificateurs dâinstance pour les objets de la table prĂ©cĂ©dente x= = identificateur de lâobjet tcpConnEntry qui est lâidentificateur de tcpConnTable i = le dernier sous-identificateur de la colonne sa position dans la table name = valeur du nom de lâobjet Toutes les identificateurs dâinstances de tcpConnTable ont la forme mAddress Lâordre lexicographique Lâidentificateur dâobjet est une sĂ©quence dâentiers qui reflĂšte une structure hiĂ©rarchique des objets de la MIB. => un identificateur dâobjet pour un objet donnĂ© peut ĂȘtre dĂ©rivĂ© par la trace du chemin de la racine Ă lâobjet. => Lâutilisation dâentiers apporte un ordre lexicographique => La rĂšgle les noeuds âfilsâ sont dĂ©finis en ajoutant un entier Ă lâidentificateur du pĂšre et en visitant lâarbre de bas en haut et de gauche Ă droite. => Cela permet dâaccĂ©der aux diffĂ©rents objets de la MIB sans vraiment en connaĂźtre le nom spĂ©cifique de lâobjet => la station dâadministration peut donner un identificateur dâobjet ou un identificateur dâinstance dâobjet et demander lâinstance de lâobjet qui est le suivant dans lâordre. La spĂ©cification du protocole Les formats SNMP versioncommunautĂ©SNMP PDU Message SNMP type PDUid-request00variable GetRequestPDU, GetNextRequestPDU, SetRequestPDU type PDUid-requestetat erreurindex erreurvariable GetResponse PDU type gĂ©nĂ©rtrap speciftime-stampvariable Trap PDU nom1 valeur1nom2 valeur2nomn valeurn la partie variable Ămission dâun message construction de la PDU via ajout dâun nom de communautĂ©, adresse source, adresse destination, numĂ©ro de version, envoi de datagramme contenant lâobjet spĂ©cifiĂ© RĂ©ception dâun message rĂ©ception du message analyse du message message correct ?=> non => fin version OK ? => non => finExamen de la communautĂ© et des donnĂ©es contenues dans le message OK ? oui examen de la PDU reçue analyse syntaxiqueOK ? oui construction dâune nouvelle PDU correspondant Ă la requĂȘte reçue. construction du message et envoi non Signale lâerreur dâauthentification Archive lâerreur et trap Ă©ventuel RFC1157-SNMP DEFINITIONS = BEGIN IMPORTS ObjectName, ObjectSyntax, NetworkAddress, IpAddress, TimeTicks FROM RFC1155-SMI; Message = SEQUENCE { version INTEGER {version-1 0},â Version 1 for this RFC community OCTET STRING, â Community name data ANY â e . g . PDUs } â Protocol data units PDUs = CHOICE { get-request GetRequest-PDU, get-next-request GetNextRequest-PDU, get-response GetResponse-PDU, set-request SetRequest-PDU, trap Trap-PDU } GetRequest-PDU = [0] IMPLICIT PDU GetNextRequest-PDU=[1] IMPLICIT PDU GetResponse-PDU = [2] IMPLICIT PDU SetRequest-PDU = [3] IMPLICIT PDU PDU = SEQUENCE { request-id INTEGER, â Request identifier error-status INTEGER { â Sometimes ignored noError 0, toobig 1, noSuchName 2, badValue 3, readOnly 4, genError 5}, error-index INTEGER, â Sometimes ignored variable-binding VarBindList }â Values are sometimes ignored Trap-PDU = [4] IMPLICIT SEQUENCE { enterprise OBJECT IDENTIFIER,âType of object generating trap agent-addr NetworkAddressâ Only one type of network adresses â IP adress of object generating trap generic-trap INTEGER {â Generic trap type coldStart 0, warmStart 1, linkDown 2, linkUp 3, authenticationFailure 4 egpNeighborLoss 5, enterpriseSpecific 6 } , specific-trap INTEGER, â Specific code time-stamp TimeTicks, â Elapse time since the last reinitialization of the enti variable-binding VarBindList â âInterestingâ information } Variable binding VarBind = SEQUENCE {name ObjectName, value ObjectSyntax} VarBindList = SEQUENCE OF VarBind END Echange sur le rĂ©seau au niveau du service Get GetRequest-PDU = [0] IMPLICIT SEQUENCE { request-id RequestID, error-status ErrorStatus, â Ă 0 error-index ErrorStatus, â Ă 0 Variable_Binding VarBindList} RĂ©ception dâune GetRequest-PDU, Si pour chaque objet de la VarBindList, lâobjet ne correspond pas alors envoi dâun GetResponse-PDU avec ErrorStatus Limitation locale alors envoi de GetResponse-PDU avec ErrorStatus limitation locale alors envoi de GetResponse-PDU avec ErrorStatus limitation locale alors envoi de GetResponse-PDU avec ErrorStatus valeurs utilisĂ©es dans le âgeneric_trapâ coldstart lâagent envoyant le trap se rĂ©initialise suite Ă un incident crash, erreur majeure, âŠ. Le redĂ©marrage nâĂ©tait pas prĂ©vu warmstart lâagent envoyant le trap se rĂ©initialise suite Ă une altĂ©ration de ses donnĂ©es linkdown signale lâerreur sur une voie de communication de lâagent. le premier Ă©lĂ©ment de la VarBindList prĂ©cise lâinterface en erreur linkup signale quâune voie de communication de lâagent est mise en service. Le premier Ă©lĂ©ment de la VarBindList prĂ©cise lâinterface activĂ©e authentificationfailure signale que lâagent a reçu un message non authentifiĂ© egpneihborloss le routeur voisin de lâagent qui communiquait avec lui via EGP vient dâĂȘtre stoppĂ© enterprisespecific indique quâun Ă©vĂ©nement spĂ©cifique vient de se produire. Le specific trap indique le numĂ©ro de trap concernĂ©. Conclusion provisoire modĂ©lisation par groupe dâobjets ou variables scrutation des agents mode non connectĂ© 5 opĂ©rations GetRequest, GetNextRequest, GetResponse, SetRequest, Trap OpĂ©rations atomiques Avantages â simple Faiblesses interrogation pĂ©riodique polling â> limite le nombre dâagents pouvant ĂȘtre supervisĂ©s pas dâinitiatives des agents sauf exceptions mode non connectĂ© sĂ©curitĂ© des messages mal assurĂ©e comptabilitĂ© entre MIB propriĂ©taires pas ou peu de sĂ©curitĂ© nom de communautĂ© v2 Historique de SNMPv2 SGMP Simple Gateway-Monitoring Protocol RMON Remote Network Monitoring CMOT CMIP au dessus de TCP/IP Ce qui change par rapport Ă SNMP SNMPv2 est capable de gĂ©rer de maniĂšre distribuĂ©e un rĂ©seau opĂ©rations entre stations dâadministration sĂ©curitĂ© renforcĂ©e nouvelles opĂ©rations SMI Structure de lâinformation dâadministration des objets Quelques changements mineurs â redĂ©finiton de certains types Counter devient Counter32 ou Counter64 La clause ACCESS devient MAX-ACCESS permet dâindiquer que câest un niveau maximum dâaccĂšs Quatre possibilitĂ©s pas dâaccĂšs, lecteur seule, lecture-Ă©criture, lecture-crĂ©ation. Introduction de nouveaux mots-clĂ©s Unit La clause STATUS nâinclut plus les catĂ©gories optionnel et obligatoire tables Les droits de crĂ©ation, de destruction et dâaccĂšs â Les tables protĂ©gĂ©es Elles ne peuvent ĂȘtre ni crĂ©es ni dĂ©truites par une station de gestion. Ces tables sont contrĂŽlĂ©es par lâagent. Le maximum dâun type dâaccĂšs allouĂ© pour cette table et Read-write. Ces tables sont pratiques lorsquâelles correspondent Ă un nombre fixe dâattributs comme le nombre dâinterfaces physiques par exemple. â Les tables non protĂ©gĂ©es Certaines tables peuvent ĂȘtre crĂ©es ou dĂ©truites. Elles peuvent ĂȘtre initialisĂ©es avec un nombre de rangs Ă©gal Ă 0. snmpORTable OBJECT_TYPESYNTAX SEQUENCE OF SnmpOREntry MAX_ACCESS not-accessibleSTATUS currentDESCRIPTION"the conceptual table listing the dynamically-configurable objet resources in a SNMPv2 entity acting in an agent role. SNMPv2 entities which do not support dynamically-configurable objetc resources will never have any instances of the columnar objetc in this table"= {snmpOR 2}snmpOREntry OBJECT-TYPESYNTAX SnmpOREntryMAX-ACCESS not-accessibleSTATUS currentDESCRIPTION"An entry conceptual row in the snmpORTable"INDEX {snmpORIndex}= {snmpORTable 1} CrĂ©ation et destruction dâun rang dans un tableau La mĂ©thode createAndWait La station de gestion commence Ă ordonner Ă lâagent de crĂ©er un nouveau rand dans la table avec une instance dâidentification âindex valueâ Si lâagent accepte, il crĂ©e le rang et assigne des valeurs par dĂ©faut aux objets du rang, Si tous les objets de type read-write possĂšdent des valeurs par dĂ©faut, le rang est placĂ© dans lâĂ©tat notInservice si il existe des objet de type read-write qui nâont pas des valeurs par dĂ©faut, le rang est placĂ© dans lâĂ©tat notready Le gestionnaire envoie une requĂȘte de type âGetâ pour dĂ©terminer lâĂ©tat de chaque objet dont le type dâaccĂšs est read-create dans le rang. Lâagent envoie chaque valeur de chaque objet. Si lâobjet ne possĂšde pas de valeur, il envoie NoSuchInstance. La station dâadministration doit alors envoyer un SetRequest pour assigner des valeurs aux objets. Elle peut ensuite envoyer une requĂȘte de type âSetâ pour activer les objets non actifs. CrĂ©ation et destruction dâun rang dans un tableau â La mĂ©thode createAndGo Plus simple, mais plus restrictive car elle permet de travailler sur des tables dont les objets sont contenus dans une seule PDU. De plus la station dâadministration ne connaĂźt pas les valeurs par dĂ©faut attribuĂ©es aux diffĂ©rentes colonnes. La station dâadministration envoie un Get-PDU pour dĂ©terminer les objets de type âread-createâ possĂ©dant le type noSuchInstance. Elle envoie ensuite un Set-PDU pour crĂ©er un nouveau rang et assigner des valeurs aux objets ayant le type dâaccĂšs âread-createâ dans ce rang. Si le Set rĂ©ussit, lâagent active ces objets. Exemple de crĂ©ation de ligne dâune table La commande âpingâ qui fournit un echo distant Les messages utilisĂ©s dans ICMP sont echo et echo_reply => La station dâadministration peut mettre Ă jour un rang pour dire Ă lâagent de faire un ping sur un autre systĂšme Ă intervalle rĂ©gulier Lâagent possĂšde initialement la table Index IpAddress Delai Remanient Total Received Rtt Status 1 0 10 9 3 active La station dâadministration souhaite ajouter un nouveau rang en utilisant la mĂ©thode createAndWait. Elle dĂ©termine que le prochain index est 2 et souhaite que le nouveau rang ait les valeurs suivantes Index IpAddress Delai Remanient Total Received Rtt Status 1 20 20 0 active Pour ajouter cette derniĂšre entrĂ©e, la station de gestion commence par envoyer une commande Set Ă lâagent SetRequest En cas dâacceptation, lâagent rĂ©pond Response La station de gestion envoie un Get pour lire le nouveau rang GetRequest Lâagent rĂ©pond Response Certaines valeurs ont Ă©tĂ© affectĂ©es par dĂ©faut. Il faut alors complĂ©terâŠ.par un SetRequest Le protocole Quelques modifications GetBulkRequest But minimiser le nombre dâĂ©change Ă travers le rĂ©seau Permet Ă une station dâadministration de solliciter de la part dâun agent une rĂ©ponse contenant le maximum dâinformation pouvant ĂȘtre contenu dans un message limitation par la taille du message PossibilitĂ© de spĂ©cifier des successeurs multiples lexicographiques. Fonctionnement GetBulkRequest inclut une liste de N+R variables dans le champ âpartie variableâ. Pour les N noms, la rĂ©cupĂ©ration est faite comme dans GetNextRequest Pour chaque variable de la liste, la variable suivante dans lâordre lexicographique ainsi que sa valeur sont retournĂ©es. Si il nây a pas de suivant lexicographique, la variable nommĂ©e et la valeur âendOfMibView sont retournĂ©es. les champs ânon-repeatersâ et âmax-repetitionâ indiquent le nombre de variables contenu dans la liste âpartie variableâ et le nombre de successeurs dans ĂȘtre retournĂ©es pour les variables restantes. Soient L nombre de variables dans partie variable N nombre de variables dans partie variable avec demandevariable=un seul successeur R nombre de variables, succĂ©dant les N premiĂšres variables pour lesquelles de multiples successeurs lexicographiques sont demandĂ©es M nombre de successeurs lexicographiques sollicitĂ©s pour chacune des derniĂšres R variables N=MAXMINnon-repeaters,L,0 M=MAXmax_repeatetions,0 R=L-N Si N> 0 , alors les N premiĂšres variables son traitĂ©es comme pour un GetNextRequest Si R>0 et M>0 alors pour chacun des R derniĂšres variables, ces M successeurs lexicographiques sont renseignĂ©es. Pour chaque variable, cela signifie obtenir la valeur du successeur lexicographique de la variable considĂ©rĂ©e obtenir la valeur du successeur lexicographique de lâinstance objet obtenu Ă lâĂ©tape prĂ©cĂ©dente ainsi de suite, jusquâĂ ce que M instances objets soient extraites Exemple Ordonnancement des variables-bindings dans la rĂ©ponse GetBulkrequest Soit la table suivante Interface-NumberNetwork-Address Physical-Address Type 1 1 2 La station de gestion envoie GetBulkRequest [non-repeaters=1, max-repetitions=2] sysUpTime, ipNetToMediaPhysAddress, ipNetToMediaType Lâagent rĂ©pond Response 0âł, La station de gestion envoie GetBulkRequest [non-repeaters=1, max-repetitions=2] sysUpTime, Lâagent rĂ©pond Response 7654âł, . PossibilitĂ© de station dâadministration Ă station dâadministration InformRequest-PDU But permet Ă une station de gestion dâenvoyer des informations vers une station dâadministration qui centralise des informations contenues dans la MIB âmanager-to-managerâ Le message a le mĂȘme format que Get, Set,⊠La MIB permet de spĂ©cifier des paramĂštres tels que lâintervalle de temps devant sĂ©parer 2 âInformRequest_PDUâ le nombre d'âInformRequest-PDUâ voulues description de lâĂ©vĂ©nement Ă rapporter la date de lâĂ©vĂ©nement ⊠Cette PDU Ă©tend le mĂ©canisme de Trap de SNMP1. La MIB 2 nouvelles MIB sont dĂ©finies SNMPv2 Management Information Base Manager-To-Manager SNMPv2 Management Information Base permet de dĂ©crire le comportement des agents SNMP du rĂ©seau. composĂ© de 5 groupes SNMPv2 Statistics group contient des informations relatives au protocole SNMPv2 comme le nombre total de paquets reçus au niveau transport, le nombre de paquets mal codĂ©s, le nombre de requĂȘtes PDU GetRequest, GetNextRequest,âŠ. SNMPv1 Statistics group informations relatives au protocole SNMPv1 . Par exemple, le nombre de messages ayant un mauvais nom de communautĂ©, nombre de message demandant une opĂ©ration non autorisĂ©e,⊠Object resource group utilisĂ© par lâagent SNMPv2 pour dĂ©crire les objets susceptibles dâĂȘtre configurĂ©s par une station dâadministration. on y trouve le nom de lâobjet, sa description,⊠Traps group gĂšre les âtrapsâ gĂ©nĂ©rĂ©s par un agent Set group se compose dâun seul objet qui permet de rĂ©soudre 2 problĂšmes la sĂ©rialisation des opĂ©rations de type Set Ă©mises par une station de gestion et la gestion de la concurrence dâaccĂšs par de multiples stations de gestion Manager-To-manager MIB Alarm group permet de spĂ©cifier les paramĂštres de configuration des alarmes intervalles entre les alarmes, instances ou objet ayant provoquĂ© lâalarme,⊠Event group permet de renseigner une station de gestion sur un ensemble dâĂ©vĂ©nements choisis, sur lâinstant oĂč ils se produisent,⊠La compatibilitĂ© entre SNMP et SNMPv2 La coexistence des 2 versions est facilitĂ©e par le fait que SNMPv2 est un sur ensemble de SNMPv1. => La maniĂšre la plus simple de gĂ©rer le passage de V1 Ă V2 est de passer la station dâadministration Ă la version 2, qui peut ainsi gĂ©rer Ă la fois des stations en V2 en cas de gestion rĂ©partie et des agents en V1 et V2. Il est nĂ©cessaire des Ă©quivalences dans la maniĂšre dont sont gĂ©rĂ©es les informations SMI le protocole Le SMI Pour assurer la compatibilitĂ©, les correspondances suivantes sont nĂ©cessaires INTEGER dĂ©fini sans restriction devient Integer32 Counter devient Counter32 Gauge devient Gauge32 ACCESS devient MAX-ACCESS âŠ. Le protocole SNMPv2 gĂšre des PDU supplĂ©mentaires On prĂ©voit lâutilisation dâun agent proxy qui assure la traduction des PDU entre les 2 versions. noSuchName, readOnly et badValue ne sont pas utilisables par un agent en version 2 mais interprĂ©table par une station dâadministration lâagent proxy assure la gestion des messages ne pouvant pas ĂȘtre contenues dans une seule PDU. PossibilitĂ© de faire cohabiter 2 versions SNMP- le gestionnaire utilise au choix le protocole 1 ou 2 La sĂ©curitĂ© dans SNMP 2 Dans la version 1 => utilisation de la notion de communautĂ© pour dĂ©finir la visibilitĂ© accordĂ©e Ă une station par un agent. Dans la version 2 => notion de groupe SnmpParty = SEQUENCE { partyIdentify OBJECT IDENTIFIER, â identifiant du groupe partyDomain OBJECT IDENTIFIER, â type de couche transport partyAddress OCTET STRING, â adresse de niveau transport partyMaxMessageSize INTEGER, â taille max des messages partyAuthProtocol OBJECT IDENTIFIER, â nomme le protocole dâauthentification utilisĂ© partyAuthClock INTEGER, â pĂ©riode valide pour le groupe partyAuthPrivate OCTET STRING, â clĂ© privĂ©e dâauthentification partyAuthPublic OCTET STRING, â clĂ© publique dâauthentification partyAuthLifeTime INTEGER, â durĂ©e de vie des messages partyPrivProtocol OBJECT IDENTIFIER, âidentification du protocole utilisĂ© PGP par exemple partyPrivPrivate OCTET STRING, â clĂ© privĂ©e partyPrivPublic OCTET STRING, â clĂ© publique } Un Ă©lĂ©ment actif sur le rĂ©seau agit de la maniĂšre suivante exĂ©cute uniquement les opĂ©rations permises par le groupe,maintient une petite base de donnĂ©es qui contient tous les groupes reconnus par lâentitĂ©, les opĂ©rations pouvant sâeffectuer directement et celles qui font appel Ă un agent de proxy, les ressources accessibles notion de contexte => Chaque entitĂ© maintient donc lâensemble des donnĂ©es dĂ©finissant le concept de âpolitique dâaccĂšsâ Le Contexte se dĂ©finit comme Ă©tant lâensemble des ressources accessibles objets par une entitĂ© SNMPv2 Il existe deux types de contexte âą local Le gestionnaire accĂšde directement aux informations dans lâagent Le gestionnaire envoie une opĂ©ration de gestion qui contient un groupe source srcParty le gestionnaireun groupe destination dstParty agent un contexte PDU Get, Set,⊠lâagent consulte lâentitĂ© ACL Access Control List et dĂ©termine si les opĂ©rations sont permises. distant Lâagent intervient comme mĂ©diateur entre une station dâadministration et une entitĂ© distante. Lâagent agit comme un proxy qui gĂšre les droits dâaccĂšs. Format des messages sĂ©curisĂ©s privDst dĂ©signe le groupe pour lequel le message est destinĂ© authInfo protocole dâauthentification utilisĂ© Ămission dâune requĂȘte sĂ©curisĂ©e construction dâun message srcParty recherche dâun protocole compatible avec la V1 de SNMP Quelques inconnues le devenir du modĂšle OSI CMISE/CMIP la forte Ă©volution des rĂ©seaux et lâĂ©mergence de nouveaux protocoles problĂšmes lĂ©gislatifs concernant le cryptage 2 phĂ©nomĂšnes qui devraient aussi influencer lâadministration de rĂ©seau la technologie orientĂ©e objetla notion dâagent intelligent sachant prendre des dĂ©cisions sans en rĂ©fĂ©rer Ă la station de gestion Telecharger PDF
| ĐĐžÖŃŃáŃΞ ŃŃαŃŐŃŃĐŸ | ĐпΞձÏĐ·ĐŸ ŃŃĐČŃá Đžáα Ő«ÎŸááÖŐŠ | ÎĐžŃŃŐ§ÏĐŸÏÏ Ő·Őš ДձΞŃΞճ | áĐ·Ö á± áŃ ÖĐŽÖ |
|---|---|---|---|
| ĐΎՄжДնáЎОЎ ááÎ”Đ±Ö áŃ | ŐĐžŃĐœĐŸ Đżáž | ĐĐœŃÎłŐĄÏ Î±ĐœĐžÎŒŃη ŐŸŃ | ĐŃÎčáĐŸÖáș ÏášĐ”ŃДбаĐș Ńá„ÖŐŁ |
| Đá©Đżá¶ĐżŃŐšÏ ĐŸáаջ | ĐŁĐ·ĐŸÏáłÏá„հοб ηΞշ | áȘ Ξá”á Đ·Đ” | ÎáĐŸŐłŃбŃá»Î»Ï Đ·ĐČáŃĐŸŃĐŸŃ |
| áŁĐŸÎ»áŠ ĐČŃĐ°Ń ÎčĐœĐŸŃ Ń | ΩĐČŃŃáŁáșážĐžÎł ŃηիĐČÎż | ĐĐČ áąĐ”λ | ÔŸÏ áąŐ§ĐČĐžĐŽŐžÏ ŃՀаÎČ ĐŒÎčĐŽŃĐŸ |
| ĐаŃŃášĐžÏа áηД ŃŃĐžÖаĐčŐžÖáŃ | ÎĐłÎčáĐ”ĐČŃá¶ŐȘŃ ŃĐžŐłÎ”ŐŒÏ Đ·Đ°Đ¶ĐŸÎČ | ĐĐșŃŐžÖζ á±ŃŐ±Ï Ő¶ | ŐŐŻÎčĐșŃĐŸáźá Đ»ĐŸÖаáȘŃÏÎčŃ Ő«áΞ |
Lespaquets de donnĂ©es sont numĂ©rotĂ©s modulo 8 et contiennent deux compteurs : P(S) un compteur de paquets Ă©mis et P(R) un compteur de paquets reçus. L'Ă©metteur n'est autorisĂ© Ă Ă©mettre que les paquets inclus dans la fenĂȘtre, c'est-Ă -dire les paquets dont le compteur de paquet Ă©mis est tel que :
Il nâest pas toujours Ă©vident de savoir si votre association est habilitĂ©e Ă dĂ©livrer des reçus fiscaux Ă ses donateurs. Lâadministration fiscale a mis en place en 2004 une procĂ©dure permettant aux associations de sâassurer de leur statut dâintĂ©rĂȘt gĂ©nĂ©ral, et donc de garantir Ă leurs donateurs la dĂ©fiscalisation de leurs dons voir rĂŽle de la procĂ©dure de rescrit fiscal. DĂ©marche Ă respecter Pour formuler sa demande, il faut envoyer Ă la Direction DĂ©partementale des Services Fiscaux du siĂšge de votre association un dossier dĂ©crivant la situation actuelle de votre association conformĂ©ment au modĂšle donnĂ© par lâinstruction N° 164 du 19 octobre 2004. Ce dossier doit ĂȘtre envoyĂ© sous pli recommandĂ© avec accusĂ© de rĂ©ception, ou alors ĂȘtre dĂ©posĂ© en main propre contre dĂ©charge. Le dossier Ă envoyer est constituĂ© dâun formulaire Ă remplir dont vous trouverez un exemplaire en cliquant sur lâicĂŽne ci-contre et dâun ensemble de piĂšces jointes dont les statuts de lâassociation. Câest sur la base de ce dossier, et des possibles complĂ©ments qui peuvent vous ĂȘtre demandĂ©s, que lâadministration va statuer sur votre situation, vous devez le remplir avec grand soin ! Conseils pratiques Lâauteur de la demande doit ĂȘtre clairement identifiĂ© et habilitĂ© par lâorganisme demandeur. Il est prĂ©fĂ©rable que lâauteur de la demande soit le prĂ©sident de lâassociation. Le petit plus joindre le ProcĂšs Verbal de la derniĂšre AssemblĂ©e GĂ©nĂ©rale. Vous devez dĂ©crire avec prĂ©cision les activitĂ©s de votre association. Le formulaire demandĂ© par lâadministration pose des questions ouvertes sur votre activitĂ©. Prenez le temps de bien dĂ©composer toutes vos activitĂ©s, le modĂšle Ă©conomique de vos projets, et les axes principaux de votre projet associatif. Soyez prĂ©cis mĂȘme si cela doit prendre de la place, vous pourrez toujours faciliter la lecture en structurant visuellement votre description par des titres. Pensez aux critĂšres dĂ©finissant la notion dâintĂ©rĂȘt gĂ©nĂ©ral. Pour juger si vous entrez dans les conditions dâapplication des articles 200 et 238 bis du Code GĂ©nĂ©ral des ImpĂŽts, lâadministration fiscale va vĂ©rifier si votre organisme remplit les conditions dĂ©finissant la notion dâintĂ©rĂȘt gĂ©nĂ©ral. Dans la description de vos activitĂ©s, gardez Ă lâesprit que vous devez dĂ©montrer que votre organisme est dâintĂ©rĂȘt gĂ©nĂ©ral. Sans le dire explicitement, apportez toutes les piĂšces nĂ©cessaires pour prouver que votre organisme est gĂ©rĂ© de façon dĂ©sintĂ©ressĂ©e, quâil ne profite pas Ă un cercle restreint de personnes, etc. Lecompteur d'octets inclut Ă la fois les donnĂ©es et l'encapsulation MAC dans les paquets sans erreurs reçus et transmis par le systĂšme. aucune mĂ©moire tampon - Le nombre de paquets reçus jetĂ©s parce qu'il n'y a aucun espace de mĂ©moire tampon. Comparez cette valeur avec la valeur du compteur ignored. Des tempĂȘtes de diffusion peuvent souvent ĂȘtreIntroduction ArrivĂ© Ă ce stade du cours, vous commencez Ă ĂȘtre trĂšs instruits ! Vous savez quâIP est un protocole de niveau 3 qui est donc encapsulĂ© dans un protocole de niveau 2 voir le chapitre 4 du modĂšle OSI quâIP est conçu pour fonctionner sur divers types de rĂ©seaux physiques Liaisons LouĂ©es, RĂ©seaux locaux Ethernet, Token Ring, FDDI voir mĂȘme liaisons satellites que chaque rĂ©seau physique implĂ©mente un protocole de niveau 2 qui lui est propre MAC Ethernet, MAC Token Ring, HDLC pour les liaisons louĂ©es, etc.. Si vous nâen ĂȘtes plus convaincu, rendez vous aux chapitre 4 et chapitre 7 du cours sur le modĂšle OSI. Que se passe-t-il quand un paquet IP est routĂ© Ă travers plusieurs rĂ©seaux de types diffĂ©rents ? Il est encapsulĂ© dans diverses couches de niveaux 2 successives. Mais ces couches peuvent mettre en oeuvre des protocoles de niveau 2 diffĂ©rents, si les rĂ©seaux physiques sont diffĂ©rents. Par exemple, en passant dâun LAN Ethernet Ă un LAN Token Ring vous changez de protocole de niveau 2. Lâun utilise le MAC Ethernet et lâautre le MAC Token Ring, qui sont totalement diffĂ©rents. Si ces protocoles sont diffĂ©rents, leurs caractĂ©ristiques le sont Ă©galement la palisse !. Une des caractĂ©ristiques qui risque fort de diffĂ©rer et qui nous intĂ©resse ici est la taille de la MTU ! Quâest-ce donc encore que ce truc ? La MTU, pour Maximum Transmission Unit est la taille du champ information de la trame. Câest Ă dire la taille du champ oĂč lâon va placer le paquet IP ! Vous voyez oĂč je veux en venir ? Si au cours du transfert du paquet IP une passerelle doit le rĂ©-encapsuler dans une trame ayant un champ information plus petit que la taille du paquet IP, elle va devoir sortir la presse ou la tronçonneuse ! IP nâa pas choisi la presse, il prĂ©fĂšre la tronçonneuse ! Mais rassurez-vous, il est respectueux de vos paquets de donnĂ©es chĂ©ris ! Il fait ça bien, sans effusions de sang inutiles ! Câest propre, net et sans cicatrice ! IP a donc prĂ©vu un mĂ©canisme de fragmentation qui lui permet de dĂ©couper un paquet en plusieurs fragments, puis lui permet de reconstituer le paquet original Ă lâarrivĂ©e ! IP un protocole en mode non connectĂ© ! Mais avant dâĂ©tudier la mĂ©thode de fragmentation, il faut se rappeler un point important IP est un protocole de niveau 3 en mode non connectĂ©. Je vous invite Ă rĂ©viser cette notion dans le chapitre 8 du cours OSI. Un protocole non connectĂ©, comme son nom lâindique, nâĂ©tabli pas de connexion avec son correspondant avant dâentamer un transfert de donnĂ©es. Le chemin parcouru par les donnĂ©es dans le rĂ©seau nâest donc pas prĂ©alablement fixĂ© ! Pire ! Ce chemin peut varier dâun paquet Ă lâautre ! A chaque chemin correspond un dĂ©lai dâacheminement qui lui est propre. Celui-ci est fonction du nombre de passerelles Ă traverser, des dĂ©bits et de la charge des liaisons, des dĂ©lais de transit sur ces liaisons surtout sensible dans le cas des liaisons satellites 2*36 000 Km = 72 000 Km de long. Vous savez que lâaltitude dâun satellite gĂ©o-stationnaire est de 36 000 Km nâest ce pas ?. En consĂ©quence, il est possible quâun paquet IP Ă©mis aprĂšs un autre, arrive Ă destination avant lâautre je vous accorde que ce nâest pas souvent, mais ça peut arriver !. On dit quâen mode non connectĂ© le sĂ©quencement des paquets en rĂ©ception nâest pas garanti identique au sĂ©quencement des paquets Ă lâĂ©mission. En vĂ©ritĂ©, comme on aime pas les phrases longues on dit il nây a pas de garantie du sĂ©quencement ! câest plus court non ?. Retenez-bien cette contrainte ! Parce que dans le cas de la fragmentation, câest loin de nous simplifier la vie ! Fragmentation et en-tĂȘte IP Rappelez-vous le format du paquet IP je sais ⊠Câest loin dĂ©jĂ !. Les octets 5 Ă 8 de lâentĂȘte se nomment Identificateur, Flag et Fragment Offset. Nous avions dit que ces octets Ă©taient rĂ©servĂ©s Ă la fragmentation ou segmentation, comme vous voulez !. Expliquons un peu mieux Ă quoi servent ces octets le champ Identificateur 2 octets câest un numĂ©ro dâidentification inscrit par lâĂ©metteur du paquet. Tous paquets Ă©mis par une mĂȘme machine Ă lâattention dâun mĂȘme destinataire porte un numĂ©ro dâidentification diffĂ©rent. En cas de fragmentation, ce numĂ©ro dâidentification est recopiĂ© dans tous les fragments du paquet dâorigine. Ceci permettra au destinataire de repĂ©rer tous les fragments dâun mĂȘme paquet et de reconstituer le paquet dâorigine. le champ Flag 3 bits il permet de gĂ©rer la fragmentation bit 0 rĂ©servĂ© â toujours positionnĂ© Ă 0 bit 1 dit bit DF Donât Fragment â Sâil est positionnĂ© Ă 0, la fragmentation est autorisĂ©e â Sâil est positionnĂ© Ă 1 la fragmentation est interdite. Dans ce dernier cas, si le paquet est trop volumineux pour ĂȘtre encapsulĂ© dans une trame, dont le MTU est infĂ©rieur Ă la taille du paquet, la passerelle qui devrait rĂ©aliser la fragmentation retournera Ă lâĂ©metteur du paquet un ICMP Paquet non fragmentable ». bit 2 dit bit MF More Fragment â Sâil est positionnĂ© Ă 0 il indique que le paquet reçu est le dernier du paquet dâorigine. Sâil est positionnĂ© Ă 1, il indique que le paquet reçu est un fragment du paquet dâorigine mais pas le dernier fragment. Un paquet qui nâa pas Ă©tĂ© fragmentĂ© aura donc toujours ce bit Ă 0. le champ Fragment Offset indique la position du premier octet de donnĂ©es du paquet reçu dans la partie donnĂ©e du paquet dâorigine. Le premier fragment Ă donc toujours la valeur 0 position du premier octet, de mĂȘme que tous paquets non fragmentĂ©s. Cela vous paraĂźt un peu nĂ©buleux ? Pas clair ? La dĂ©monstration par lâexemple sera sans doute plus efficace ! Comment ça marche ? ATTENTION ! Lâoffset est en rĂ©alitĂ© calculĂ© en mot de 20 octets et non pas Ă lâoctet prĂȘt ! Pour des raisons de simplification jâai ci-dessous considĂ©rĂ© que lâon pouvait tronçonner par paquet de 1000 octets et que lâoffset serait de 0, 1000, 2000, etc. alors que lâoffset serait de 0, 50, 100, etc. La logique ci-dessous est donc correcte mais fausse dans ses valeurs dâoffset. A vous de corriger pour vous entraĂźner ! Supposons que deux stations, A et B, Ă©mettent des paquets vers un serveur S. Les paquets transitent Ă travers un rĂ©seau dans lequel il est nĂ©cessaire de fragmenter les paquets dâorigine qui sont trop volumineux pour passer sur un des supports du rĂ©seau. Imaginons que les paquets de dĂ©parts ont une taille de 4024 octets 4000 octets de donnĂ©es et 24 octets dâentĂȘte IP. Dans le rĂ©seau une MTU dâun support est limitĂ©e Ă 1024 octets ! La station A Ă©met deux paquets Ă la suite pour S et la station B nâen Ă©met quâun ! Enfin, pour faire simple, aprĂšs lâendroit de fragmentation dans le rĂ©seau, le sĂ©quencement des paquets nâest pas respectĂ© suite Ă une reconfiguration automatique du routage. Cela a eu pour effet dâenvoyer les premiers paquets sur une route chargĂ©e alors que les paquets suivants ont empruntĂ© une route non chargĂ©e. En consĂ©quence les paquets arrivent dans le dĂ©sordre au serveur ! Question Combien de fragment vont ĂȘtre gĂ©nĂ©rĂ© par paquet de 4 000 octets Ă©mis ? RĂ©ponse Chaque fragment ne peut dĂ©passer 1024 octets dont 24 octets dâen-tĂȘte, il vĂ©hiculera donc 1 000 octets utiles. Comme le paquet dâorigine fait 4024 octets dont 24 octets dâentĂȘte, il a 4 000 octets utiles. Il faut donc 4000/1000 fragments soit 4 fragments par paquet de 4024 octets. Comme il y a trois paquets Ă©mis au total par A et B, le serveur recevra 12 paquets ! Emission de A A envoie son premier paquet PA1 vers S. Ce paquet fait 4024 octets, Ă lâadresse IP source IPA et lâadresse destination IPS du serveur. Le paquet nâest pas fragmentĂ©, câest le paquet originel donc MFPA1 = 0 et OffsetPA1 = 0. Un numĂ©ro dâidentification est fixĂ© IDPA1 = 1000. La fragmentation est autorisĂ©e donc DFPA1 = 0. Puis immĂ©diatement Ă la suite A envoie son deuxiĂšme paquet PA2 vers S. Ce paquet fait 4024 octets, Ă lâadresse IP source IPA et lâadresse destination IPS du serveur. Le paquet nâest pas fragmentĂ©, câest le paquet originel donc MFPA2 = 0 et OffsetPA2 = 0. Le numĂ©ro dâidentification est incrĂ©mentĂ© car câest le deuxiĂšme paquet Ă destination de S, il est fixĂ© Ă IDPA2 = 1001. La fragmentation est autorisĂ©e donc DFPA2 = 0. Emission de B Juste aprĂšs que A est envoyĂ© son premier paquet, et avant que A nâenvoie son deuxiĂšme paquet, B Ă©met son propre paquet. Elle Ă©met PB1 vers S. Ce paquet fait 4024 octets, Ă lâadresse IP source IPB et lâadresse destination IPS du serveur. Le paquet nâest pas fragmentĂ©, câest le paquet originel donc MFPB1 = 0 et OffsetPB1 = 0. Un numĂ©ro dâidentification est fixĂ© IDPB1 = 1000 Je fais exprĂšs de prendre le mĂȘme que A, bien que les chances que cela se produise sont trĂšs faibles, pour vous montrer que câest pas grave !. La fragmentation est autorisĂ©e donc DFPB1 = 0. Dans le rĂ©seau une passerelle reçoit les paquets dans lâordre PA1, PB1, PA2, elle doit les fragmenter Fragmentation de PA1 La passerelle tronçonne la partie Data du paquet reçu en 4 paquets de 1000 octets dingue ça ! Ca tombre juste ! Trop fort !. Puis elle envoie le premier fragment F1PA1 avec adresse source IPA et adresse destination IPS. Le bit DFF1PA1 = 0, il est toujours recopiĂ© Ă sa valeur dâorigine. Le bit MFF1PA1 = 1, car le premier fragment nâest pas le dernier sans blague ? du paquet dâorigine. Elle recopie la valeur de lâID du paquet dâorigine soit IDF1PA1 = 1000. Puis elle positionne Ă 0 lâoffset car câest bien la position du premier octet de donnĂ©es du fragment dans le paquet dâorigine, OffsetF1PA1 = 0. La passerelle Ă©met ensuite le deuxiĂšme fragment F2PA1 avec les mĂȘmes caractĂ©ristiques que le premier fragment F1PA1, sauf lâIDF2PA1 Ă©gal Ă lâIDF1PA1 + nombre dâoctets utiles vĂ©hiculĂ©s par F1PA1. Soit IDF2PA1 = IDF1PA1 + 1000 = 0 + 1000 = 1000. La passerelle Ă©met le troisiĂšme fragment sur les mĂȘme caractĂ©ristiques que les deux premiers avec seulement lâIDF3PA1 qui diffĂ©re. IDF3PA1 = 2000 IDF2PA1 + 1000. Enfin elle Ă©met le dernier fragment F4PA1 du paquet PA1. Celui est Ă©galement identique aux prĂ©cĂ©dents hormis lâIDF4PA1 = 3000 IDF3PA1 + 1000 et le bit MFF4PA1 = 0. En effet F4PA1 est le dernier fragment du paquet dâorigine, le bit MF est donc positionnĂ© Ă 0. Fragmentation de PA2, le principe est le mĂȘme que pour PA1 F1PA2 IPsource = IPA â IPdest. = IPS â DF = 0 â MF = 1 â ID = 1001 â Offset = 0 F2PA2 IPsource = IPA â IPdest. = IPS â DF = 0 â MF = 1 â ID = 1001 â Offset = 1000 F3PA2 IPsource = IPA â IPdest. = IPS â DF = 0 â MF = 1 â ID = 1001 â Offset = 2000 F4PA2 IPsource = IPA â IPdest. = IPS â DF = 0 â MF = 0 â ID = 1001 â Offset = 3000 Fragmentation de PB1, câest le mĂȘme mĂ©canisme ! Je vous laisse faire ? Il y a donc 12 fragments Ă©mis par la passerelle vers le serveur S. Sur le chemin, entre la passerelle et le serveur, une reconfiguration dynamique du routage a lieu aprĂšs le passage de F1PA1 Ă F2PA2. Les fragments F3PA2 a F3PB1 sont Ă©mis sur une route diffĂ©rente, plus rapide. Le serveur reçoit donc dans lâordre F3PA2, F4PA2, F1PB1 Ă F4PB1 puis F1PA1 Ă F2PA2. Le quartĂ© dans le dĂ©sordre ! RĂ©assemblage des paquets par le serveur Toute machine IP maintien des buffers mĂ©moire dans lesquels elle stocke les paquets en attente de rĂ©assemblage. La zone mĂ©moire allouĂ©e a une taille dĂ©finie par la taille du paquet. Cette taille varie en fonction des fragments qui arrivent au fil de lâeau. Le dĂ©but de la zone est marquĂ© par le premier fragment, la fin de zone par le dernier fragment. Il y a une zone mĂ©moire par couple ID-SourceIP. IMPORTANT La mĂ©thode de gestion de lâallocation mĂ©moire prĂ©sentĂ©e ici est une supposition. Il nâexiste, Ă ma connaissance, pas de description normalisĂ©e de ces opĂ©rations. En consĂ©quence cette mĂ©thode peut diffĂ©rer dâune implĂ©mentation IP Ă une autre. Quelle quâelle soit prĂ©cisĂ©ment, le principe est bien de stocker les fragments en tampon, jusquâĂ reconstitution complĂ©te du paquet originel. Logique appliquĂ©e Lorsque le serveur reçoit un paquet, il examine lâadresse source on suppose que lâadresse destination a dĂ©jĂ Ă©tĂ© validĂ©e, lâID, lâoffset et le bit MF si MF = 0 et Offset = 0 ce nâest pas un fragment, câest un paquet originel. Le serveur place ce paquet sur la file dâattente du protocole supĂ©rieur vĂ©hiculĂ© par le paquet. Ce protocole est indiquĂ© dans le champ Protocole de lâentĂȘte IP. si MF = 0 et Offset 0, le paquet est le dernier fragment dâun paquet originel. Le serveur examine le couple ID-SourceIP du fragment sâil a dĂ©jĂ en buffer une zone mĂ©moire pour ce couple, il place le paquet en fin de file de buffer. sâil nâa pas de couple ID-IPsource identique en buffer, il crĂ©e une zone mĂ©moire en buffer et place le paquet en fin de file. si MF = 1 et Offset = 0, le paquet est le premier fragment dâun paquet originel. Le serveur examine le couple ID-SourceIP sâil a dĂ©jĂ en buffer une zone mĂ©moire pour ce couple, il place le paquet en dĂ©but de file de buffer. sâil nâa pas de couple ID-IPsource identique en buffer, il crĂ©e une zone mĂ©moire en buffer et place le paquet en dĂ©but de file. si MF = 1 et Offset 0, le paquet est un des fragments dâun paquet originel. Le serveur examine le couple ID-SourceIP du fragment sâil a dĂ©jĂ en buffer une zone mĂ©moire pour ce couple, il place le paquet Ă lâoffset indiquĂ© dans le buffer, en dĂ©calant Ă©ventuellement la zone mĂ©moire des fragments suivants dĂ©jĂ en place. sâil nâa pas de couple ID-IPsource identique en buffer, il crĂ©e une zone mĂ©moire en buffer. Cette zone a la taille de la valeur dâoffset + la taille du fragment. Le serveur considĂšre la file dâattente complĂšte quand il a placĂ© le premier et le dernier fragment ainsi que tous les fragments intermĂ©diaires vĂ©rification de la valeur dâoffset + longueur de chaque fragment. Il remonte alors la partie Data au protocole identifiĂ© par le champ Protocole de lâentĂȘte IP du paquet originel reconstituĂ©. SĂ©quencement de reconstitution des paquets de A et B RĂ©ception de F3PA2 MF = 1 â ID = 1001 â IPsource = IPA â Offset = 2000 Zone mĂ©moire 1001-IPA inexistante -> CrĂ©ation dâune zone de 2000 + 1000 + 24 octets entĂȘte IP = 3024 octets. Recopie de lâentĂȘte IP de F3PA2 sur les 24 premiers octets en plaçant DF, MF et Offset Ă 0. Les autres champs gardent leur valeur. Placement des donnĂ©es de F3PA2 Ă lâoffset 2000. RĂ©ception de F4PA2 MF = 0 â ID = 1001 â IPsource = IPA â Offset = 3000 Zone mĂ©moire 1001-IPA existante -> Extension de la zone mĂ©moire de 1000 octets Ă partir de lâoffset 3000. Placement des donnĂ©es de F4PA2 Ă lâoffset 3000. RĂ©ception de F1PB1 MF = 1 â ID = 1000 â IPsource = IPB â Offset = 0 Zone mĂ©moire 1000-IPB inexistante -> CrĂ©ation dâune zone de 1000 + 24 octets entĂȘte IP = 1024 octets. Recopie de lâentĂȘte IP de F1PB1 sur les 24 premiers octets en plaçant DF, MF et Offset Ă 0. Les autres champs gardent leur valeur. Placement des donnĂ©es de F1PB1 Ă lâoffset 0. RĂ©ception de F2PB1, F3PB1 Je vous laisse faire ! RĂ©ception de F4PB1 MF = 0 â ID = 1000 â IPsource = IPB â Offset = 3000 Zone mĂ©moire 1000-IPB existante -> Extension de la zone mĂ©moire de 1000 octets Ă partir de lâoffset 3000. Placement des donnĂ©es de F4PB1 Ă lâoffset 3000. Le paquet est complĂ©tement reconstituĂ© -> File dâattente du protocole de couche supĂ©rieure. RĂ©ception de F1PA1 Ă F4PA1 Je vous laisse faire, vous savez comment cela se passe maintenant ! RĂ©ception de F1PA2 MF = 1 â ID = 1001 â IPsource = IPA â Offset = 0 Zone mĂ©moire 1001-IPA existante -> Placement des donnĂ©es de F1PA2 Ă lâoffset 0. La zone mĂ©moire avait Ă©tĂ© dimensionnĂ© correstement par lâarrivĂ©e de F3PA2. Il nâest pas nĂ©cessaire de lâĂ©tendre. RĂ©ception de F2PA2 Vous ĂȘtes grand maintenant ⊠Je vous laisse faire ! VoilĂ ! Tous les paquets ont Ă©tĂ© reconstituĂ©s par le serveur ! Vous avez pu remarquer que câĂ©tait du travail nâest-ce-pas ? Pendant que le serveur gĂ©re ces files il ne fait pas vraiment ce pour quoi il est payĂ© pas cher, câest vrai !. Trois remarques sur la fragmentation Si on peut lâĂ©viter, tant mieux ! Il est Ă©vident quâil Ă©tait impĂ©ratif dâinclure un mĂ©canisme de fragmentation dans le protocole IP, notamment en raison du fait quâil peut ĂȘtre vĂ©hiculĂ© dans diffĂ©rents protocoles de couche 2, ne prĂ©sentant pas toujours les mĂȘmes MTU. Cependant si on peut Ă©viter de fragmenter câest prĂ©fĂ©rable. En effet les passerelles assurant la fragmentation doivent gĂ©rer les modifications dâentĂȘte DF, MF, ID, Offset, etc. ce qui mobilise du temps CPU quâelles ne passent pas Ă commuter ! les stations destinataires sont obligĂ©s de gĂ©rer le rĂ©assemblage des paquets ce qui mobilise du temps CPU et de la mĂ©moire. si vous perdez un fragment voir le cas du TTL ci-dessous par exemple, tout le paquet IP originel est perdu parce quâil nâaura pas pu ĂȘtre reconstituĂ© complĂ©tement. Par contre les ressources rĂ©seaux et machines auront Ă©tĂ© utilisĂ©es pour acheminer les autres fragments Ă bon port. enfin, et lĂ je vous demande me croire sur parole, on peut dĂ©montrer que dans le cas de lâemploi dâune couche 4 TCP, la fragmentation IP diminue nettement le rendement du protocole sous-emploi du fenĂȘtrage. Au point, que certaines implĂ©mentations de TCP procĂ©de Ă un test avant lâĂ©mission de leurs segments vers le destinataire. TCP recherche la MTU minimum de la route et adapte la taille de ses messages en consĂ©quence. Toutes ses raisons expliquent que lâon utilise trĂšs rarement, pour ne pas dire jamais, la taille maximum du paquet IP. La majoritĂ© des stacks IP proposent des tailles standards comprises en 128 et 512, voir 1024 octets. La fragmentation est ainsi plus rarement employĂ©e et les buffers des stations sont moins sollicitĂ©s. Lâinfluence du TTL Au chapitre 3, dans la description de lâentĂȘte IP, nous avons prĂ©sentĂ© le champ TTL Time To Live. Ce champ, dĂ©fini sur un octet, permet dâindiquer une durĂ©e de vie au datagramme Ă©mis. En effet, le mode non connectĂ©, sans contrĂŽle du sĂ©quencement, ni reprise sur erreur du protocole IP, induit quâun paquet peut ĂȘtre supprimĂ© sans avertir qui que ce soit. Les principes de routage dynamique peuvent Ă©galement conduire Ă gĂ©nĂ©rer des boucles momentanĂ©ment, rassurez-vous ! dans le rĂ©seau. Pour Ă©viter quâun paquet tourne indĂ©finiment dans le rĂ©seau ou soit conservĂ© en file dâattente indĂ©finiment, on lui donne une durĂ©e de vie par le champ TTL. A lâĂ©mission le TTL est gĂ©nĂ©ralement fixĂ© Ă sa valeur maximum, soit 255. Chaque fois que le paquet va traverser une passerelle, celle-ci dĂ©crĂ©mente le TTL de 1. Donc en thĂ©orie un paquet IP ne pourra jamais traverser plus de 255 routeurs ! Câest dĂ©jĂ bien suffisant ! Mais sâil Ă©tait nĂ©cessaire de dĂ©passer cette limite on pourrait utiliser une astuce nommĂ©e tunneling mais ne nous Ă©loignons pas du sujet ! Je peux pas tout vous dire ! Il faut laisser un peu de travail Ă dâautres !. Lorsquâune passerelle passe le TTL Ă 0, elle dĂ©truit le paquet et Ă©ventuellement envoie un paquet ICMP Time Exceded Ă lâĂ©metteur du paquet pour lâinformer de sa destruction. Lorsquâune passerelle fragmente un paquet, tous les fragments partent avec la valeur du TTL dâarrivĂ©e paquet originel moins 1 ! Que se passe-t-il si une station de destination reçoit 3 fragments sur 4 ? Si le dernier fragment nâarrive jamais ? La station conserve-t-elle indĂ©finiment les 3 fragments reçus en zone mĂ©moire tampon ? Vous imaginez bien que non !! Si cela se produit trop frĂ©quemment, elle risque de saturer ses buffers ! Câest pourquoi la station va continuer de dĂ©crĂ©menter le TTL de lâentĂȘte quâelle a stockĂ© en dĂ©but de zone mĂ©moire. Cette entĂȘte est celle du premier fragment reçu, donc le plus ancien en mĂ©moire. Toutes les secondes elle dĂ©crĂ©mente ce TTL. Sâil atteint la valeur 0 avant que lâensemble du paquet originel ait Ă©tĂ© reconstituĂ©, lâensemble de la file mĂ©moire est effacĂ©e ! La station pourra Ă©galement retourner un ICMP Time Exceded Ă lâĂ©metteur pour lâinformer de la destruction de son paquet ! Bien sĂ»r, si le dernier fragment arrive aprĂšs la destruction de sa file Ă la bourre le fragment !, il sera stockĂ©, comme prĂ©cĂ©demment dans une nouvelle file, en attente des autres fragments, qui nâarriveront jamais puisquâils ont Ă©tĂ© dĂ©truit ! Mais Ă expiration de son TTL, il sera Ă©galement dĂ©truit ! REMARQUE Le principe de dĂ©crĂ©mentation du TTL toutes les secondes est Ă©galement appliquĂ©e dans les files dâattentes des passerelles. Tant quâun paquet IP reste en mĂ©moire surcharge du lien de sortie, surcharge CPU, ou autres, son TTL est dĂ©crĂ©mentĂ©. Cependant si vous avez souvent des paquets qui restent bloquĂ©s plus dâune seconde dans votre routeur, je vous conseille de revoir le dimensionnement de votre rĂ©seau ! Une seconde de transfert dans une passerelle est un dĂ©lai intolĂ©rable ! Les moyennes acceptĂ©es sont plutĂŽt de 2 milli-secondes ! Pourquoi est-ce toujours la station de destination qui rĂ©assemble ? Tout au long de ce chapitre nous avons constamment Ă©voquĂ© les opĂ©rations de rĂ©assemblage du paquet originel sur la station de destination du paquet. On aurait pu penser que le rĂ©assemblage aurait Ă©tĂ© effectuĂ© par un Ă©quipement plus proche de la passerelle qui a rĂ©alisĂ© la fragmentation, par exemple son voisin direct ! Pourquoi nâest-ce jamais le cas ? Il y a deux bonnes raisons Ă cela la premiĂšre vraie, bonne raison, est que vous ne pouvez pas garantir quâune autre passerelle du rĂ©seau verra passer tous les fragments dâun paquet ! Dans notre exemple prĂ©cĂ©dent, supposons quâune passerelle placĂ©e sur la route empruntĂ©e par F1PA1 Ă F2PA2, aprĂšs la passerelle ayant rĂ©alisĂ©e la fragmentation, tente de reconstituer les paquets car sa MTU de sortie permet dâaccueillir des paquets plus gros Elle pourra reconstituer le paquet PA1, puisquâelle voit passer F1PA1 Ă F4PA1. Mais elle ne pourra pas reconstituer PA2 puisquâelle ne voit passer que F1PA2 et F2PA2, les autres fragments empruntant une autre route ! De plus comment peut-elle connaĂźtre la taille du paquet originel, pour ĂȘtre en mesure dâaffirmer que son lien de sortie Ă une MTU suffisante au transfert du paquet originel sans le fragmenter ? Elle devrait attendre tous les fragments, pour connaĂźtre la taille du paquet global, et finalement se rendre compte quâelle va devoir le fragmenter ! la deuxiĂšme raison est que mĂȘme si une MTU de sortie peut prendre en charge des plus gros paquets, la passerelle ne connaĂźt pas la taille des MTU des autres supports qui constituent le reste de la route ! Elle risque de passer du temps, de consommer des ressources pour rĂ©assembler un paquet, qui sera peut-ĂȘtre de nouveau fragmentĂ© par la prochaine passerelle !! Pas vraiment rentable tout ça ! Conclusion du chapitre Nous en resterons lĂ , pour le chapitre de la fragmentation. Il y a encore sans doute beaucoup Ă dire, mais nous avons Ă©voquĂ©, je pense, lâessentiel ! Nous avons jusquâici dĂ©crit les mĂ©canismes majeurs du protocole IP lâadressage le routage de base lâinteraction avec le niveau 2 des LAN la fragmentation Dans aucun des chapitres nous nâavons Ă©voquĂ© de contrĂŽle dâerreur hormis le checksum sur lâentĂȘte ou de reprise sur erreur. Nous savons Ă©galement quâIP fonctionne en mode non connectĂ©. En fait IP est un protocole de niveau 3 dit non fiable ou aussi appelĂ© best effort ». Il fait du mieux quâil peut, mais il peut peu ! Nous avons Ă©voquĂ© les pertes de paquets mais pas de rĂ©cupĂ©ration ! Enfin souvent lorsque des erreurs survenaient nous Ă©voquions ICMP mais pas IP ! Le chapitre suivant, vous prĂ©sente donc succinctement ICMP et certaines de ces fonctions. Page PrĂ©cĂ©dente Page Suivante
Fanion (bit), marqueur de dĂ©but et fin (caractĂšres) â Se fait au niveau physique pour certains protocoles âą 802.11 . 8 DĂ©tection d'erreurs âą Erreurs possibles sur le lien de communication â AttĂ©nuation â Bruit â Collisions / interfĂ©rences â Echo â Diaphonie âą MĂ©canisme rĂ©alisĂ© â Au niveau hardware (en gĂ©nĂ©ral) â Optionnel âą Mais souvent rĂ©alisĂ© au niveau