:: News .:. Documents .:. Forum .:. Downloads .:. Bibliographie .:. Liens .:. Contact  :: 


Home
  :. News
  .: Documents
    .: Notions
    .: Protocoles
    .: Sécurité
    .: Architecture
    .: Prog
    .: Systèmes
  :. Forum
  .: Downloads
  :. Bibliographie
  .: Liens
  :. Contact

Chat

  Nickname:


irc: #guill.net

Forum



 
Les réseaux locaux : 3ème partie  
 

 

1. Connaissances préalables
2. Introduction
3. 802.3 et Ethernet
4. 802.5 : Token Ring
5. 802.4 : Token Bus
6. ANSI X3T9.5: FDDI
7. 802.9: RNIS
8. CCITT X25
9. Frame Relay
10. ATM
11. 802.11: les réseaux sans fil
12. Introduction à l’administration de réseaux
13. Système d’exploitation des réseaux


7. 802.9 : RNIS

RNIS signifie Réseau Numérique à Intégration de Service. Numéris de France Télécom est un exemple de RNIS.

1. Historique

Au départ, le téléphone effectue des transmissions analogiques : le microphone transforme l’onde sonore en onde électrique qui est directement propagée sur le câble. La qualité de la voix est donc médiocre et il n’y a pas la possibilité de véhiculer des informations supplémentaires. Autre inconvénient majeur : au niveau informatique, on ne peut pas transmettre 3500 bps. Les modems, par codage ont permis quand même une amélioration limitée à 33 400 bps.

Aujourd’hui, en utilisant en partie Numéris (au niveau interne de France Télécom) et les modems de la norme X2, on peut transmettre à une vitesses de 57 600 bps.

2. Principe

On veut numériser le signal d’un bout à l’autre. Pour numériser la voix (qui va de 300 à 3400 Hz) selon les techniques traditionnelles il faut 64 kbps (il faut 8000 échantillons par seconde codés chacun sur 8 bits).

Le RNIS prévoit 3 canaux logiques sur un câble : 2 canaux dits « B » à 64 kbps et 1 dit « D » à 16 kbps. Pour séparer ces canaux le RNIS effectue un multiplexage temporel fixé ; c’est à dire que sur 9 unités de temps, les 4 premières unités sont réservées au premier canal B, les 4 suivantes aux 2ème canal B et la dernière au canal D. On dit que ce multiplexage est fixé parce que même si un canal est libre, les autres n’y ont pas accès. Les canaux B servent à transporter la voix, un fax ou autre. Le canal D sert à l’information du réseau (connexion, déconnexion, info sur l’appelant,…).

Le RNIS fonctionne sur un bus « S » qui accepte 8 appareils (fax, téléphone, micro ordinateur,…) et une régie (standard Numéris).

La régie reçoit l’appel et l’envoie sur le bus, les informations transitant sur un canal B, l’utilisateur peut recevoir une télécopie en même temps qu’une communication. On peut aussi transmettre à 2 * 64 kbps en utilisant les 2 canaux entre 2 ordinateurs. Ce débit ne peut être utilisé pour Internet qui ne sait pas répartir le débit sur les 2 canaux (mais 64 kbps c’est toujours mieux que 56 kbps).

3. Conclusion

RNIS a été normalisé en 1985, 10baseT n’existait pas encore, c’était alors des débits acceptables. Aujourd’hui 128 kbps paraissent ridicules, on s’oriente donc vers le RNIS large bande (sur base ATM) qui permet des débits beaucoup plus élevés et plus de communications en parallèle.

8. CCITT X 25

1. Introduction

X25 est un protocole de transport sur de longues distances avec un plan de numérotation international mis en place par le CCITT.

On parle de WAN ou de réseau de transport par paquets en mode connecté. Transpac est une société de transport de l’information basé sur X25.

X25 a beaucoup était utilisé dans les années 80 mais le fait qu’il ne soit pas adapté aux hauts débits et à la fibre optique fait qu’il arrive à bout de souffle. On va tout de même en parler ici pour deux raisons ; la première est que pour parler d’ATM, il vaut mieux connaître X25 et Frame Relay ; la seconde est que X25 correspond au réseau minitel encore largement utilisé.

2. Technologie

X25 définit un réseau téléphonique pour ordinateurs. L’appelé peut refuser la communication, reconnaître l’adresse de l’appelant, accepter un PCV, …

Dans la suite on appellera DCE (Data Communication Equipement) les modems et commutateurs X25.

En bref, dans X25, le DTE initie un appel via un numéro, le réseau route ensuite ce paquet d’appels et crée un circuit virtuel (CV). Ce protocole est orienté connexion, c’est à dire que les équipements le long du chemin vont mémoriser le CV et réserver des ressources pour la ligne.

Ce système permet une connexion avec un temps de réponse garanti et un contrôle d’erreurs tout au long du CV. Un autre avantage est qu’après le paquet d’appels, on ne transmet plus l’adresse du destinataire mais seulement le numéro de CV. Par contre si une ligne est coupée, il faut se reconnecter.

3. Caractéristiques

Le réseau X25 est basé sur de vieilles technologies et donc a un taux d’erreurs élevé. C’est ce qui le caractérise le plus après le fait qu’il soit orienté connexion avec l’établissement d’un circuit virtuel.

En fait, les taux d’erreurs élevés ont imposés un protocole qui limite énormément les débits. En effet, sur de longues distances avec les taux d’erreurs de l’époque un paquet n’avait presque aucune chance d’arriver intacte à l’autre bout du réseau, il fallait donc absolument que les commutateurs discutent entre eux pour se renvoyer les trames (si on avait laissé ce rôle aux stations, elles n’auraient jamais rien reçu). Leur dialogue qui prend une bonne partie de la bande passante consiste à ce que le récepteur dise si il a bien reçu (RR : Receive and Ready), si il a bien reçu mais qu’il n’est pas prêt à en recevoir d’autres (RNR : Receive but Not Ready) ou si il n’a pas bien reçu (REJ : Reject). Ce protocole est appliqué au niveau 2 et 3. De plus, pour permettre d’avoir moins de chance qu’un paquet soit erroné, X25 le segmente et le réassemble à l’arrivée. Toute cette gestion des fautes ralenti énormément le débit qui se trouve limité à 9600 bps par CV et 2 Mbps par ligne.

Remarque : La norme X25 est une description de l’interface à un réseau mais laisse libre le fonctionnement interne qui peut très bien être du Frame Relay ou de l’ATM.

4. Minitel

Le minitel n’a aucune notion de X25, il établit une liaison RCT asynchrone avec un PAD en faisant un numéro comme 3614, 3615, …
Un PAD (Assembleur Désassembleur de Paquet) gère l’accès au kiosque Minitel par un réseau X25 ; c’est à dire qu’au départ c’est lui qui gère l’affichage du minitel et les saisies. Ainsi il récupère un Mnémonique (METEO, VERIF,…) qu’il transforme en numéro Transpac correspondant au serveur visé. Ensuite, il établit un CV avec ce serveur. Par la suite c’est donc le serveur qui va gérer l’affichage de l’écran Minitel, le PAD lui, gère la saisie et envoie les caractères frappés vers le serveur.

5. Conclusion

X25 est un vieux réseau qui a été normalisé avant l’arrivée des réseaux locaux mais il est toujours utilisé.

Transpac (qui est le grand utilisateur d’ X25) proposait des services de liaisons réservés à 64 kbps puis à 256 kbps en 1991. En 1997, les débits proposés vont quand même sur X25 jusqu’à 2 Mbps.

Remarque : Le prix d’une connexion permanente avec un débit fixe entre Paris-Marseille reste « raisonnable » jusqu’à 2 Mbps : en 1998 environ 15 000 F pour 64 Kbps et 70 000 F pour 2 Mbps par mois. Au delà, cela se fait mais pas en X25 : une liaison à 34 Mbps reviendrait environ 900 000 F par mois mais est ce utile ?

9. Frame Relay

Ce protocole de la même famille qu’ X25 connaît un certain succès aux USA. Il est beaucoup moins lourd qu’ X25 puisque normalisé à la fin des années 80, il se base sur des taux d’erreurs beaucoup plus faibles.

1. Caractéristiques

FR, comme X25 est basé au départ sur l’établissement d’un CV. Seulement en 89-90, les taux d’erreurs sont passés de 10-5 (en 80) à 10-8, ce qui permet d’alléger nettement le protocole. En premier lieu, FR n’effectue plus de segmentation, ensuite il n’effectue plus de contrôle entre les commutateurs. Le seul contrôle qui reste est le CRC qui est effectué au niveau matériel et ne prend donc pas de temps. En cas de CRC erroné, le commutateur jette simplement la trame sans prévenir personne. La gestion des erreurs se fera directement au niveau des stations dans les couches supérieures.

2. Récupération de bande passante

En plus du fait d’alléger le protocole FR offre la possibilité d’utiliser une partie de la bande passante libre. Pour cela, lorsqu’on ouvre une ligne on donne deux débits ; le CIR (Commited Information Rate) et le EIR (Excess Information Rate). En fait le CIR détermine le débit réservé, c’est à dire le débit qu’on est sûr de pouvoir transmettre. EIR détermine l’excès que l’on peut se permettre : si on émet à plus de CIR+EIR les trames seront jetées par le premier commutateur. Entre CIR et CIR+EIR, on peut transmettre mais on a aucune garanti que toutes les trames soient transmises.

3. Fonctionnement

Physiquement, on ne varie pas la vitesse d’émission d’un bit, les variations de débit se font par l’insertion de silence. En fait, le premier commutateur va vérifier la cadence d’émission, c’est à dire qu’il va se donner un laps de temps et compter les bits transmis pendant ce laps de temps. La station pourra donc soit émettre des bits régulièrement soit envoyer d’un coup un gros paquet puis observer un silence.

Pour le contrôle des débits, le premier commutateur sait donc dans quelle tranche se trouve une trame. Si elle est dans la tranche CIR, il va l’envoyer directement sur le réseau. Si elle est entre CIR et CIR+EIR, il va l’envoyer en notant un bit nommé DE à 1. Si elle est au delà de EIR, il va la jeter directement.

Ce procédé permet ensuite dans le réseau de gérer les « embouteillages ». Lorsqu’un commutateur est saturé (ou plutôt avant qu’il ne le soit), il jette toutes les trames ayant le bit DE à 1. Ainsi il se libère et peut transmettre les trames obligatoires. Pour ce processus, les débits CIR des CV cumulés sont en fait réservés et correspondent à la capacité des commutateurs donc on est sûr si on ne traite qu’eux de pouvoir les transmettre. Par contre, si on ajoute les EIR certains commutateurs ne pourraient plus assurer, en fait les débits CIR+EIR ne sont utilisables que si tous les CIR ne sont pas utilisés. C’est de la récupération de bande passante, on permet aux stations de parler plus si les autres n’ont rien à dire.

Le principe donc est d’émettre à un débit CIR puis d’essayer un peu plus, puis encore un peu plus et ainsi de suite jusqu’à émettre à un débit CIR+EIR ou jusqu’à recevoir une indication de congestion envoyée par un commutateur qui jette les trames au bit DE=1. A ce moment, on revient à un débit de CIR et on reprend le processus. Revenir à CIR a deux intérêts. Premièrement, les trames ne seront plus jetées et deuxièmement le débit du CV baisse brusquement, ce qui soulage le commutateur qui était proche de saturer.
Ceci permet par exemple pour la voix de réserver un canal à 50 kbps de CIR avec 10 kbps d’EIR. On paiera donc moins cher la ligne, on aura une voix mal transmise, hachée lorsque le réseau est saturé mais une voix très claire lorsqu’il est libre.
On peut aussi avoir une ligne avec 64 kbps de CIR et 32 kbps d’EIR qui permet d’avoir une bonne transmission de voix qui devient d’une qualité exceptionnelle quand le réseau est libre. Ceci permet aussi pour la transmission de données régulières mais pas constantes de ne pas bloquer une ligne sur laquelle on ne transmet presque rien. Pour des données, on va plutôt prendre un CV du genre 4kbps de CIR et 156 kbps d’EIR (si l’opérateur accepte) ce qui permet d’effectuer de gros transferts. Pour la facturation, il y a divers contrats, certains au débit réservé, d’autres à celui à utiliser,…

4. Adressage

C’est un inconvénient pour FR, il n’y a pas de norme. En X25, on utilise la norme universelle du téléphone (préfixe, code pays, opérateur, adresse par secteur géographique, adresse station) qui permet d’avoir un lien X25 inter-opérateurs, inter-pays. En FR certains opérateurs utilisent la norme du téléphone, mais d’autres pas. Il est donc difficile d’avoir une communication FR internationale.

5. Conclusion

Ce mode de fonctionnement arrange finalement tout le monde puisque l’utilisateur paie moins et peut utiliser des débits plus élevés qu’en X25 et l’opérateur peut vendre plus de débit que sont réseau peut assumer. FR est un réseau de transfert de données, de liaison de RL bien pensé mais ATM qui arrive avec des débits à 155 Mbps pour une technologie de même coût font que FR ne sera certainement pas plus exploité que ce qu’il est aujourd’hui.

10. ATM

1. Introduction

ATM = Asynchronous Transfer Method

Cette technologie est représentée depuis quelques années comme la technologie du futur. Elle permet de transporter à la fois voix, vidéo et données à des hauts débits (25, 155 et 650 Mbps) et cela sur de grandes distances. Au départ, seuls les opérateurs ont utilisé cette technique qui ne peut vraiment pas se comparer à Ethernet ou TR (de niveaux 1 et 2)  car ATM représente presque tous les niveaux à lui tout seul.
En effet, beaucoup d’utilisateurs n’ayant que faire du transport de voix et de vidéo se sont satisfaits de 100 Base T. Mais 155 Mbps de débit garanti intéresse de plus en plus d’industriels dont les installations sont dépendantes du réseau informatique et on trouve de plus en plus de réseaux ATM reliant des bus Ethernet. En fait, au niveau fonctionnalités si l’on veut le comparer avec un autre système, il faut parler de TCP +  IP + Ethernet par exemple. En effet, IPv6 sur 100 Base T peut se comparer à ATM puisqu’il peut transporter de la vidéo, mais à l’ heure actuelle on utilise Ipv4 qui n’est pas capable de transférer correctement de la vidéo en temps réel.

2. Commutation de paquets et circuit virtuel

Si l’on veut classer les techniques de communication, on a d’un coté la commutation de circuit où on réserve une ligne physique pour une communication (RTC) et de l’autre la commutation de paquets où l’on envoie paquet par paquet.
Dans cette seconde technique, on distingue 2 familles :
- les datagrammes (IP) où les paquets suivent différents chemins
- les circuits virtuels où on établit une connexion  puis les paquets suivent toujours le même chemin .

Dans les circuits virtuels ou Gigabit Ethernet il y a encore 2 familles :
- La première transporte des paquets de longueur variable (X25 et FR)
- La seconde des paquets de longueur fixe et courte : c’est ATM.

3. Cellules

Dans ATM, on parle de commutation de cellules (et pas de paquets) car on transmet les informations par lots de 53 octets.
Ce chiffre de 53 octets a été choisi pour faire un compromis entre Américains (qui voulaient 64) et Européens (qui voulaient 32) on a donc pris 48 octets plus 5 octets d’entête.
Le choix de transmettre les données par petits lots de taille fixe est une caractéristique essentielle d’ATM, c’est le principe sui permet d’augmenter de façon importante les débits. En effet, cette petite taille permet de réduire énormément les temps de transit.

Prenons un exemple pour illustrer ce gain de temps :

Soit 2 stations reliées par 2 commutateurs. Prenons un débit de 10 Mbps et un temps de propagation entre commutateurs et stations de 10ms.
Dans le premier cas, on transmet une trame de 100 Mo qui met donc 10s à être émise. Le premier commutateur fini de recevoir la trame après 10,1 s et la renvoie, le second a fini de recevoir à 20,2s, puis la renvoie. La station destinataire a donc reçu toute la trame au bout de 30,3s.
Dans le second cas, on transmet 100 trames de 1 Mo qui mettent donc 0,1s à être émises. Le premier commutateur a fini de recevoir la première trame à 0,2s puis la réemet. Il a reçu les 100 trames à 10,1s. Jusque là il n’y a pas de différence. Mais les trames ayant été émises au fur et à mesure, le second commutateur a tout reçu à 10,2s et le destinataire a tout reçu à 10,2 secondes.
On a donc d’un coté une transmission qui a pris 30,3 secondes et de l’autre 10,3 seconde !!

Un autre avantage est que les priorités sont prises en compte immédiatement : dans le cas où l’on transmet 100 Mo, même si une trame de priorité supérieure arrive, elle doit attendre la fin de la trame soit 10s à 10 Mbps. Dans le cas de cellules de 53 octets, l’attente est de 41,2 micro secondes à 10 Mbps.

Enfin, le troisième avantage important est que le découpage fixe des cellules permet un traitement Hardware qui est quasiment instantané contrairement à un traitement logiciel qui prend un temps important.

4. Transfert asynchrone

ATM signifie transfert asynchrone, non pas parce que les stations et commutateurs ne sont pas synchronisés mais par opposition à RNIS.

En effet, en RNIS, on fait du multiplexage temporel fixe, c’est à dire qu’on découpe la bande passante toujours de la même façon, de façon synchrone. En ATM qui doit parler parle et peut parler pendant plusieurs intervalles de temps.

5. Adressage ATM

Les cellules étant de 53 octets, il est compréhensible qu’on ne pouvait se permettre d’avoir des adresses sur trop d’octets.
Le principe de circuit virtuel permet de résoudre ce problème. Au départ une station qui veut parler à une autre doit se connecter. Pour cela chaque station possède une adresse sur 20 octets. La station commence par envoyer une cellule avec l’adresse de destination, les commutateurs routent cette cellule dans le réseau en créant au fur et à mesure un circuit virtuel entre chaque commutateur traversé et lui attribue un n° de CV différent entre chaque commutateur (sur 3 octets). Ceci permet dans chaque commutateur d’avoir plus de 16 millions d’entrées et autant de sorties. La station ensuite n’indiquera dans la cellule que les 3 octets du n° de CV la reliant au premier commutateur. Ensuite c’est chaque commutateur qui connaît les CV à emprunter selon la provenance de la cellule. En fait le n° de CV est divisé en VPI et VCI. Le VPI est le n° du « conduit » à utiliser (sur 1 octet donc 256 conduits peuvent être branchés). Le VCI est le n° de voie dans le conduit (sur 2 octets).

6. UNI et NNI

UNI : User Network Interface
NNI : Network Node Interface

UNI est la norme qui décrit l’interface de la station au premier commutateur, NNI celle qui décrit l’interface entre les commutateurs. Il ne faut pas confondre avec FR : NNI en FR signifie Network to Network Interface et décrit l’interface entre opérateurs.

Remarque sur VPI/VCI : au paragraphe précédent nous avons dit que VPI est sur 1 octet, ceci est vrai en UNI mais en NNI, VPIcompte 12 bits ce qui monte le nombre de CV possibles à plus de 250 millions.

7. Cellule ATM

VPI :  en UNI, 4 bits ne sont pas utilisés

PT :  il indique le type de trafic
  1 bit indique le type de cellule :  0 =  données et 1 = réseau
 1 bit sert à indiquer une congestion éventuelles
 1 bit est libre pour les évolutions ou pour les systèmes

CLP : c’est l’équivalent du bit DE de FR

HEC : c’est un CRC capable de corriger une erreur

Il n’y a pas de préambule car des cellules sont transmises en permanence (si il n’y a rien à dire, on transmet des cellules vides) et les commutateurs sont réglés avec des horloges qui se décalent au maximum de 1ms tous les 3 ans. Mais il peut se produire un décalage du câble ou autre. Dans ce cas, le HEC sera faux plusieurs fois d’affilé. Les commutateurs se recaleront par tâtonnement jusqu’à obtenir un HEC juste.

8. Catégories de services ATM

En introduction, on a dit rapidement que ATM avait pour vocation de transporter l ‘information au sens large : son, vidéo, données informatiques,… Chacun de ces domaines demande des contraintes différentes : la vidéo et la voix des délais faibles et une vitesse constante, l’interconnexion de RL des débits élevés mais des temps élastiques, le transfert de données des temps élastiques et des débits corrects ponctuellement,… De plus, les taux d’erreurs doivent être beaucoup plus bas pour la transmission de données informatiques que pour celle de voix ou de vidéo.
ATM prévoit donc 5 services différents selon ce que l’on veut transmettre :

- CBR (Continuous Bit Rate) : Trafic à débit fixe avec des contraintes temporelles. Permet de faire de l’émulation de circuit, parfait pour la vidéo.
- VBR – RT (Variable Bit Rate – Real Time) : Trafic de débit variable avec contraintes temporelles. Tolère de petites variations de délais, convient à la voix ou à la vidéo compressée.
- VBR – NRT (Variable Bit Rate – Non Real Time) : Trafic de débit variable sans contrainte temporelle. On négocie un débit moyen assuré. Idéal pour interconnecter des FR ou il faut garantir le CIR.
- ABR (Available Bit Rate) : Trafic de débit variable sans contrainte temporelle. On garantit optionnellement un minimum de débit mais pas de bande passante permanent. Convient à l’interconnexion des RL.
- UBR (Unspecified Bit Rate) : Aucune garantie de service. Peut correspondre au transfert de données.

En fait en CBR et VBR, il y a réservation de ressources, pas en ABR ni UBR. Lorsque l’on se connecte au réseau on choisie donc la qualité de service que l’on veut en fonction de ce que l’on doit faire. Mais ça ne suffit pas, il faut choisir les descripteurs de trafic :

- PCR (Peak Cell Rate) : Débit en pointe maximal autorisé.
- SCR (Sustainable Cell Rate) : Débit moyen autorisé.
- MBS (Maximum Burst Size) : Nombre de cellules maximum autorisées à émettre d’affilé au PCR.
- CDV (Cell Delay Variation) : Flexibilité maximum autorisée au réseau.
- Max et Min CTD (Cell Transfer Delay) : Max et min du temps de transfert.
- CLR (Cell Lost Ration) : Taux de cellules perdues.
- CER (Cell Error Rate) : Taux de cellules erronées.

9. Contrôle des taux

En fait, le contrôle des taux se fera dans la station émettrice (TRAFFIC SHAPING qui permet de ne pas envoyer de cellule quand on en a pas le droit) et dans le premier commutateur (TRAFFIC POLICING qui permet de tagger les cellules – bit CLP -). Pour le contrôle des taux, on applique le GCRA (Generic Cell Rate Algorithm) appelé aussi l’algorithme du sceau.

Voyons un exemple de fonctionnement :

En CBR par exemple, le PCR représente le débit qui  est sensé être constant à CDVT près. En fait en CBR, le PCR représentant le débit continu les cellules doivent être émises tous les 1/PCR. CDVT indique la variation maximale : on peut émettre une cellule 1/PCR – CDVT après une autre mais pas systématiquement, il faut qu’en moyenne les cellules soient émises tous les 1/PCR.

Dans la technique du seau on note I le paramètre principal, 1/PCR et L la variation CDVT.Le seau a une capacité de L+I et il ne doit jamais déborder. A chaque cellule émise, il se remplit de I (on ne peut donc pas émettre quand son niveau dépasse L). L et I sont exprimés en ??qui représente le temps d’émission d’une cellule (I=4 signifie que 1/PCR=4 donc qu’on doit émettre une cellule tous les 4 * temps d’émission d’une cellule). Le seau se vide automatiquement de 1 tous les ?.

Dans l ‘exemple on prend I=4,5 ? et L=3,5 ?. Donc, au départ on émet une cellule, le seau se remplit jusqu’à 4,5 ( I ) ; à la fin de l’émission de la cellule le seau s’est déjà vidé de 1 et donc son niveau est de 3,5. On peut donc émettre tout de suite une seconde cellule mais si on le fait le seau sera rempli jusqu’au bord (8) et il faudra attendre 4,5 ?  (donc 5)  puisqu’on ne peut émettre que sur un temps plein. Si on n’émet pas de cellule, le seau sera vide au bout de 4,5 ?, ce qui correspond au rythme normal. L’algorithme se résume par l’organigramme suivant :
 x :   niveau du seau
L +I :  Taille maximum du seau
L :  Limite d’autorisation
LCT :  Heure d’arrivée de la dernière cellule
Ta :  Heure d’arrivée de la cellule actuelle

10. Contrôle de flux

Comme dans FR, les commutateurs signalent aux stations concernées lorsqu’il y a une congestion et jettent les cellules tagguées de plus, le commutateur jette aussi les cellules UBR. Il y a un autre mécanisme qui permet de jeter toutes les cellules d’un paquet si une cellule du paquet a été jetée (ce n’est pas la peine de transmettre des cellules d’un paquet qui sera de toute façon retransmis puisqu’il manque une cellule). Au niveau de la régulation des stations il y a plusieurs procédés :
- Le commutateur demande explicitement à la station de se mettre à un débit de tant ou simplement de ne pas augmenter.
- Le commutateur indique la congestion et la station réagit. Dans ce cas, la station augmente régulièrement son débit d’un petit pourcentage, lors d’une congestion, elle le descend brutalement.

11. Les connexions

Au départ, les CV sont des connexions point à point non symétriques donc quand 2 stations discutent, elles créent 2 CV, 1 aller et  1 retour. Sur ATM on peut aussi créer des connexions point à multipoint (toujours non symétriques). Le CV au départ est unique puis se duplique dans certains commutateurs pour arriver dans les différentes stations. Il y a aussi un protocole pour qu’une feuille (destinataire d’une liaison point à multipoint) s’ajoute. Elle crée un CV jusqu’à l’émetteur et lui demande de s’ajouter. Le défaut majeur de cette technique c’est que la plupart des réseaux ont des adresses de groupe et de broadcast (tout le monde). Sur ATM, on comble ce manque en installant un serveur MARS qui est connecté avec une liaison point à multipoint avec toutes les stations du réseau. Lorsque l’on veut « broadcaster » ou « multicaster » on lui transmet les cellules et lui les diffuse.

12. Classical IP ou ATM (IPoA)

Prévu pour IPv4, c’est un protocole qui permet d’utiliser les protocoles IP sur ATM. Il permet de simuler les requêtes ARP, de faire du subnetting,… On peut donc utiliser directement IP sur ATM bien qu’ATM représente à lui tout seul toutes les couches.

13. LAN Emulation

Ce protocole consiste à faire croire aux couches supérieures que l’on est sur un réseau Ethernet. Pour cela sur le réseau ATM sont installés 2 serveurs : un LES (LAN Emulation Serveur) qui a une table de correspondance adresses Ethernet – adresses ATM et un BUS (Broadcast and Unknown Serveur) qui joue le même rôle qu’un serveur MARS. Ensuite, dans chaque station une application (LEC) communique avec ces 2 serveurs et construit (et convertit) des trames Ethernet. Pour les niveaux supérieurs, tout se passe comme si on était sur Ethernet. On peut donc utiliser Novell, IPx, IP ou autres. On peut même connecter un switch Ethernet à un réseau ATM avec LAN Emulation. Le switch possède un LEC qui construira les trames Ethernet pour le vrai réseau Ethernet, il s’enregistre auprès du LES comme adresse inconnu. Quand une station du LAN Emulation ATM voudra parler à une station du réseau Ethernet l’adresse Ethernet du destinataire sera inconnue du LES et sera donc envoyée au switch qui fera le reste.

Le procédé est très puissant puisqu’il permet de faire fonctionner tous les systèmes d’exploitation aux débits ATM. De plus, il permet de composer plusieurs réseaux Ethernet sur un même réseau physique, ce qui a l’avantage dans des bureaux de constituer les RL en fonction de l’utilité et non de la géographie.

14. Conclusion

La norme ATM faite par ATM Forum permet d’obtenir des débits de 25, 155 et 650 Mbps. ATM permet d’être un réseau fédérateur puissant, d’interconnecter toute sorte de RL de façon transparente et rapide. ATM peut aussi être un réseau métropolitain. Les réseaux publics utilisent aussi ATM que ce soit en tant que tel ou pour relier des réseaux FR (ou X25) ou intra opérateurs. ATM permet aussi de faire des RL surtout si ceux-ci ont des vocations temps réel haut débit ou multimédia. Bref, ATM est rapide, performant, fiable et adapté à tous les transports d’informations. C’est pour cela que l’on parle de technologie du futur.
Exemple d’ATM : la télévision câblée (en grande partie).

11. 802.11 : les réseaux sans fil

1. Introduction

Ce réseau utilise des techniques similaires aux réseaux des GSM, mais cette norme décrit un réseau local qui a donc des besoins et des contraintes différentes des réseaux GSM  à vocation WAN. Ils sont peut utilisés car ils présentent peu d’intérêt si ce n’est d’être impressionnants. Il est vrai que ça fait  « pro » de se connecter au réseau avec son portable sans brancher aucun fil ou d’avoir sur son bureau un écran et un clavier sans fil, cela dit les câblages réseaux dans les bureaux sont relativement discrets passant par des rampes ou faux plafonds. De plus, même si on a pas de câblage réseau, il faut tout de même des câbles d’alimentation, on est pas a un fil près !!
Un exemple de transmission sans fil sans intérêt sont les souris que SUN a sorties pour ses machines. Elles transmettent l’information par infra rouge. Ces souris, pour fonctionner correctement ont besoin d’un tapis spécial qui élimine les parasites et d’un fil qui les relie au clavier pour l’alimentation! Si on considère en plus qu’elles ont un taux de panne 10 fois plus élevé qu’une souris classique, leur seul intérêt est vraiment de dire qu’elles transmettent l’information par infrarouge.

2. Caractéristiques

La norme définitive est très récente, elle date de 1998. On parle de réseau d’égal à égal, c’est à dire qu’il y a une discussion bilatérale dans la zone de couverture. C’est un réseau d’accès à un réseau câblé via un point d’accès qui sert de répéteur pour le réseau sans fil et de passerelle vers le réseau fixe.

La fonction répéteur : Quand 2 stations du réseau veulent discuter, soit elles se trouvent proches et peuvent discuter directement soit elles sont éloignées et utilisent donc 2 point d’accès différents qui fonctionnent alors comme des répéteurs. C’est à dire que la première station va émettre une trame que va capter le point d’accès. Si il repère que la station destinataire n’est pas parmi les stations qu’il gère, il va la transmettre au bon point d’accès (via le câble) qui va lui réemettre la trame. La station destinataire pourra alors capter et lire cette trame.
La fonction passerelle : Un tel réseau est en fait un mélange d’un réseau câblé (Ethernet, TR,…) et d’un 802.11. Ces 2 réseaux utilisent des trames différentes donc les ponts d’accès se comportent en passerelle quand une station du réseau câblé et une station du 802.11 veulent discuter en effectuant une conversion des trames.

3.  Méthode d’accès

La méthode d’accès à la parole se rapproche de celle d’Ethernet, on utilise le CSMA/CA. C’est à dire qu’on conserve le principe d’écouter avant de parler pour voir si c’est libre (CSMA), mais l’écoute étant impossible pendant l’émission, on gère les collisions de façons différentes.

4.   Roaming

Ce Roaming est la fonction essentielle sur les GSM. C’est le fait que les stations peuvent être mobiles et donc changer le point d’accès. Dans 802.11 le Roaming n’est pas normalisé, chaque constructeur fait comme il veut. Deux protocoles sont principalement utilisés ; soit les stations se signalent régulièrement aux points d’accès, soit les points d’accès observent les adresses sources des trames émises.

5.   Conclusion

Le 802.11 a un débit potentiel de 10 Mbps, mais les bruits et la limite dus à la distance font qu’on utilise des débits de 1 à 2 Mbps avec des portées de 100 à 200m. Ceci dit, c’est une technologie qui plait et qui est fortement étudiée. Une norme hyperlan est en projet et devrait permettre des débits à 20 Mbps.

12. Introduction à l’administration des réseaux

1. Introduction

Le terme administration de réseaux recouvre l'ensemble des fonctions qui sont nécessaires pour l'exploitation, la sécurité, le suivi et l'entretien du réseau. II est nécessaire de pouvoir initialiser de nouveaux services, installer de nouvelles stations raccordées au réseau, superviser l'état du réseau global et de chacun de ses sous ensembles, suivre de manière fine l'évolution des performances, évaluer et comparer diverses solutions, mettre fin à des situations anormales. L'administrateur a besoin de trois grands types d'actions pour agir et suivre son réseau :

- Des actions en temps réel pour connaître l'état de fonctionnement de son réseau (surveillance et diagnostic des incidents, mesure de la charge réelle, maintenance, contrôle, information aux utilisateurs,...) et agir sur celui-ci (réparation, ajout de nouveaux utilisateurs, retraits,...), assurer la sécurité (contrôler les accès, créer/retirer des droits d'accès,...).

- Des actions différées pour planifier, optimiser, quantifier et gérer les évolutions du réseau (statistiques, comptabilité, facturation, prévention, évaluation de charges,...).

- Des actions prévisionnelles qui lui permettent d'avoir une vision à moyen et long terme, d'évaluer des solutions alternatives, de choisir les nouvelles générations de produits, d'envisager les configurations, de décider du plan d’extension, de vérifier la pertinence de la solution réseau pour un problème donné…

L'ensemble de ces objectifs ne peut être satisfait par un outil unique. I1 est nécessaire de faire appel à plusieurs techniques de l'informatique et des mathématiques pour répondre à ces divers besoins. Nous distinguerons les fonctions liées à la gestion au jour le jour du réseau, communément appelées outils d'administration (ou LAN manager), les outils de configuration et les outils d'analyse et de mesure (analyseurs de protocoles, simulation et théorie des files d'attentes).

2.  Objectifs de l'administration

Le rôle de l'administration du réseau est indissociable de la structure d'organisation de l'entreprise. Les fonctions assurées par un groupe d'utilisateurs (micro-ordinateurs, robots,...) sont de première importance dans la définition du service qui doit leur être fourni. L'administration du réseau doit posséder une bonne connaissance des entités réseau qu'il contrôle et une compréhension claire de la manière dont le réseau local est utilisé. Cette connaissance est nécessaire pour permettre des actions efficaces: réponses rapides aux questions posées par les utilisateurs, suivi précis de l'utilisation effective du réseau, évolution des logiciels, matériels, protocoles, applications.

La qualité de l’administration du réseau peut généralement être jugée en fonction de la disponibilité (i.e. durée de fonctionnement sans interruption) et du temps de réponse.

Pour effectuer une bonne administration, l’administrateur a besoin de procédures d'interventions et d'outils adaptés aux conditions d'exploitation du réseau.
Dans un environnement réseau les procédures les plus fréquemment citées sont :
Sauvegardes
Gestion de l’espace disque
Implantation de logiciel
Implantation de nouvelles versions
Modification de configuration
Rechargement de fichier
Gestion des droits d’accès

Dans ces procédures, nous devons distinguer ce qui concerne spécifiquement le réseau et ce qui est du domaine des applications. II y a bien sûr un lien étroit entre ces deux domaines. Par exemple, l’implantation d'un logiciel est du domaine des applications mais est liée à la définition de son adresse réseau. Les types de services liés aux applications sont dépendants des systèmes d'exploitation des stations du réseau, par contre certaines fonctions sont spécifiques au réseau et doivent rester transparentes aux utilisateurs :

- méthode de configuration du réseau (nom et adresse des stations, localisation, . . . )
- initialisation du réseau
- détection, localisation et réparation des fautes qui peuvent se produire dans le réseau
- gestion et diffusion du logiciel: outil assurant la diffusion des logiciels réseau par transfert de fichiers et mémorisation des versions disponibles sur chacun des postes du réseau
- gestion des erreurs et des incidents: outils déterminant la cause des incidents, il faudra pouvoir sélectionner les applications et les objets concernés, afficher les erreurs, les historiques, les états, et lancer des procédures de test
- la visualisation de la configuration et de l'état du réseau
- la visualisation des éléments de statistiques ou mesures des différents éléments du réseau; il faut mesurer la charge des ressources réseau (canal, segment du réseau, nombre de messages, taille des messages, couples source-destination, fréquence,...) pour améliorer leur utilisation et prévoir les extensions possibles; de même, il faudra mesurer les temps de réponse (moyen, maximum, en fonction de l'heure de la journée, en fonction de la charge du canal, du coupleur), déterminer la configuration optimale en fonction de la charge du réseau, et mesurer la réserve de puissance ainsi que la capacité d'extension
- quantité de trafic allant d'un sous réseau à un autre sous réseau. Nombre de messages traversant les ponts, les routeurs, délai de traversée,. ..
- surveillance: outil de visualisation en temps réel de la disponibilité du réseau; I'alerte sera donnée par des critères paramétrables tels que le taux d'occupation du canal, la taille des files d'attente, le nombre de messages par seconde, etc.
- protection des informations et vérification des sources et des destinataires des requêtes
- authenticité et validation du nom de la station, codification/identification et administration des mots de passe.

Toutes les fonctions précédentes nécessitent un transport d'informations entre le gestionnaire du réseau et les entités qui le composent Une base de données d'informations d'administration sera constituée sur un site spécialisé à cet effet qui collecte et distribue les informations relatives à l'ensemble du réseau. L'accès à cette base de données est effectué par un ensemble de fonctions accessibles soit uniquement par l'administrateur, soit par n'importe quel utilisateur du réseau selon le type de fonction.

L’administrateur peut accéder par l’intermédiaire des fonctions administration à tous les paramètres réseaux de tous les sites. Chaque utilisateur peut accéder à une partie de la base de donnée via les fonctions qui lui sont offertes.

3.  La normalisation ISO

L'administration de réseaux, compte tenu de sa complexité et de la confusion qui régnait a été normalisée par l'ISO au niveau de la "couche application" du modèle OSI
Cependant, le succès de TCP-IP développé pour INTERNET fait office de standard et a généré un autre protocole de gestion de réseaux relativement simple appelé SNMP (que nous verrons ensuite).
CMISE: Common Management Information System Element est le nom du système d'administration de réseau ISO. Au niveau application un processus appelé MAP (Management Application Process) réalise les fonctions d'administration. II est constitué au minimum:

- d'un gestionnaire local, LSM (Local System Manager) qui permet d'accéder à la base de données MIB (Management Information base) locale. Celle-ci est constituée des mesures effectuées localement et d'informations d'état ou de routage.

- d'un agent d'administration global appelé SMAE (System Management Application Entity) qui gère entre autre les interactions entre les SMAE, les interfaces humaines. SMAE utilise les services ISO, ROSE (Remote Operation Service Elements) et ACSE (Association Control Service Elements). SMAE est donc, au sens de la couche application un AE (Application Element) et est constitué d'un ensemble d'ASE (Application Service Element). Chaque ASE offrant lui même un ensemble de primitives pour l'administration du réseau.

L'exécution d'une primitive est faite par invocation d'appels de procédures (ASE) distants appelés RO (Remote Operation) par l'ISO. Pour ces appels l'ISO préconise l'utilisation d'associations d'application mises en oeuvre à travers l'ACSE (Application Control Service Element). La communication sur ces associations, donc entre deux processus d'administration, est régie par le protocole CMIP (Common Management Information Process), CMIP est largement inspiré des travaux et implémentations de DECnet.

Les services actuellement définis pour CMISE sont:

- M-INITIALISE: établit une association avec une entité de gestion homologue. Le service ISO est un service sur connexion avec confirmation.

- M-TERMINATE: termine une association.

- M-EVENT-REPORT: permet à un utilisateur de CMISE de signaler un événement d'administration à l'entité distante.

- M-GET et M-SET: permettent respectivement de lire ou d'écrire des informations d'administration. Les informations d'administration sont appelées MIB dans chaque site. Elles peuvent par ces deux primitives être lues ou modifiées à distance,

- M-ACTlON: permet à distance d'activer une fonction d'administration sur un site local. Par exemple lancer un test de réflectométrie sur un réseau local distant, invoquer le service d'écho,...

- M-CREATE et M-DELETE: permettent de créer ou tuer à distance une nouvelle instance d'un objet d'administration (programme, variable, donnée,. . . ).

Cet ensemble de primitives permet de construire les services d'administration de réseaux utiles. II sera possible avec ces primitives de construire les services de configuration, test et diagnostique: gestion des fautes, maintenance, mesure de performances, sécurité, gestion de répertoires, comptabilité,...
Associé aux primitives précédentes, CMIP décrit le protocole de dialogue entre les SMAE. CMIP est basé sur le service sur connexion offert par ROS (Remote Operation System). Ceci peut apparaître lourd alors que dans de nombreux cas un service à datagramme serait suffisant ou même plus pratique (diffusion). Le choix du service sur connexion est cohérent avec la philosophie du travail ISO qui s'appuie essentiellement sur des services sur connexion.
La normalisation ISO définit 4 niveaux dans une administration de réseaux :
- le niveau fonctionnel,
- le niveau organisationnel,
- le niveau informationnel,
- le niveau communication.

Le niveau fonctionnel

Le niveau fonctionnel intègre les fonctionnalités suivantes :
- la gestion de la configuration,
- la gestion des anomalies,
- la gestion des performances,
- la gestion de la sécurité,
- la gestion financière.

Le niveau organisationnel

Le niveau organisationnel décrit la répartition de l'administration de réseaux OSI entre :
- agent et rôle d'agent,
- manager et rôle manager,
- partition des activités de l'administration.
Les activités d'administration sont réalisées au travers de la manipulation des objets gérés. Les interactions entre AE (Application Entities) utilisent les services et les opérations.

Le niveau informationnel

Le niveau informationnel prend en compte la base d'information d'administration mise à disposition par la MIB qui est une base de données qui référence l'ensemble des objets définis et gérés dans le réseau.

Le niveau communication

Le niveau communication permet l'interaction entre l'application manager / agent et l'application agent / manager au travers du service CMIS et du protocole CMIP qui le véhicule.

4.  Le standard SNMP

La grande diffusion et l'utilisation du standard de transport de données TCP-IP ainsi qu’ INTERNET ont permis de développer un standard d'administration de réseaux relativement simple mais qui diffère de la normalisation ISO. SNMP devenu standard fonctionne aussi avec les protocole appletalk et ipx.

Une architecture SNMP se compose de :
- un ensemble de nœuds gérés (agent SNMP),
- une station de gestion centralisée (manager SNMP),
- un protocole de gestion pour l'échange entre la station et les nœuds de réseaux.
- une sécurité par authentification et appartenance au profil de communauté SNMP.

Dans SNMP, chaque agent recense les informations dans la base de gestion (appelée comme dans le modèle OSI : MIB) et échange des données avec le manager. La base de gestion est un ensemble de données et d’éléments prédéfinis :
- type de noeud (hôte, passerelle,....),
- l'adresse IP du nœud,
- le mécanisme de routage,
- le nombre de paquets reçus,
- le nombre de paquets erronés en émission,
- le temps de transmission minimal.
La structure de ces objets est appelé SMI (Structure of Management Information).
L’agent administrateur se contente ensuite d’effectuer des set (met une valeur dans une MIB) et des get (lit une valeur dans une MIB) sur les différentes MIB distantes.

5.  Les catégories de téléadministration

Gestion des configurations
La gestion des configurations intègre les outils de télé exploitation sur le réseau afin de réaliser les inventaires techniques de composition des équipements, les télé configurations, les paramétrages et mise en exploitation depuis le poste central.
Gestion d'exploitation des réseaux
Elle comprend les outils permettant la télé exploitation sur le réseau afin de permettre :
o le pilotage des ressources à distance,
o la surveillance du fonctionnement en temps réel et l'aide au diagnostic de pannes.
Gestion des performances

La gestion des performances comprend les outils permettant la télé exploitation sur le réseau afin de remplir les fonctions d'aide à la planification des évolutions.
Elle consiste à mesurer l'activité des ressources réseaux, d'analyser les évolutions probables comparées à celles prévues (montée en puissance du réseau en nombre de postes et d'applications etc..) en effectuant des simulations.
Gestion de la sécurité
La gestion de la sécurité comprend les outils permettant la télé exploitation sur le réseau afin de remplir les fonctions de gestion technique et de sécurité :
- Sécurité physique du réseau (défauts d'alimentation, de câblage, d'accès aux ressources contrôlées),
- Contrôle d'accès logique à l'architecture du réseau (authentification des utilisateurs),
- Confidentialité et intégrité des données, des programmes et de la prise en main à distance,
- Analyse de la vulnérabilité du réseau, et dispositifs de back-up assurant la continuité de service.
Gestion administrative

La gestion administrative comprend les outils permettant la télé exploitation sur le réseau afin de remplir les fonctions de gestion du parc des équipements matériels et logiciels installés, des activités liées et de la maintenance associée.
La gestion des moyens comprend :
- la liste des équipements, services avec tri multi-critères,
- les modèles de configurations automatique,
- la localisation géographique et suivi dans le temps,
- la gestion des contrats de maintenance, des commandes, livraisons,
- le suivi de changement de version,
- la planification, gestion des délais, des tests et analyse statistique d'activités.
La gestion des incidents comprend :
- la gestion des anomalies, de leur suivi et de l'historique,
- l'analyse statistique avec un tableau de bord de qualité de service.
La gestion financière des équipements comprend :
- la gestion du parc installé et des stocks,
- l'affectation budgétaire des équipements,
- l'analyse statistique financière des équipements.

6.  Les équipements concernés

Les équipements concernés comprennent l'ensemble des éléments matériels et logiciels concourant à l'exploitation du réseau et susceptibles de subir des modifications, de la maintenance ou toutes autres interventions nécessaires à la maîtrise globale du réseau, ils incluent :
- l'infrastructure de câblage,
- les réseaux logiques comprenant les couches ISO de 1 à 4 (HUB, Ponts, routeurs),
- les serveurs et périphériques (Netware, unix),
- les postes de travail connectés (P.C., machines apple, station de travail unix),
- les applications (principalement sur serveur),
- les services applicatifs (DNS, messagerie, …).

7.Les outils systèmes et réseau « natifs »

Les outils dits systèmes et réseaux natifs, sont en fait des commandes mis à la disposition de l’administrateur (parfois même aux utilisateurs) directement par le système d’exploitation du réseau. Il existe bien sûr des outils perfectionnés, mais bien souvent l’administrateur doit utiliser ces commandes pour analyser et administrer son réseau.
Les commandes suivantes sont pour la plupart relatives à Unix mais se retrouvent souvent.
Ifconfig
Sous IP, pour utiliser une interface, il faut la rendre active et lui assigner une adresse Internet, c’est un des rôles de la commande Ifconfig. Elle permet en plus de modifier cette configuration et d’en lister les caractéristiques.
Ifconfig interface famille_protocole [adresse [destination]][option]
Ifconfig –a|-au|-ad
L’option –a affiche toutes les interfaces, -au celles actives  et –ad celles inactives.
Route
C’est la commande qui permet de manipuler la table de routage.
Route [-f] [-n] [commande]
-f provoque le vidage de la table de routage.
-n fait que l’affichage se fait par les adresses IP et non par les noms symboliques.
Les commandes sont nombreuses, il y a add pour ajouter une route, delete pour en enlever une, monitor pour afficher les changements, …

Ex : route add default nom.du.rou.teur 1

Ici on indique à la station que par défaut (si elle n’a pas de route explicite pour envoyer un paquet) elle envoie à nom.du.rou.teur qui est à une distance de 1 routeur.

Netstat

Netstat permet d’afficher un certain nombre d’éléments et de statistiques concernant l’activité sur un réseau.

Netstat –i | -s | -a | -r | -n | -p | -m | -f

Les statistiques vont de la liste des connexions établies aux tables de routage en passant par le nombre de collisions, l’occupation de la mémoire du module de réseau, l’activité des interfaces, le nombre de paquets émis, l’utilisation des protocoles TCP, UDP, ARP, IP, ICMP,...

Ping

La commande Ping utilise le protocole ICMP (inclus dans TCP/IP).

Ping [-f] adresse

Le principe est que la commande envoie un paquet vers l’adresse d’une machine. Cette dernière doit le renvoyer. Ainsi on peut vérifier non seulement que la machine de telle adresse est bien présente sur le réseau, mais en plus on peut voir le temps d’un aller retour sur le réseau d’un paquet. L’option –f permet de faire un flood ping, un paquet est envoyé soit quand on reçoit une réponse soit au bout de 1 centième de seconde et un point s’affiche à l’écran.

A chaque réponse un point est effacé, ce qui fait que les points restant à l’écran sont les requêtes sans réponse. Une telle commande est bien sûr dangereuse pour le réseau puisqu’on le sature de paquets ping.

Spray

Cette commande est une sorte de flood ping un peu plus évolué. Un ensemble de paquets est envoyé par flot vers une machine, en réponse on obtient le nombre et le pourcentage de paquets non reçus mais aussi le taux de transfert maximal. Attention c’est une commande à utiliser avec parcimonie, des « virus réseau » se sont basés dessus en lançant à une date précise un programme reproduit auparavant sur plusieurs machines qui lancent un spray en boucle.

Etherfind

Cette commande SUN OS permet de tracer les trames qui circulent sur le câble, de visualiser les protocoles utilisés et d’analyser leur contenu en hexa. Sachant que des protocoles comme ftp ou telnet utilisés couramment transportent par défaut les login et mots de passe non cryptés, un simple Etherfind peut permettre de pirater des mots de passe.

Snoop

C’est l’équivalent de Etherfind sous Solaris.

Tcpdump

C’est l’équivalent de Etherfind et snoop sous BSD.

nslookup

nslookup interroge des serveurs de noms sur les ressources (adresse IP et nom d’une machine, serveur de messagerie, …) d’un domaine particulier en ouvrant une session interactive, ce qui permet de demander un grand nombre d’informations et d’effectuer de multiples consultations.

Host

Cette commande a un comportement similaire à nslookup mais peut collecter des informations complémentaires. De plus sa commande debug permet de tracer les requêtes émises.

Rup

La commande rup envoie une demande d’information en diffusion et affiche les réponses collectées par ordre d’arrivée avec le nom des stations, leurs charges, et le temps écoulé depuis leur dernière mise en route.

Rusers, users ou who –q

Ces commandes semblables donnent la liste des utilisateurs pour l’ensemble des machines du sous réseau auquel on s’adresse.

Wall ou Rwall

Ces commandes permettent d’envoyer un message à l’ensemble des utilisateurs loggés sur des machines choisies du réseau. Peut être utilisé par exemple pour prévenir de reboot d’une machine !

Nfsstat

Nfsstat affiche les statistiques d’appel aux procédures NFS (serveur de fichier), celles réussies, celles qui ont échoué, …

Showmount

Showmount est aussi une commande relative à NFS mais plus de vérification. Elle est destinée à être utilisée sur les serveurs afin de connaître les dossiers exportés, ceux qui sont montés par des clients ainsi que les noms de ceux-ci !!!

Ruptime

La commande Ruptime donne pour l’ensemble des machines du sous-réseau le temps écoulé depuis la mise en marche ou l’arrêt , le nombre d’utilisateurs logés ainsi que le nombre de processus présents dans la queue d’exécution dans la dernière minute , les 5 dernières minutes et le dernier quart d’heure. Ruptime permet aussi de connaître les utilisateurs inactifs depuis plus d’une heure !!

At

Le rôle de la commande At est simplement de lire un fichier censé contenir des commandes et de l’enrober des informations nécessaires pour que le gestionnaire des taches puisse le lancer à l’heure dite.

Lpq, lprm et lpstat

Lpq permet de voir les travaux dans la file d’attente d’une imprimante, lprm permet de les supprimer. Bien sûr un utilisateur n’a le droit de supprimer que ses propres impressions, seul l’administrateur a le droit de tout supprimer. Lpstat et cancel permettent de voir et supprimer les impressions en cours.

Last

La commande last rapporte les dates et heures de connexion et déconnexion d’un utilisateur !

Fstat

Cette commande liste les fichiers ouverts (les fichiers de données mais aussi les binaires donc les programmes en cours d’utilisation !) et les répertoires associés.

Il y a bien sûr encore un grand nombre de commandes, le mieux est soit d’avoir une documentation avec une bonne table des matières, soit de demander conseil à des gens d’expérience le moment venu !!

8.  Outils du domaine public

Les outils suivants sont eux aussi fortement liés au système d’exploitation mais issus du domaine public. C’est à dire qu’il sont utilisés sur quasiment tout les systèmes, à l’inverse des précédents qu’on trouve sous Unix.

Traceroute

Traceroute est une commande qui permet de connaître la liste des routeurs traversés lorsque l’on veut atteindre une machine distante.

Fping

Fping est un peu l’équivalent de ping –f, il permet de tester l’accessibilité de plusieurs machines distantes.

Whois

Whois permet d’interroger une base de données contenant des informations sur les réseaux et leurs routeurs (nom de domaine, adresse des serveurs, nom de l’administrateur, son adresse e-mail, tél, fax, adresse postale, politique de routage, système utilisé, …). Pour cela il faut lui donner en paramètre une adresse de serveur :

rs.internic.net   réseaux hors Europe
whois.ripe.net   réseaux européens
whois.nic.fr   réseaux français

C’est l’administrateur qui est en charge de s’enregistrer et de maintenir à jour la base de donnée.

Lsof

C’est l’équivalent de fstat d’ Unix dans le domaine public.

Tcpdump

Nous l’avons déjà vu sous BSD, c’est un outil qui permet d’observer les trames qui circulent sur le câble. Il existe aussi tcpview qui permet de faire la même chose mais qui est un outil graphique bien plus exploitable.

Ttcp

C’est un outil d’évaluation des performances en terme de débit très gourmand en bande passante lorsqu’il teste les capacités du réseau.

Nnstat

Nnstat est un outil d’analyse statistique qui permet l’accès aux données classiques mais qui ne les met pas en forme. Les résultats sont brutes et assez difficiles à traiter.

Netman

Cet outil permet d’avoir une vue instantanée du trafic et d’obtenir des analyses. Il permet aussi de voir les concentrations de connexions et d’analyser les paquets qui circulent.

Internet rover

Internet rover permet de surveiller la présence des équipements sur le réseau (comme ping en plus évolué) et de vérifier la disponibilité des services de messagerie, de nom, ftp, …

CMU SNMP, MIT SNMP toolkit

Permet d’utiliser directement le protocole snmp en effectuant les get et les set afin de vérifier et de modifier l’état d’un agent snmp.

9. Plates-formes intégrées

Certes nous venons de voir que l’administrateur a à sa disposition beaucoup de commandes lui permettant d’analyser et d’agir sur le réseau, mais celles ci ne sont pas forcément adaptées a ses besoins et faciles d’utilisation. La première solution souvent utilisée est d’écrire des scripts qui à partir de ces commandes réalisent les actions voulues avec des noms explicites. Mais il faut savoir qu’il existe aussi des plates-formes intégrées qui permettent une administration simple et conviviale :

Solstice Enterprise Manager (SUN): supporte de nombreux packages ( Cisco, Novell, Sun, PC compatibles, …)

HP Openview (HP): Ensemble de logiciels assez complet et peut être même trop, mais donne de bon rapports statistiques. Existe chez IBM, Sun, HP et d’autres.

Systemview (sous NT) : est issu de Netview 6000 (lui même issu de HP Openview) et de Tivoli. Existe chez IBM, Sun, HP et Cabletron sous Unix.

Spectum (Cabletron) : Ensemble très complet, il nécessite néanmoins une station d’administration puissante. Gère la plupart des matériels rencontrés y compris Appletalk.

ISM – OpenMaster (Bull) : C’est une plate-forme orientée objet (comme spectrum). Fonctionne sur SCO, Sun solaris et HPUX avec windows NT.

SNMPc : Ne tourne que sur PC (Dos ou Windows) mais a l’avantage d’être peu coûteux et d’avoir un panel de fonctionnalités simple mais efficace.

10. Outil matériel

Jusqu’à présent on a parlé des outils logiciels mais il ne faut pas oublier les outils matériels.

Les analyseurs de réseaux

Les analyseurs de réseaux se branchent sur le réseau comme une station classique. Leur fonction est en fait de récupérer tout ce qu’ils voient passer sur le support. Les RL fonctionnant par diffusion, l’analyseur va pouvoir observer tout le trafic du sous réseau et offrir sur son écran la possibilité de visualiser plusieurs type d’information :

- l’affichage des trames collectées
- une sélection de trames selon un filtre
- la datation exacte du passage d’un message
- le comptage des paquets et leur taille moyenne
- le nombre de collision
- …

De plus, l’analyseur peut déclencher l’analyse par rapport à une heure mais aussi par rapport à un évènement ou une suite d’événements.

Avec un tel outil il est simple d’obtenir les taux d’utilisation de réseaux (utile et réel), les débits générés et reçus par chaque station, … et de les visualiser directement avec des courbes bien plus lisibles que les suites de chiffres.

L’analyseur est aussi essentiel dans l’administration par ses fonctionnalités de simulation : il va pouvoir générer un trafic avec des débits contrôlés, des longueurs de trames contrôlées, ….

Son inconvénient majeur est qu’il se limite au sous réseau qu’il observe.

Pont et routeur

Les ponts et les routeurs sont par définitions raccordés aux différents sous réseaux et de ce fait placés idéalement pour collecter les mesures. Il a donc été naturel d’ajouter à ces équipements des fonctions d’analyseurs de réseau !!

11. Conclusion

Administrer un réseau, c'est tirer le meilleur parti de la structure que l'on utilise. C'est un système dual car la conception d'une administration dépend étroitement de la structure gérée mais le comportement futur de cette structure dépendra fortement de son administration.
L’administrateur réalise la configuration des systèmes d’exploitation et veille au bon fonctionnement du matériel. Il met à la disposition des utilisateurs un environnement fiable, convivial et homogène (soit en utilisant la télédistribution pour installer sur tous les postes des versions identiques soit en utilisant des terminaux qui ne font qu’afficher les applications qui se déroulent sur le serveur). Il permet aussi à l’entreprise d’économiser les investissements matériels inutiles (en partageant les imprimantes par exemple). Il tient un rôle essentiel dans l’entreprise.
L'entreprise nécessite l'information instantanée et n'hésitera pas à surdimensionner son architecture physique. Cependant ce n'est pas une solution pour réduire la congestion de trafic souvent due au manque d'outils et de compétences pour la gestion et l'optimisation des réseaux. C’est finalement quel que soit le support utilisé, des compétences et souvent de l’expérience de l’administrateur que dépendront les performances d’un réseau !!!

12. Systèmes d’exploitation de réseaux

Définitions : logiciel qui sert à contrôler l’ensemble des activités du réseau.

1. Introduction

Les PC sont restés assez longtemps sans réseau, il a fallu attendre la fin des années 80 pour voir une société (Novell) proposer enfin des serveurs de fichiers et d’impressions (Netware) et des couches réseaux sur les PC en MSDOS. Ensuite Microsoft et IBM ont proposé leurs solutions (Netbios et Lan Manager) avec un serveur sous OS/2.

Maintenant on trouve deux types de réseaux, le poste à poste et le client-serveur.

2. Réseaux Client-Serveur

Son principe est basé sur le fait que la plupart des stations du réseau sont des postes de travail qui n’offrent pas aux autres de service mais qui sont « clients » d’un ou plusieurs serveurs qui proposent par exemple un disque réseau avec les fichiers communs.

Les deux systèmes d’exploitation de réseaux les plus connus sont NT serveur et Netware.

Windows NT serveur

C’est un système fiable et performant qui connaît actuellement un succès croissant. Les ordinateurs clients dans ce réseau doivent utiliser soit Windows 95, 98 ou NT soit MacOs  soit unix ou un de ses dérivés.

Novell Netware

C’est certainement le plus utilisé. Netware arrivé dans le tout début des années 90 a l’avantage qu’un simple PC sous DOS permette d’administrer le réseau. Il peut accueillir jusqu’à 500 utilisateurs concurrents et accepte comme clients de multiples plates-formes :
DOS seul, DOS + WfW, Windows 95, 98, NT, OS/2, MacOs, Unix et ses dérivés, …

Il utilise les protocoles IPX/SPX et fourni aux développeurs des API et autres outils pour le développement réseau. Il a été le premier système modulaire : les NLM (Netware Loadable Module) représentent sous forme de modules les différentes applications réseau, elles sont chargeables et déchargeables dynamiquement.

Dans ces deux systèmes, l’utilisateur se connecte au serveur depuis son poste avec un login et un mot de passe. Ensuite il peut accéder aux données du serveur selon les droits que lui a accordé l’administrateur. Les choses se compliquent lorsqu’il y a plusieurs serveurs, il faudrait se connecter plusieurs fois avec éventuellement des logins et mots de passe différents. Pour cela, on a ajouté un niveau, Novell appelle cela NDS (Network Directory Service) alors que Microsoft parle de domaine. Tout cela correspond au NIS (pages jaunes) d’Unix, un serveur central accèpte les connexions des utilisateurs et va transmettre l’information aux autres serveurs. Il suffit donc d’une connexion pour avoir accès aux imprimantes, aux fichiers, …

3. Réseaux poste à poste

Beaucoup de sites n’ont pas les moyens ni les compétences de dédier un poste serveur et d’y installer un système d’exploitation de réseau. Le réseau poste à poste permet en fait à chaque poste de partager son imprimante, ses fichiers,… Ce partage se fait en principe sur un mot de passe.
Il est bien évident que ce genre de réseaux ne convient que pour un petit réseau (<10 PC), non seulement pour les performances mais aussi pour les mots de passe à retenir qui peuvent être plusieurs par poste ! Ce type de réseaux a aussi le désavantage de non sécurité avec des mots de passe faciles à casser présents sur les stations. Les produits Microsoft récents, Windows 95 et 98 ont cette possibilité par défaut (à l’époque de DOS +Windows 3.11 il fallait installer WfW : Windows for Worksgroup). En bref ce type de réseau permet à quelques ordinateurs d’échanger des données, de partager une imprimante,… mais en aucun cas d’établir un véritable réseau !

    << Précédent
Frédéric Dumas / website
 




Sondage

Quel est votre connexion à Internet aujourd'hui ?
 
RTC 56Kbps
ADSL simple de 128 à 2048 Kbps
ADSL + Téléphonie (+TV) de 128 à 2048 Kbps
ADSL simple jusqu'à 20Mbps
ADSL + Téléphonie (+TV) jusqu'à 20Mbps
Autres (RNIS, Satellites bi-directionnel...)
Total :
3241

Recherche


Docs
   Pflogsumm (Analyseur de log mail pour Postfix)
   Proftpd (Mise en service d'un serveur FTP avec proftpd sous Linux)
   Openldap (Mise en service d'un serveur LDAP sous Linux)
   Gestion des périphériques en c++ builder (Communication RS232 en C++ Builder)
   Les sockets windows (Windows Sockets : un cours accéléré)

guill.net©1999-2024