Cetteapplication vous permet de vérifier votre consommation internet en terme d'octets émis et d'octets reçus . Date de SkTime, un compteur Internet pratique et complet . Date de sortie
nombre d'octets à émettre / nombre d'octets émis sur le support de communication) si la taille du buffer d'émission est de 25, 250, 1 500 ou 2 500 octets ? Pour ce calcul, on ne tiendra pas compte des trames échangées pour les phases de connexion et de déconnexion, les acquittements de message, les retransmissions.
CompteurIntelligent Qubino 3 phases UGS : GOAEZMNHXD1. Démarrage rapide Il s'agit d'un compteur intelligent sécurisé pour l'Europe. Pour faire fonctionner cet appareil, veuillez le connecter à votre alimentation secteur. Pour ajouter cet appareil à votre réseau, exécutez l'action suivante : Basculez le bouton Service S entre 0.2 et 6 secondes. Informations de
Contrairementaux compteurs électriques actuels, nécessitant une intervention humaine pour le relevé ou le changement de puissance, le compteur triphasé Linky est un compteur autonome. Il transmet les informations et peut recevoir des ordres à distance. Pour cela, il utilise la technologie CPL (courants porteurs en ligne), qui envoie les
Etsi le paquet 1 finit par arriver mais que la confirmation de rĂ©ception se perd, Charles renverra le paquet 1 Ă JĂ©rĂŽme, qui ignorera le paquet (car il l'a dĂ©jĂ reçu) mais enverra de nouveau le paquet de bonne rĂ©ception, et ce jusqu'Ă ce que le paquet de rĂ©ception soit bien reçu. Bon, tout cela fonctionne et est assez simple Ă
VĂ©rificationfaite, extrait d'un vieux code Code : SĂ©lectionner tout - Visualiser dans une fenĂȘtre Ă part Il est possible de diffĂ©rencier le signal Ă©mis du signal reçu (aWok). J'utilise plutĂŽt Synapse mais je dispose du paquet 10.5.8 (4797) de Indy qui fonctionne bien avec Lazarus sous Windows mais mal sous Linux
Ledébit montant moyen varie de 300 o/s à 50 ko/s, ce qui est largement suffisant pour des objets. à titre d'exemple, un compteur connecté
VxBFN. Bilan de la pollution Ă©mise par internet Lorsque lâon souscrit un contrat dâĂ©nergie, chez EDF ou un fournisseur autre, on peut logiquement penser que câest notre consommation courante qui utilise le plus dâĂ©nergie, mais Ă tort ! Si Internet Ă©tait un pays, il serait le 3Ăšme plus gros consommateur dâĂ©lectricitĂ© au monde avec 1500 TWH par an, derriĂšre la Chine et les Etats-Unis. Au total, le numĂ©rique consomme 10 Ă 15 % de lâĂ©lectricitĂ© mondiale, soit lâĂ©quivalent de 100 rĂ©acteurs nuclĂ©aires. Et cette consommation double tous les 4 ans ! Ainsi selon le chercheur Gerhard Fettweis, la consommation Ă©lectrique du web atteindrait en 2030 la consommation mondiale de 2008 tous secteurs confondus. Dans un futur proche, Internet deviendrait ainsi la premiĂšre source mondiale de pollution. Cette croissance du web est telle quâelle constitue un vĂ©ritable enjeu environnemental pour les annĂ©es Ă venir. Dans un climat de transition Ă©nergĂ©tique oĂč lâon tend vers la fin du nuclĂ©aire, il paraĂźt essentiel de prendre en compte la consommation exponentielle du numĂ©rique, qui risque dâĂȘtre dure Ă alimenter avec des Ă©nergies renouvelables. En matiĂšre dâĂ©missions de CO2, internet pollue 1,5 fois plus que le transport aĂ©rien. La moitiĂ© des gaz Ă effet de serre produits par internet provient de lâutilisateur, lâautre moitiĂ© Ă©tant divisĂ©e entre le rĂ©seau et les data centers. Lâimpact environnemental des data centers Avec le dĂ©veloppement du big data, les centres de donnĂ©es sont un vĂ©ritable symbole de la croissance du numĂ©rique. Leur impact Ă©cologique, qui Ă©tait encore minime il y a 15 ans, reprĂ©sente dĂ©sormais 4% de la consommation Ă©lectrique mondiale. Un data center consomme autant dâĂ©lectricitĂ© que 30 000 habitants europĂ©ens. Ainsi, les 182 centres de donnĂ©es prĂ©sents sur le territoire français en 2016 concentrent 8% de la consommation Ă©lectrique nationale. Des mesures sont actuellement prises pour rĂ©duire lâimpact environnemental des data centers les alimenter Ă 100 % par des Ă©nergies renouvelables, comme commencent Ă le faire Facebook, Google et Apple. les localiser dans les pays nordiques, afin de profiter de lâair frais pour refroidir les ordinateurs et ainsi minimiser lâutilisation de la climatisation, qui reprĂ©sente 40% de leur consommation Ă©nergĂ©tique. rĂ©utiliser la chaleur Ă©mise en redirigeant les flux dâair ou les circuits dâeau. En Seine-et-Marne par exemple, un centre nautique et une pĂ©piniĂšre dâentreprises du Val dâEurope lâexpĂ©rimentent avec le data center voisin. Lâempreinte Ă©cologique des internautes Nâoublions pas lâutilisateur, responsable de 50 % des gaz Ă effet de serre dâinternet ! Nous Ă©tions 3,9 milliards dâinternautes en 2016 47 % de la population mondiale et dâaprĂšs Google nous dĂ©passerons les 5 milliards en 2020 +30%. Il est donc nĂ©cessaire de sensibiliser les internautes sur leur impact Ă©cologique et les gestes permettant de rĂ©duire leur empreinte carbone. Les emails Plus de 12 milliards de mails sont envoyĂ©s chaque heure dans le monde, Ă©mettant au total 50 Giga Watt Heure, soit la production Ă©lectrique de 18 centrales nuclĂ©aires pendant une heure. Lâenvoi dâun mail avec une piĂšce jointe de 1 Mo dĂ©gage 19 grammes de CO2 et sa consommation Ă©lectrique est Ă©quivalente Ă celle dâune ampoule pendant une heure. Mesures possibles Garder seulement les emails nĂ©cessaires. En effet un message conservĂ© dans la boĂźte mail fait tourner des serveurs, qui vont scanner nos emails en permanence. Se dĂ©sabonner des newsletters inutiles. Compresser les piĂšces jointes et envoyer les photos en basse rĂ©solution. Limiter le nombre de destinataires lors de lâenvoi dâun email. La navigation sur le web Chaque heure dans le monde, plus de 140 millions de requĂȘtes sont effectuĂ©es sur Google. DâaprĂšs M. Wissner-Gross, chercheur Ă Harvard, chaque requĂȘte Google Ă©met 7 grammes de CO2. Ainsi en une heure, le CO2 Ă©mis par les mails du monde entier Ă©quivaut Ă 1000 aller retours Paris â New York. Mesures possibles Prendre le temps de bien formuler ses requĂȘtes et ne pas hĂ©siter Ă utiliser les opĂ©rateurs de recherche si vous naviguez sur Google. Enregistrer les sites que vous visitez frĂ©quemment en favori. Cela Ă©vite lâusage de requĂȘtes pour les retrouver. Choisir un moteur de recherche responsable, qui compense les Ă©missions carbones. Câest le cas de Lilo ou du français Ecogine, qui financent des projets sociaux et environnementaux ou encore dâEcosia, qui plante un arbre toute les 7 secondes. Limiter lâutilisation du streaming. Regarder un film en streaming nĂ©cessite la connexion avec un serveur pendant toute la durĂ©e du visionnage. Ainsi, des Ă©tudes ont montrĂ© que regarder un film haute dĂ©finition en streaming Ă©met autant de gaz Ă effet de serre que la fabrication, le transport et la lecture dâun DVD. Garder sur le cloud seulement les fichiers importants. Le stockage de donnĂ©es sur Internet est en forte croissance, prenant peu Ă peu la forme dâun nuage de pollution. Lâapparence infinie du cloud entraĂźne le dĂ©pĂŽt de fichiers souvent lourds, qui nĂ©cessitent lâutilisation 24h/24 de serveurs pour les stocker. Nâutilisez les recherches internet que lorsque câest vraiment nĂ©cessaire. En plus, cela devrait faire baisser le prix de votre abonnement edf. Sources Ademe Agence de lâenvironnement et de la maĂźtrise de lâĂ©nergie Internet la pollution cachĂ©e. France 5 Mis Ă jour le 13 Juil, 2022 Qui sommes nous ? Alexis Willot Chef de projet Web - Telecom Ces articles pourront vous intĂ©resser Un conseiller papernest vous rappelle gratuitement Ouvrir votre contrat d'Ă©nergie, changer de fournisseur ou comparer les prix n'aura jamais Ă©tĂ© aussi simple. Saisissez votre numĂ©ro, on s'occupe du reste ! Ce site est protĂ©gĂ© par reCAPTCHA et les rĂšgles de confidentialitĂ© et d'utilisation de Google Câest notĂ© ! Votre rappel a Ă©tĂ© programmĂ©, restez bien Ă proximitĂ© de votre tĂ©lĂ©phone vous serez bientĂŽt rappelĂ©. Oups, une erreur sâest produite⊠Retournez en arriĂšre et tentez avec un autre numĂ©ro de tĂ©lĂ©phone. Retourner sur la page prĂ©cĂ©dente >
Les DĂ©codeurs VĂ©rification La justice a rejetĂ© la demande de 200 plaignants qui refusaient sa pose pour des raisons de santĂ©. Les rĂ©ponses Ă vos questions sur ce compteur connectĂ©. Cet article a Ă©tĂ© rĂ©digĂ© Ă partir de questions posĂ©es par nos lecteurs sur le compteur connectĂ© Linky, qui est en cours de dĂ©ploiement par Enedis dans lâensemble des foyers français. Quelles sont les ondes Ă©mises par le compteur ? Sont-elles dangereuses ? Peut-on poser un filtre pour bloquer le CPL ? Nos rĂ©ponses aux questions les plus courantes. Les derniĂšres informations le tribunal de Bordeaux rejette la demande de 200 plaignants Le compteur Linky Ă©met-il en continu ? NON, MAIS⊠Question posĂ©e par Aurore Rodriguez Enedis âjoueâ sur les mots en indiquant dans sa communication Ă moult reprises que le compteur Linky nâĂ©met que quelques secondes par jour. Ils ne parlent jamais de la technologie CPL qui, elle, circule toute la journĂ©e dans le rĂ©seau Ă©lectrique domestique. » Par rapport aux anciens compteurs, Linky est dit communicant » ou intelligent », car il peut transmettre des informations sur la consommation des foyers, et ĂȘtre relevĂ© Ă distance. Les donnĂ©es transitent non pas par Wi-Fi ou par ondes hertziennes, mais par le courant porteur en ligne CPL, câest-Ă -dire par les fils de lâinstallation Ă©lectrique. Le CPL est une technologie frĂ©quemment utilisĂ©e depuis les annĂ©es 1950, et dĂ©veloppĂ©e dans les maisons pour les box Internet ou des usages domotiques, comme les volets roulants ou les alarmes, mais aussi dans tous les compteurs avec lâoption heures pleines-heures creuses », soit environ dix millions de foyers. Un signal Ă haute frĂ©quence et de faible Ă©nergie passe, en mĂȘme temps que le courant alternatif, dans le logement, et au-delĂ , jusquâau concentrateur, situĂ© dans le poste de distribution Ă lâextĂ©rieur de la maison. Les informations sont ensuite transmises via le rĂ©seau tĂ©lĂ©coms GPRS vers les sites de supervisions. En fonctionnement normal, Linky se contente de relever la consommation du foyer une fois par jour, pour une pĂ©riode de quelques secondes, entre minuit et 6 heures du matin. Les concentrateurs peuvent aussi interroger le compteur ponctuellement, par exemple pour dĂ©tecter une panne. Mais en rĂ©alisant des mesures dâexposition en 2016, lâAgence nationale de sĂ©curitĂ© sanitaire de lâalimentation, de lâenvironnement et du travail Anses a repĂ©rĂ© que des ping » Ă©taient aussi envoyĂ©s plus souvent, pour vĂ©rifier que le rĂ©seau nâest pas coupĂ©. Ces communications sont extrĂȘmement brĂšves [140 millisecondes] mais assez frĂ©quentes entre quatre et dix par minute, quel que soit le moment de la journĂ©e. Finalement, si on ajoute le tout, ça fait un temps quotidien de communication de quelques minutes Ă quelques heures, explique Olivier Merckel, chef de lâunitĂ© dâĂ©valuation des risques liĂ©s aux nouvelles technologies Ă lâAnses. On ne peut pas dire quâun compteur Ă©met en permanence, mais il le fait plus que ce quâon imaginait au dĂ©part. » Le niveau dâondes Ă©mises par Linky est-il Ă©levĂ© ? NON Question posĂ©e par Claire Doun Quelle quantitĂ© dâondes [est Ă©mise] par rapport Ă dâautres appareils, type smartphone, Wi-Fi⊠? » Le CPL et le compteur Ă©mettent des ondes Ă©lectromagnĂ©tiques, comme le font de nombreux appareils Ă©lectriques sous tension. Ces types dâondes ont Ă©tĂ© classĂ©es comme peut-ĂȘtre cancĂ©rogĂšnes pour lâhomme ». Mais le rapport publiĂ© en 2016 par lâAnses conclut que les niveaux relevĂ©s sont trĂšs faibles et ne prĂ©sentent pas de danger. Selon des mesures rĂ©alisĂ©es par plusieurs organismes, le compteur Ă©met un champ Ă©lectrique compris entre 0,2 et 3,9 volts par mĂštre V/m, loin de la limite rĂ©glementaire de 87 V/m, et un champ magnĂ©tique de 0,26 microtesla ”T, alors que le maximum autorisĂ© est de 6,25 ”T. Les comparaisons Ă©tablies avec dâautres Ă©quipements domestiques montrent que le champ Ă©lectrique du compteur Linky est cinquante fois plus faible que celui dâune plaque Ă induction, ou dix-sept fois plus faible que celui dâune lampe fluocompacte. Concernant le champ magnĂ©tique, Ă trente mĂštres dâun compteur, il est aussi infĂ©rieur Ă une plaque Ă induction et Ă©quivalent Ă celui dâune tĂ©lĂ©vision cathodique. Les Ă©missions baissent rapidement lorsque lâon sâĂ©loigne du cĂąble Ă©lectrique. Mais elles restent supĂ©rieures Ă celles dâun ancien compteur qui Ă©taient, elles, quasi nulles. Existe-t-il des Ă©metteurs radio Linky, qui exposent Ă des ondes supplĂ©mentaires ? OUI, MAIS⊠Question posĂ©e par StĂ©phane Lhomme, militant antinuclĂ©aire et conseiller municipal de Saint-Macaire Gironde, devenu lâune des figures de proue du mouvement anti-Linky Alors quâEnedis et les promoteurs du Linky contestent la problĂ©matique des ondes en insistant sur le fait que âle Linky ne fonctionne pas en Wi-Fiâ, est-il vrai que, dans un second temps, des millions de Linky vont ĂȘtre Ă©quipĂ©s dâĂ©metteurs Zigbee Ă©quivalent du Wi-Fi ? » Les Ă©metteurs radio Linky ERL comme le Zigbee sont des modules supplĂ©mentaires conçus pour ĂȘtre rattachĂ©s aux compteurs communicants et leur donner de nouvelles fonctionnalitĂ©s. LâERL nâest pas installĂ© par Enedis mais par les fournisseurs dâĂ©lectricitĂ©. Il permet de connaĂźtre la consommation en temps rĂ©el des appareils Ă©lectriques, de les piloter pour amĂ©liorer son confort â par exemple Ă©teindre le chauffage lorsquâon sort de chez soi et le rallumer avant de revenir â et rĂ©aliser des Ă©conomies dâĂ©nergie. Câest le principe des smartgrids. Contrairement Ă Linky, qui utilise le courant porteur en ligne CPL, ce module fonctionne avec des protocoles radio standards et sĂ©curisĂ©s, dont lâun appelĂ© ZigBee ». Ce systĂšme proche du Bluetooth permet dâĂ©mettre avec une faible consommation dâĂ©nergie dans un rayon dâaction assez limitĂ©. Ni lâAgence nationale des frĂ©quences ANFR ni lâAnses nâont encore rĂ©alisĂ© de mesures concernant les ERL. Les bandes ISM et Wi-Fi sont libres ou sous autorisation gĂ©nĂ©rale tout le monde peut communiquer Ă condition de ne pas dĂ©passer une certaine puissance », explique au Monde Gilles BrĂ©gant, directeur gĂ©nĂ©ral de lâANFR. Une chose est sĂ»re, ces modules ne sont pas obligatoires et nâexistent quasiment pas dans le commerce. Chaque consommateur peut choisir de lâajouter ou non. Mais il est impossible dâempĂȘcher son voisin de sâĂ©quiper dâun ERL⊠de mĂȘme que lui interdire dâutiliser du Wi-Fi ou du Bluetooth dans son habitation. Lâaccumulation de compteurs Linky est-elle dangereuse ? NON Question de Gg Fourgi Vivant en appartement, la grappe des quarante compteurs de lâimmeuble va Ă©mettre ses relevĂ©s toutes les vingt-quatre heures ou toutes les heures si lâoption est choisie. Il semble quâil nây ait pas de filtres dans le compteur nous allons recevoir dans notre appartement le rayonnement du relevĂ© des quarante compteurs au pire toutes les heures quelles mesures dâimpact sur la santĂ© ont Ă©tĂ© faites pas pour un compteur mais pour une grappe de quarante ? » La question a Ă©tĂ© posĂ©e sous des formes diffĂ©rentes par plusieurs internautes. En effet, dans les habitations collectives, les compteurs sont frĂ©quemment regroupĂ©s. Les Ă©missions dâun seul Linky sont faibles, mais peuvent-elles devenir dangereuses en se cumulant ? Câest peu probable, selon Gilles BrĂ©gant, directeur de lâAgence nationale des frĂ©quences ANFR Les Linky ne sont pas synchrones, ils ne vont pas tous Ă©mettre en mĂȘme temps et ne vont pas sâadditionner, sauf dans des cas trĂšs rares. Cela dĂ©pend aussi de la configuration en immeuble, les compteurs sont en moyenne assez loin des appartements, or, les ondes sâaffaiblissent vite avec la distance. » Notre analyse Article rĂ©servĂ© Ă nos abonnĂ©s Pourquoi le compteur Linky Ă©lectrise les passions Pour lâinstant, les tests nâont Ă©tĂ© rĂ©alisĂ©s quâen laboratoire ou en condition rĂ©elle sur des compteurs Linky isolĂ©s, mais les particuliers peuvent demander par Internet que lâANFR rĂ©alise des mesures dâonde chez eux, ou dans des dispositions particuliĂšres. Les rĂ©sultats seront ensuite publiĂ©s sur le site Cartoradio. Selon Olivier Merckel, chargĂ© des risques sanitaires liĂ©s aux nouvelles technologies Ă lâAnses, la multiplication des compteurs en un point rallonge le temps dâĂ©mission mais pas forcĂ©ment leur intensitĂ© et il est trĂšs peu probable quâon arrive Ă des niveaux dâexposition significatifs ». Peut-on installer un compteur Linky dans sa chambre ou son salon ? A PRIORI OUI Question de Georges Heribert Peut-on installer un compteur Linky dans une chambre Ă coucher sans danger ? » Une autre lectrice, Marie, sâinquiĂšte de sa proximitĂ© avec la vie de famille. Il est Ă moins dâun mĂštre du canapĂ©. » Le cas de figure nâest pas trĂšs frĂ©quent, car les compteurs sont gĂ©nĂ©ralement installĂ©s Ă lâextĂ©rieur des maisons ou appartements, ou assez loin des piĂšces de vie couloir, garageâŠ. Les mesures rĂ©alisĂ©es Ă vingt centimĂštres du Linky ne sont pas supĂ©rieures aux autres Ă©missions dâappareils Ă©lectriques, comme une tĂ©lĂ©vision, un chargeur dâordinateur ou un micro-ondes. Les autoritĂ©s sanitaires se veulent rassurantes. La probabilitĂ© dâun effet sur la santĂ© est extrĂȘmement faible. On ne peut pas dĂ©montrer lâabsence dâun risque, mais aucun Ă©lĂ©ment scientifique aujourdâhui nâindique un quelconque risque, y compris pour les jeunes enfants, assure au Monde Olivier Merckel, de lâAnses. Lâexposition nâa rien Ă voir avec celles des tĂ©lĂ©phones mobiles, par exemple. » Le rapport de lâAnses, publiĂ© en 2016, prĂ©conise toutefois de rĂ©aliser des mesures additionnelles sur des dispositifs Ă©lectriques utilisĂ©s trĂšs proches du corps humain fauteuils, lits Ă commande Ă©lectrique, etc.. Peut-on poser un filtre pour bloquer le CPL ? OUI, MAIS⊠Question de François Sermier Pourquoi personne ni Enedis, ni les anti-Linky ne mentionne jamais la possibilitĂ© de poser un filtre permettant dâempĂȘcher complĂštement le passage du CPL en aval du compteur sans impact sur le fonctionnement du compteur ? » Les filtres anti-CPL destinĂ©s Ă bloquer les Ă©missions de Linky ne sont pas si confidentiels. Ils sont mĂȘme mis en avant comme la meilleure protection » pour la vie privĂ©e, le matĂ©riel sensible et la santĂ© par la Plate-forme opĂ©rationnelle anti-Linky un site destinĂ© Ă fĂ©dĂ©rer les opposants au compteur connectĂ©. Ce filtre est un boĂźtier destinĂ© Ă empĂȘcher les parasites dans lâinstallation Ă©lectrique, notamment les ondes Ă©mises par le CPL au sein des habitations. Le compteur Linky nâĂ©met donc plus Ă lâintĂ©rieur, mais continue de communiquer vers lâextĂ©rieur pour relever la consommation vers Enedis â ce qui est une obligation lĂ©gale. Mais ce filtre peut aussi occasionner des difficultĂ©s. Tout dâabord, il risque de perturber des systĂšmes domotiques comme les alarmes ou les volets tĂ©lĂ©commandĂ©s. Ensuite, il est assez cher. Par exemple, lâentreprise CEM-Bioprotect, qui commercialise ces filtres, les vend entre 235 et 500 euros, sans compter le coĂ»t de lâinstallation, qui doit ĂȘtre rĂ©alisĂ©e par un Ă©lectricien. Un prix qui triple pour les installations Ă©lectriques en triphasĂ©. Surtout, est-ce une solution aux craintes sur les ondes et lâaccĂšs Ă la vie privĂ©e ? Pas si simple. Sâil est conçu et installĂ© correctement, ça doit pouvoir fonctionner. Mais cela nâa pas Ă©tĂ© testĂ©, explique Olivier Merckel, de lâAnses, qui reste circonspect sur leur utilitĂ©. Avec ces inquiĂ©tudes liĂ©es aux ondes, malheureusement, on voit apparaĂźtre sur le marchĂ© des produits totalement inefficaces, comme par exemple des patchs censĂ©s attĂ©nuer ou annuler le rayonnement Ă©lectromagnĂ©tique des tĂ©lĂ©phones portables. » StĂ©phane Lhomme, militant anti-Linky, a qualifiĂ© en avril 2018 les crĂ©ateurs du site POAL dâ escrocs qui ne sont lĂ que pour vendre trĂšs cher des pseudo-filtres ». Le cofondateur de la plate-forme anti-Linky, Philippe MahĂ©, est aussi le prĂ©sident de lâentreprise CEM-Bioprotect, sans que le lien entre les deux soit signifiĂ© clairement, comme lâa rĂ©vĂ©lĂ© une enquĂȘte de LibĂ©ration. Linky est-il une nuisance pour les personnes Ă©lectrohypersensibles ? DIFFICILE Ă DIRE RenĂ© Sebek sâinquiĂšte des effets du CPL sur les Ă©lectrosensibles » et a transfĂ©rĂ© aux DĂ©codeurs une centaine de tĂ©moignages de personnes souffrant de problĂšmes de santĂ© quâils attribuent au compteur Linky. Maux de tĂȘte, insomnies et fatigue, acouphĂšnes, picotement, vertiges, nausĂ©esâŠ, de nombreuses personnes dĂ©crivent des symptĂŽmes variĂ©s quâils relient Ă la prĂ©sence ou Ă la pose dâun compteur Linky, et des ondes Ă©lectromagnĂ©tiques quâil gĂ©nĂšre. Ces troubles, rassemblĂ©s sous le terme dâĂ©lectrohypersensibilitĂ© EHS sont apparus dans les annĂ©es 1980 et se sont dĂ©veloppĂ©s depuis les annĂ©es 2000, en mĂȘme temps que la multiplication des tĂ©lĂ©phones mobiles, antennes-relais ou Wi-Fi. La science reste assez dĂ©munie face Ă ce phĂ©nomĂšne. LâAnses a publiĂ© en mars 2018 un rapport, synthĂšse de quatre ans de travail pluridisciplinaire sur lâEHS, qui conclut que les souffrances correspondent Ă une rĂ©alitĂ© », qui justifie une prise en charge adaptĂ©e pour prĂšs de trois millions de personnes. Pourtant, ajoutent les auteurs de ces travaux, les connaissances scientifiques actuelles ne mettent pas en Ă©vidence de lien de cause Ă effet » avec lâexposition aux ondes Ă©lectromagnĂ©tiques. Ce rapport ne traite pas spĂ©cifiquement du CPL, mais lâAnses, dans un avis sur les compteurs communicants appelait Ă rĂ©aliser des Ă©tudes spĂ©cifiques sur lâ effet nocebo » lâinverse du placebo », câest-Ă -dire un effet nĂ©gatif dĂ» Ă une attente de nocivitĂ© dâun produit pourtant inactif dâune installation imposĂ©e aux citoyens. En attendant, certaines personnes Ă©lectrosensibles se tournent vers la justice, avec plus ou moins de rĂ©ussite. Une IsĂ©roise a obtenu en dĂ©cembre 2016 du tribunal de grande instance de Grenoble que son compteur dâeau communiquant soit retirĂ© et quâaucun nouveau compteur, y compris Linky, ne soit installĂ© chez elle par prĂ©caution. Explications Non, la justice nâautorise pas les usagers Ă refuser les compteurs Linky Toujours dans lâIsĂšre, un couple domiciliĂ© Ă Meylan avait aussi obtenu en septembre 2017 que le tribunal de grande instance de Grenoble interdise Ă Enedis dâinstaller un compteur Linky Ă leur domicile, car leur fils Ă©tait Ă©lectrosensible. Mais ce jugement a Ă©tĂ© annulĂ© en appel en mars 2018. En juillet 2018, Ouest-France relatait lâhistoire dâune Morbihanaise Ă©lectrosensible qui avait obtenu la dĂ©pose de son compteur Linky. InterrogĂ©e sur ces exemptions » Ă lâobligation de pose dâun compteur Linky, lâentreprise Enedis explique quâelle ne peut pas rester insensible Ă la dĂ©tresse exprimĂ©e par certains clients connaissant parfois de graves difficultĂ©s de santĂ©, sans quâil y ait pour autant de lien possible avec lâinstallation du compteur. Face Ă de telles situations, qui restent heureusement extrĂȘmement rares, Enedis agit avec bienveillance et coopĂ©ration en prenant en compte leurs prĂ©occupations et en reportant si nĂ©cessaire lâinstallation du compteur. » Le gestionnaire du rĂ©seau prĂ©cise toutefois que cette position ne doit aucunement ĂȘtre interprĂ©tĂ©e comme la reconnaissance dâun lien entre la technologie des compteurs communicants et les difficultĂ©s de santĂ© de ces clients ». VĂ©rification Lâintox du premier mort liĂ© au compteur Linky » Notre sĂ©rie Linky en questions » Anne-AĂ«l Durand
ComplĂ©ment RĂ©seaux de Transport et Applications Lâadministration de lâInternet SNMP Simple Network Management Protocol IntroductionLes standardsLes attendus dâune administration de rĂ©seauLâorganisation dâune administrationLes systĂšmes de gestion de rĂ©seau Lâarchitecture dâun logiciel dâadministration de rĂ©seauLa gestion distribuĂ©e dâun rĂ©seau1. Les concepts de SNMPLe ModĂšleLe ModĂšle 2Le ModĂšle 32. La MIB Management Information BaseSMI Structure of de spĂ©cification des informations dâadministrationLa spĂ©cification de lâarbre des MIB typesMise jour de la structureLes MIBs3. Le Protocole SNMPQuelques rĂšgles CommunautĂ©s et Nom de communautĂ©sDĂ©finition de la communautĂ©Les concepts dâadministration Lâidentification dâinstanceLâaccĂšs direct dans une tableLâordre lexicographiqueLa spĂ©cification du protocoleEchange sur le rĂ©seau au niveau du serviceExempleSuite de lâexempleConclusion provisoire4. SNMP v2SMI Structure de lâinformation dâadministration1. DĂ©finition des objets2. Les tablesCrĂ©ation et destruction dâun rang dans un tableauCrĂ©ation et destruction dâun rang dans un tableauExemple de crĂ©ation de ligne dâune tableLe protocolePossibilitĂ© de station dâadministration Ă station dâadministrationLa MIBLa compatibilitĂ© entre SNMP et SNMPv2 La sĂ©curitĂ© dans SNMP 2Format des messages sĂ©curisĂ©sĂmission dâune requĂȘte sĂ©curisĂ©eExemples dâagentsAlgorithme de synchronisation des horlogesAlgorithme de synchronisation des horloges25. Conclusion6. Bibliographie Introduction Le rĂ©seau est devenu une ressource indispensable voir vitale au bon fonctionnement dâune organisation, une entreprise, ⊠Lâadministration du rĂ©seau met en oeuvre un ensemble de moyens pour offrir aux utilisateurs un service de qualitĂ©, permettre lâĂ©volution du systĂšme en incluant des nouvelles fonctionnalitĂ©s optimiser les performances des services pour les utilisateurs permettre une utilisation maximale des ressources pour un coĂ»t minimal. Administration câest la partie opĂ©rationnelle dâun rĂ©seau Les fonctions dâadministration doivent permettre lâextraction des informations des Ă©lĂ©ments du rĂ©seau au moyen dâoutils => rĂ©colte un grand nombre dâinformation, la rĂ©duction du volume dâinformation au moyen de filtres => sĂ©lection dâinformation significatives, le stockage des informations retenues dans une base de donnĂ©es dâadministration, des traitements sur ces informations, offrir des interfaces utilisateur dâadministration administration, opĂ©rateur rĂ©seau. Les standards Pour ĂȘtre utiliser par une large gamme de produits systĂšmes terminaux, ponts, routeurs, Ă©quipement de tĂ©lĂ©communication quelconque et dans un environnement multi-constructeurs, On trouve deux grandes familles de standards SNMP regroupe un ensemble de standards incluant un protocole, une spĂ©cification de la structure de la base de donnĂ©es et un ensemble dâobjets. Câest le standard pour TCP/IP. Lâadministration de systĂšmes OSI regroupe un grand ensemble de standards qui dĂ©crivent une architecture gĂ©nĂ©rale dâadministration, un service et un protocole de gestion CMISE/CMIP, la spĂ©cification de la structure de la base de donnĂ©es et un ensemble dâobjets. Les attendus dâune administration de rĂ©seau Les cinq domaines fonctionnels de lâadministration tel que dĂ©finis dans lâOSI La gestion des pannes permet la dĂ©tection, la localisation, la rĂ©paration de pannes et le retour Ă une situation normale dans lâenvironnement. La comptabilitĂ© permet de connaĂźtre les charges des objets gĂ©rĂ©s, les coĂ»ts de communication, ⊠Cette Ă©valuation est Ă©tablie en fonction du volume et de la durĂ©e de la transmission. Ces relevĂ©s sâeffectuent Ă deux niveaux RĂ©seau et Application. La gestion des configurations permet dâidentifier, de paramĂ©trer les diffĂ©rents objets. Les procĂ©dures requises pour gĂ©rer une configuration sont la collecte dâinformation, le contrĂŽle de lâĂ©tat du systĂšme, la sauvegarde de lâĂ©tat dans un historique Lâaudit des performances permet dâĂ©valuer les performances des ressources du systĂšme et leur efficacitĂ©. Les performances dâun rĂ©seau sont Ă©valuĂ©es Ă partir de quatre paramĂštres le temps de rĂ©ponse, le dĂ©bit, le taux dâerreur par bit et la disponibilitĂ©. La gestion de la sĂ©curitĂ© une des fonctions de gestion concerne le contrĂŽle et la distribution des informations utilisĂ©es pour la sĂ©curitĂ©. Un sous-ensemble de la MIB concerne les informations de sĂ©curitĂ© SMIB. Il renferme le cryptage et la liste des droits dâaccĂšs. Lâorganisation dâune administration Qui a besoin dâadministration et pour quoi faire ? Il existe diffĂ©rents types de dĂ©cision dâadministration dĂ©cisions opĂ©rationnelles dĂ©cision Ă court terme, concernant lâadministration au jour le jour et opĂ©rations temps rĂ©el sur le systĂšme dĂ©cisions tactiques dĂ©cision Ă moyen terme concernant lâĂ©volution du rĂ©seau et lâapplication des politiques de long terme dĂ©cisions stratĂ©giques dĂ©cision de long terme concernant les stratĂ©gies pour le futur en exprimant les nouveaux besoins et dĂ©sirs des utilisateurs. Ces niveaux dĂ©terminent diffĂ©rents niveaux dâadministration le contrĂŽle opĂ©rationnel rĂ©seau pour les dĂ©cisions opĂ©rationnelles la gestion rĂ©seau pour les dĂ©cision tactiques lâanalyse de rĂ©seau pour les dĂ©cision tactiques et stratĂ©giques la planification pour les dĂ©cisions stratĂ©giques Les systĂšmes de gestion de rĂ©seau Un systĂšme de gestion rĂ©seau est une collection dâoutils pour contrĂŽler et gĂ©rer le rĂ©seau qui comprend une interface pour opĂ©rateur avec un ensemble de commandes pour exĂ©cuter la plupart des tĂąches dâadministration de rĂ©seaux. un minimum dâĂ©quipements supplĂ©mentaire intĂ©grĂ© au systĂšme existant. La configuration dâun environnement de rĂ©seau gĂ©rĂ© Lâarchitecture dâun logiciel dâadministration de rĂ©seau Lâarchitecture de lâapplication dans un gestionnaire ou dans un agent va varier en fonction des fonctionnalitĂ©s de la plate-forme. Une vue gĂ©nĂ©rique dâune plate-forme divisĂ© en trois grandes catĂ©gories le logiciel utilisateur le logiciel de gestion rĂ©seau le logiciel de communication et de support des donnĂ©es La gestion distribuĂ©e dâun rĂ©seau Ressources RĂ©seau serveurs, routeurs, hotes avec des agents dâadministration concepts de SNMP Protocole dâadministration de machine supportant TCP/IP Conçu en 87-88 par des administrateurs de rĂ©seau RĂ©ponse Ă un appel dâoffre de lâOSF selon le modĂšle DCE RMON MIB1-91, Secure SNMP-92, SNMPv2 â 93. Permet de rĂ©pondre Ă un grand nombre de besoins disposer dâune cartographie du rĂ©seau fournir un inventaire prĂ©cis de chaque machine mesurer la consommation dâune application signaler les dysfonctionnements Avantages protocole trĂšs simple, facile dâutilisation permet une gestion Ă distance des diffĂ©rentes machines le modĂšle fonctionnel pour la surveillance et pour la gestion est extensible indĂ©pendant de lâarchitecture des machines administrĂ©es Le ModĂšle Une administration SNMP est composĂ©e de trois types dâĂ©lĂ©ments des agents chargĂ©s de superviser un Ă©quipement. On parle dâagent SNMP installĂ© sur tout type dâĂ©quipement. une ou plusieurs stations de gestion capable dâinterprĂ©ter les donnĂ©es une MIB Management Information Base dĂ©crivant les informations gĂ©rĂ©es. Un protocole activĂ© par une API permet la supervision, le contrĂŽle et la modification des paramĂštres des Ă©lĂ©ments du rĂ©seau. Les fonctionnalitĂ©s get permet Ă la station dâinterroger un agent, get_next permet la lecture de lâobjet suivant dâun agent sans en connaitre le nom set permet de modifier les donnĂ©es dâun agent trap permet de transmettre une alarme Le ModĂšle 2 Architecture de SNMP Le ModĂšle 3 Lâutilisation de SNMP suppose que tous les agents et les stations dâadministration supportent IP et UDP. Ceci limite lâadministration de certains pĂ©riphĂ©riques qui ne supportent pas la pile TCP/IP. De plus, certaines machines ordinateur personnel, station de travail, contrĂŽleur programmable, ⊠qui implantent TCP/IP pour supporter leurs applications, mais qui ne souhaitent pas ajouter un agent SNMP. => utilisation de la gestion mandataire les proxies Un agent SNMP agit alors comme mandataire pour un ou plusieurs pĂ©riphĂ©riques La MIB Management Information Base => ModĂšle de donnĂ©es associĂ© Ă SNMP . SMI Structure of Management information â mĂ©ta modĂšle . MIB = liste des variables reconnues par les agents => Base de donnĂ©es contenant les informations sur les Ă©lĂ©ments du rĂ©seau Ă gĂ©rer => 1 ressource Ă gĂ©rer = 1 objet MIB = Collection structurĂ©e dâobjets chaque noeud dans le systĂšme doit maintenir une MIB qui reflĂšte lâĂ©tat des ressources gĂ©rĂ©es une entitĂ© dâadministration peut accĂ©der aux ressources du noeud en lisant les valeurs de lâobjet et en les modifiant. => 2 objectifs Un schĂ©ma commun SMI Structure of Management Information Une dĂ©finition commune des objets et de leur structure SMI Structure of de spĂ©cification des informations dâadministration => donne les rĂšgles de dĂ©finition, dâaccĂšs et dâajout des objets dans la MIB mĂ©ta-modĂšle Objectif encourager la simplicitĂ© et lâextension de la MIB rendre un objet accessible de la mĂȘme maniĂšre sur chaque entitĂ© du rĂ©seau possĂ©der une reprĂ©sentation identique des objets La MIB contient des Ă©lĂ©ments simples scalaire et tableaux Ă deux dimensions de scalaires SNMP ne permet que des interrogations de scalaires OSI permet des structures et des modes de recherche complexes La spĂ©cification de lâarbre des MIB accessibles . On utilise la syntaxe pour dĂ©crire les donnĂ©es. Chaque objet est reprĂ©sentĂ© par un âobject identifierâ Exemple Internet Object Identifier = {ISO org3 dod6 1} soit en notation pointĂ©e pour le noeud Internet. Exemple directory Object Identifier = {internet 1} mgmtObject Identifier = {internet 2} Les types Des types simples INTEGER, OCTET STRING, OBJECT IDENTIFIER, NULL, SEQUENCE, SEQUENCE OF Les types dĂ©rivĂ©s ou applicatifs [RFC 1155] Exemple de types applicatifs IpAddress = â type de donnĂ©es reprĂ©sentant une adresse IP [APPLICATION 0] IMPLICIT OCTET STRING SIZE 4 NetwokAddress = âadresse rĂ©seau CHOICE {internet IpAddress} Counter = â repasse Ă 0 lorsque = Max [APPLICATION 1] IMPLICIT INTEGER 0..4294967295 Gauge = â ne repasse pas Ă 0 [APPLICATION 2] IMPLICIT INTEGER 0..4294967295 TimeTicks = â compte le tps en centiĂšme de sec depuis une Ă©poque donnĂ©e [APPLICATION 3] IMPLICIT INTEGER 0..4294967295 Opaque = â reprĂ©sente un encodage arbitraire [APPLICATION 4] IMPLICIT Octet String + 2 types construits = SEQUENCE { âŠ} = SEQUENCE OF Les objets dĂ©crits utilisent la macro suivante OBJECT-TYPE MACRO = BEGIN TYPE NOTATION = âSYNTAXâ type TYPE ObjectSyntax âACCESSâ Access âSTATUSâ Status VALUE NOTATION = value VALUE ObjectName Access = âread-onlyâ âread-writeâ âwrite-onlyâ ânot-accessibleâ Status = âmandatoryâ âoptionalâ âobsoleteâ âdeprecatedâ END Exemple dâobjets dĂ©fini par le SMI du RFC1155 OBJECT ââââ atIndex {atEntry 1} Syntax INTEGER Definition The interface number for the physical address Access read-write Status mandatory OBJECT ââââ atPhysAddress {atEntry 2} Syntax OCTET STRING Definition The media-dependant physical address Access read-write Status mandatory OBJECT ââââ atEntry {atTable 1} Syntax AtEntry= SEQUENCE { atIndex INTEGER, atPhysAddress OCTET STRING, atNetAddress NetworkAddress, } Definition an entry in the translation table Access read-write Status mandatory OBJECT ââââ atTable{at 1} Syntax SEQUENCE OF AtEntry Definition The address translation table Access read-write Status mandatory Autres objets intĂ©ressants atIndex OBJECT-TYPE SYNTAX INTEGER ACCESS read-write STATUS mandatory = {atEntry 1} atPhysAddress OBJECT-TYPE SYNTAX OCTET STRING ACCESS read-write STATUS mandatory = {atEntry 2} atNetAddress OBJECT-TYPE SYNTAX NetWorkAddress ACCESS read-write STATUS mandatory = {atEntry 3} atEntry OBJECT-TYPE SYNTAX AtEntry ACCESS read-write STATUS mandatory = {atTable 1} Mise jour de la structure le nom de la MIB concernĂ©e ne change pas mais son no de version Ă©volue exemple mgmt version-number les anciens objets sont dĂ©clarĂ©s comme obsolĂštes sâil y a besoin mais sont prĂ©servĂ©s augmentation de la dĂ©finition dâun objet en ajoutant de nouveaux objets dans la structure ou crĂ©ation complĂšte dâun objet => Ăvolution pas de modification des objets existants dans les nouvelles versions Les MIBs Version 2 de la MIB mib-2 Object Identifier = {mgmt 1} => groupe de travail âSNMP Working Groupâ MIB II 10 sous ensembles qui sont system interfaces at ip icmp tcp udp udp egp transmission snmp system correspond au nom de lâagent, no de version, type de la machine, nom du systĂšme dâexploitation, type de logiciel rĂ©seau en ASCII imprimable exemple dâinterrogation AccĂšs Ă des variables dâadministration sur une passerelle appletalk-internet echo âinternet[]â snmp-table more sysDescr[0]=âBeholder running on Ultrixâ sysObjectID[0]= sysUpTime[0]=449144 sysContact[0]=âStephane Bortzmeyerâ sysName[0]=â sysLocation[0]=âMy officeâ sysServices[0]=127 interface Âč interfaces rĂ©seau dâune machine nombre dâinterface, type des interfaces et nom du fabricant, vitesse des interfaces, nombre de paquets entrants, sortants, en erreur,⊠at conservĂ© pour des raisons de compatibilitĂ© avec MIB-I. gĂšre une table de translation entre des adresses rĂ©seau de niveau logique IP et adresses spĂ©cifiques Ethernet. Ă©quivalent Ă la table ARP. ip paramĂštres durĂ©e de vie par dĂ©faut des paquets IP, nb de paquets reçus ou envoyĂ©s, nb de paquets rĂ©assemblĂ©s avec succĂšs ainsi que le nb de fragments crĂ©es, la table de routage si elle existe, le masque sous-rĂ©seau, lâadresse physique, etc. la partie de la MIB la plus importante icmp 26 compteurs pour chaque message icmp, 2 compteurs pour compter les messages reçus et Ă©mis 4 compteurs pour compter le nombre total de messages icmp reçus, reçus par erreur ou non envoyĂ©s, tcp rend compte des connexions TCP en cours et des paramĂštres de type nombre max de connexions simultanĂ©es permises, nombre dâouverture active,âŠet lâĂ©tat de chaque connexion Ă©coute, time-wait,âŠ. udp 4 compteurs renseignent sur le nombre de datagramme UDP envoyĂ©s, reçus, en erreur, ⊠la table gĂšre la liste des applications utilisant UDP ainsi que le pour correspondant egp gĂšre le protocole egp External gateway protocolroutage des paquets entre routeurs. on a le nbre de paquets entrants, sortants, en erreur, la table des routeurs adjacents, des infos sur les routeurs⊠transmission ne contient que type Object Identifier ={transmission number} qui permet dâidentifier le type de media utilisĂ© pour la transmission. snmp requis pour chaque entitĂ© mettant en oeuvre le protocole contient le nombre de message SNMP entrants et sortants, le nombre de mauvaises versions reçues ou de nom de communautĂ© invalide, la rĂ©partition du type de requĂȘtes reçues et envoyĂ©es get, get_next, set et trap Protocole SNMP Lâarchitecture du rĂ©seau utilisĂ© Format dâun message SNMP un identificateur de version no de version SNMP un nom de communautĂ© une PDU version communautĂ© SNMP PDU Les opĂ©rations de SNMP get une station dâadministration lit la valeur dâun compteur, dâune variable dâun agent gĂ©rĂ©set mise Ă jour dâune variable sur un agent trap un agent envoie une valeur dâune variable de maniĂšre implicite vers la station dâadministration. Quelques rĂšgles il nâest pas possible de changer la structure de la MIB par ajout ou retrait dâinstances. LâaccĂšs aux objets est possible uniquement sur les objets-feuilles de lâarbre des identificateurs dâobjets. Par convention, il est possible dâexĂ©cuter des opĂ©rations sur des tables Ă deux dimensions. =>Dâun cĂŽtĂ© ces restrictions simplifient lâimplantation de SNMP => De lâautre cĂŽtĂ© ils limitent la capacitĂ© du systĂšme dâadministration. CommunautĂ©s et Nom de communautĂ©s Le contrĂŽle dâaccĂšs par les diffĂ©rentes stations dâadministration Ă la MIB de chaque agent comporte trois aspects un service dâauthentification un agent peut souhaiterlimiter les accĂšs Ă la MIB aux stations dâadministrations autorisĂ©es une politique dâaccĂšs un agent peut donner desprivilĂšges diffĂ©rents aux diffĂ©rentes stations dâadministration un service de mandataire proxy un agent peut agircomme un proxy pour dâautres stations gĂ©rĂ©es => Concerne la sĂ©curitĂ© => dâoĂč la crĂ©ation de communautĂ© SNMP DĂ©finition de la communautĂ© La communautĂ© SNMP est une relation entre un agent et les stations dâadministration qui dĂ©finit lâauthentification, le contrĂŽle dâaccĂšs et les caractĂ©ristiques des proxys Le concept est local Ă un agent Un agent Ă©tablit une communautĂ© pour chaque combinaison dâauthentification, de contrĂŽle dâaccĂšs et de caractĂ©ristiques de proxys. Chaque communautĂ© dĂ©finie entre un agent et ses stations dâadministration a un nom unique pour lâagent employĂ© lors des opĂ©rations get et set. Une station dâadministration garde la liste des noms de communautĂ© donnĂ©s par les diffĂ©rents agents. Lâauthentification => doit assurer lâagent que le message vient bien de la source citĂ©e dans le message. => SNMP fournit un schĂ©ma dâauthentification simple chaque message dâune station dâadministration comporte le nom de la communautĂ© => ce nom fonctionne comme un mot de passe, et le message est dit authentifiĂ© si lâĂ©metteur connaĂźt le mot de passe. => lĂ©ger ! ce qui fait que les opĂ©rations set et trap sont mis dans des communautĂ©s Ă part avec utilisation de cryptage et dĂ©cryptage. La politique dâaccĂšs => Un agent limite lâaccĂšs Ă sa MIB Ă une sĂ©lection de stations dâadministration => Il peut fournir plusieurs types dâaccĂšs en dĂ©finissant plusieurs communautĂ©s => Ce contrĂŽle dâaccĂšs a deux aspects une vue de la MIB un sous-ensemble des objets de la MIB. DiffĂ©rentes vues de la MIB peuvent ĂȘtre dĂ©finies pour chaque communautĂ© un mode dâaccĂšs SNMP un Ă©lĂ©ment de lâensemble {read-only, read-write}. Il est dĂ©fini pour chaque communautĂ©. La vue de la MIB et le mode dâaccĂšs forment ce que lâon appelle le profil de la communautĂ© SNMP. Le service de proxy => câest un agent SNMP qui agit pour dâautres pĂ©riphĂ©riques qui ne supportent pas par exemple TCP/IP => Pour chaque pĂ©riphĂ©rique reprĂ©sentĂ© par le systĂšme de proxy, celui-ci doit maintenir une politique dâaccĂšs => le proxy connaĂźt quels sont les objets MIB utilisĂ©s pour gĂ©rer le systĂšme mandatĂ© la vue de la MIB et les droits dâaccĂšs Les concepts dâadministration Lâidentification dâinstance Nous avons vu que chaque objet de la MIB a un unique identificateur qui est dĂ©fini par sa position dans la structure en arbre de la MIB Quand un accĂšs est fait Ă une MIB, via SNMP, on veut accĂ©der Ă une instance spĂ©cifique dâun objet et non Ă un type dâobjet. SNMP offre deux moyens pour identifier une instance dâobjet spĂ©cifique dans une table â une technique dâaccĂšs par sĂ©rie on utilise lâordre lexicographique des objets de la structure de la MIB. â une technique dâaccĂšs direct LâaccĂšs direct dans une table DĂ©finition de table Une table a la syntaxe suivante SEQUENCE OF Un rang a la syntaxe suivante SEQUENCE {,âŠ} les types dĂ©finissent chaque colonne dâobjet et chaque type a la forme suivante nom de la colonne valeur de la syntaxe Chaque colonne dâobjet est dĂ©finie de la maniĂšre habituelle avec une macro OBJECT-TYPE. Chaque Ă©lĂ©ment a un identificateur unique Exemple dâinstance dâune table de connexion TCP Les trois instances de tcpConnState ont le mĂȘme identificateur Lâindex de table La clause INDEX dĂ©finit un rang. Il dĂ©termine sans ambiguĂŻtĂ© la valeur de lâobjet La rĂšgle de construction de lâidentificateur de lâinstance dâune instance de colonne dâobjet est la suivante Soit un objet dont lâidentificateur dâobjet est y, dans une table avec des objets INDEX i1, i2,âŠ, iN, alors lâidentificateur dâinstance pour une instance dâobjet y dans un rang particulier est y.i1.i2âŠiN On distingue par les index les diffĂ©rentes colonnes. On combine lâidentificateur de lâobjet pour une colonne et un ensemble de valeur de lâIndex pour obtenir le rang. Identificateurs dâinstance pour les objets de la table prĂ©cĂ©dente x= = identificateur de lâobjet tcpConnEntry qui est lâidentificateur de tcpConnTable i = le dernier sous-identificateur de la colonne sa position dans la table name = valeur du nom de lâobjet Toutes les identificateurs dâinstances de tcpConnTable ont la forme mAddress Lâordre lexicographique Lâidentificateur dâobjet est une sĂ©quence dâentiers qui reflĂšte une structure hiĂ©rarchique des objets de la MIB. => un identificateur dâobjet pour un objet donnĂ© peut ĂȘtre dĂ©rivĂ© par la trace du chemin de la racine Ă lâobjet. => Lâutilisation dâentiers apporte un ordre lexicographique => La rĂšgle les noeuds âfilsâ sont dĂ©finis en ajoutant un entier Ă lâidentificateur du pĂšre et en visitant lâarbre de bas en haut et de gauche Ă droite. => Cela permet dâaccĂ©der aux diffĂ©rents objets de la MIB sans vraiment en connaĂźtre le nom spĂ©cifique de lâobjet => la station dâadministration peut donner un identificateur dâobjet ou un identificateur dâinstance dâobjet et demander lâinstance de lâobjet qui est le suivant dans lâordre. La spĂ©cification du protocole Les formats SNMP versioncommunautĂ©SNMP PDU Message SNMP type PDUid-request00variable GetRequestPDU, GetNextRequestPDU, SetRequestPDU type PDUid-requestetat erreurindex erreurvariable GetResponse PDU type gĂ©nĂ©rtrap speciftime-stampvariable Trap PDU nom1 valeur1nom2 valeur2nomn valeurn la partie variable Ămission dâun message construction de la PDU via ajout dâun nom de communautĂ©, adresse source, adresse destination, numĂ©ro de version, envoi de datagramme contenant lâobjet spĂ©cifiĂ© RĂ©ception dâun message rĂ©ception du message analyse du message message correct ?=> non => fin version OK ? => non => finExamen de la communautĂ© et des donnĂ©es contenues dans le message OK ? oui examen de la PDU reçue analyse syntaxiqueOK ? oui construction dâune nouvelle PDU correspondant Ă la requĂȘte reçue. construction du message et envoi non Signale lâerreur dâauthentification Archive lâerreur et trap Ă©ventuel RFC1157-SNMP DEFINITIONS = BEGIN IMPORTS ObjectName, ObjectSyntax, NetworkAddress, IpAddress, TimeTicks FROM RFC1155-SMI; Message = SEQUENCE { version INTEGER {version-1 0},â Version 1 for this RFC community OCTET STRING, â Community name data ANY â e . g . PDUs } â Protocol data units PDUs = CHOICE { get-request GetRequest-PDU, get-next-request GetNextRequest-PDU, get-response GetResponse-PDU, set-request SetRequest-PDU, trap Trap-PDU } GetRequest-PDU = [0] IMPLICIT PDU GetNextRequest-PDU=[1] IMPLICIT PDU GetResponse-PDU = [2] IMPLICIT PDU SetRequest-PDU = [3] IMPLICIT PDU PDU = SEQUENCE { request-id INTEGER, â Request identifier error-status INTEGER { â Sometimes ignored noError 0, toobig 1, noSuchName 2, badValue 3, readOnly 4, genError 5}, error-index INTEGER, â Sometimes ignored variable-binding VarBindList }â Values are sometimes ignored Trap-PDU = [4] IMPLICIT SEQUENCE { enterprise OBJECT IDENTIFIER,âType of object generating trap agent-addr NetworkAddressâ Only one type of network adresses â IP adress of object generating trap generic-trap INTEGER {â Generic trap type coldStart 0, warmStart 1, linkDown 2, linkUp 3, authenticationFailure 4 egpNeighborLoss 5, enterpriseSpecific 6 } , specific-trap INTEGER, â Specific code time-stamp TimeTicks, â Elapse time since the last reinitialization of the enti variable-binding VarBindList â âInterestingâ information } Variable binding VarBind = SEQUENCE {name ObjectName, value ObjectSyntax} VarBindList = SEQUENCE OF VarBind END Echange sur le rĂ©seau au niveau du service Get GetRequest-PDU = [0] IMPLICIT SEQUENCE { request-id RequestID, error-status ErrorStatus, â Ă 0 error-index ErrorStatus, â Ă 0 Variable_Binding VarBindList} RĂ©ception dâune GetRequest-PDU, Si pour chaque objet de la VarBindList, lâobjet ne correspond pas alors envoi dâun GetResponse-PDU avec ErrorStatus Limitation locale alors envoi de GetResponse-PDU avec ErrorStatus limitation locale alors envoi de GetResponse-PDU avec ErrorStatus limitation locale alors envoi de GetResponse-PDU avec ErrorStatus valeurs utilisĂ©es dans le âgeneric_trapâ coldstart lâagent envoyant le trap se rĂ©initialise suite Ă un incident crash, erreur majeure, âŠ. Le redĂ©marrage nâĂ©tait pas prĂ©vu warmstart lâagent envoyant le trap se rĂ©initialise suite Ă une altĂ©ration de ses donnĂ©es linkdown signale lâerreur sur une voie de communication de lâagent. le premier Ă©lĂ©ment de la VarBindList prĂ©cise lâinterface en erreur linkup signale quâune voie de communication de lâagent est mise en service. Le premier Ă©lĂ©ment de la VarBindList prĂ©cise lâinterface activĂ©e authentificationfailure signale que lâagent a reçu un message non authentifiĂ© egpneihborloss le routeur voisin de lâagent qui communiquait avec lui via EGP vient dâĂȘtre stoppĂ© enterprisespecific indique quâun Ă©vĂ©nement spĂ©cifique vient de se produire. Le specific trap indique le numĂ©ro de trap concernĂ©. Conclusion provisoire modĂ©lisation par groupe dâobjets ou variables scrutation des agents mode non connectĂ© 5 opĂ©rations GetRequest, GetNextRequest, GetResponse, SetRequest, Trap OpĂ©rations atomiques Avantages â simple Faiblesses interrogation pĂ©riodique polling â> limite le nombre dâagents pouvant ĂȘtre supervisĂ©s pas dâinitiatives des agents sauf exceptions mode non connectĂ© sĂ©curitĂ© des messages mal assurĂ©e comptabilitĂ© entre MIB propriĂ©taires pas ou peu de sĂ©curitĂ© nom de communautĂ© v2 Historique de SNMPv2 SGMP Simple Gateway-Monitoring Protocol RMON Remote Network Monitoring CMOT CMIP au dessus de TCP/IP Ce qui change par rapport Ă SNMP SNMPv2 est capable de gĂ©rer de maniĂšre distribuĂ©e un rĂ©seau opĂ©rations entre stations dâadministration sĂ©curitĂ© renforcĂ©e nouvelles opĂ©rations SMI Structure de lâinformation dâadministration des objets Quelques changements mineurs â redĂ©finiton de certains types Counter devient Counter32 ou Counter64 La clause ACCESS devient MAX-ACCESS permet dâindiquer que câest un niveau maximum dâaccĂšs Quatre possibilitĂ©s pas dâaccĂšs, lecteur seule, lecture-Ă©criture, lecture-crĂ©ation. Introduction de nouveaux mots-clĂ©s Unit La clause STATUS nâinclut plus les catĂ©gories optionnel et obligatoire tables Les droits de crĂ©ation, de destruction et dâaccĂšs â Les tables protĂ©gĂ©es Elles ne peuvent ĂȘtre ni crĂ©es ni dĂ©truites par une station de gestion. Ces tables sont contrĂŽlĂ©es par lâagent. Le maximum dâun type dâaccĂšs allouĂ© pour cette table et Read-write. Ces tables sont pratiques lorsquâelles correspondent Ă un nombre fixe dâattributs comme le nombre dâinterfaces physiques par exemple. â Les tables non protĂ©gĂ©es Certaines tables peuvent ĂȘtre crĂ©es ou dĂ©truites. Elles peuvent ĂȘtre initialisĂ©es avec un nombre de rangs Ă©gal Ă 0. snmpORTable OBJECT_TYPESYNTAX SEQUENCE OF SnmpOREntry MAX_ACCESS not-accessibleSTATUS currentDESCRIPTION"the conceptual table listing the dynamically-configurable objet resources in a SNMPv2 entity acting in an agent role. SNMPv2 entities which do not support dynamically-configurable objetc resources will never have any instances of the columnar objetc in this table"= {snmpOR 2}snmpOREntry OBJECT-TYPESYNTAX SnmpOREntryMAX-ACCESS not-accessibleSTATUS currentDESCRIPTION"An entry conceptual row in the snmpORTable"INDEX {snmpORIndex}= {snmpORTable 1} CrĂ©ation et destruction dâun rang dans un tableau La mĂ©thode createAndWait La station de gestion commence Ă ordonner Ă lâagent de crĂ©er un nouveau rand dans la table avec une instance dâidentification âindex valueâ Si lâagent accepte, il crĂ©e le rang et assigne des valeurs par dĂ©faut aux objets du rang, Si tous les objets de type read-write possĂšdent des valeurs par dĂ©faut, le rang est placĂ© dans lâĂ©tat notInservice si il existe des objet de type read-write qui nâont pas des valeurs par dĂ©faut, le rang est placĂ© dans lâĂ©tat notready Le gestionnaire envoie une requĂȘte de type âGetâ pour dĂ©terminer lâĂ©tat de chaque objet dont le type dâaccĂšs est read-create dans le rang. Lâagent envoie chaque valeur de chaque objet. Si lâobjet ne possĂšde pas de valeur, il envoie NoSuchInstance. La station dâadministration doit alors envoyer un SetRequest pour assigner des valeurs aux objets. Elle peut ensuite envoyer une requĂȘte de type âSetâ pour activer les objets non actifs. CrĂ©ation et destruction dâun rang dans un tableau â La mĂ©thode createAndGo Plus simple, mais plus restrictive car elle permet de travailler sur des tables dont les objets sont contenus dans une seule PDU. De plus la station dâadministration ne connaĂźt pas les valeurs par dĂ©faut attribuĂ©es aux diffĂ©rentes colonnes. La station dâadministration envoie un Get-PDU pour dĂ©terminer les objets de type âread-createâ possĂ©dant le type noSuchInstance. Elle envoie ensuite un Set-PDU pour crĂ©er un nouveau rang et assigner des valeurs aux objets ayant le type dâaccĂšs âread-createâ dans ce rang. Si le Set rĂ©ussit, lâagent active ces objets. Exemple de crĂ©ation de ligne dâune table La commande âpingâ qui fournit un echo distant Les messages utilisĂ©s dans ICMP sont echo et echo_reply => La station dâadministration peut mettre Ă jour un rang pour dire Ă lâagent de faire un ping sur un autre systĂšme Ă intervalle rĂ©gulier Lâagent possĂšde initialement la table Index IpAddress Delai Remanient Total Received Rtt Status 1 0 10 9 3 active La station dâadministration souhaite ajouter un nouveau rang en utilisant la mĂ©thode createAndWait. Elle dĂ©termine que le prochain index est 2 et souhaite que le nouveau rang ait les valeurs suivantes Index IpAddress Delai Remanient Total Received Rtt Status 1 20 20 0 active Pour ajouter cette derniĂšre entrĂ©e, la station de gestion commence par envoyer une commande Set Ă lâagent SetRequest En cas dâacceptation, lâagent rĂ©pond Response La station de gestion envoie un Get pour lire le nouveau rang GetRequest Lâagent rĂ©pond Response Certaines valeurs ont Ă©tĂ© affectĂ©es par dĂ©faut. Il faut alors complĂ©terâŠ.par un SetRequest Le protocole Quelques modifications GetBulkRequest But minimiser le nombre dâĂ©change Ă travers le rĂ©seau Permet Ă une station dâadministration de solliciter de la part dâun agent une rĂ©ponse contenant le maximum dâinformation pouvant ĂȘtre contenu dans un message limitation par la taille du message PossibilitĂ© de spĂ©cifier des successeurs multiples lexicographiques. Fonctionnement GetBulkRequest inclut une liste de N+R variables dans le champ âpartie variableâ. Pour les N noms, la rĂ©cupĂ©ration est faite comme dans GetNextRequest Pour chaque variable de la liste, la variable suivante dans lâordre lexicographique ainsi que sa valeur sont retournĂ©es. Si il nây a pas de suivant lexicographique, la variable nommĂ©e et la valeur âendOfMibView sont retournĂ©es. les champs ânon-repeatersâ et âmax-repetitionâ indiquent le nombre de variables contenu dans la liste âpartie variableâ et le nombre de successeurs dans ĂȘtre retournĂ©es pour les variables restantes. Soient L nombre de variables dans partie variable N nombre de variables dans partie variable avec demandevariable=un seul successeur R nombre de variables, succĂ©dant les N premiĂšres variables pour lesquelles de multiples successeurs lexicographiques sont demandĂ©es M nombre de successeurs lexicographiques sollicitĂ©s pour chacune des derniĂšres R variables N=MAXMINnon-repeaters,L,0 M=MAXmax_repeatetions,0 R=L-N Si N> 0 , alors les N premiĂšres variables son traitĂ©es comme pour un GetNextRequest Si R>0 et M>0 alors pour chacun des R derniĂšres variables, ces M successeurs lexicographiques sont renseignĂ©es. Pour chaque variable, cela signifie obtenir la valeur du successeur lexicographique de la variable considĂ©rĂ©e obtenir la valeur du successeur lexicographique de lâinstance objet obtenu Ă lâĂ©tape prĂ©cĂ©dente ainsi de suite, jusquâĂ ce que M instances objets soient extraites Exemple Ordonnancement des variables-bindings dans la rĂ©ponse GetBulkrequest Soit la table suivante Interface-NumberNetwork-Address Physical-Address Type 1 1 2 La station de gestion envoie GetBulkRequest [non-repeaters=1, max-repetitions=2] sysUpTime, ipNetToMediaPhysAddress, ipNetToMediaType Lâagent rĂ©pond Response 0âł, La station de gestion envoie GetBulkRequest [non-repeaters=1, max-repetitions=2] sysUpTime, Lâagent rĂ©pond Response 7654âł, . PossibilitĂ© de station dâadministration Ă station dâadministration InformRequest-PDU But permet Ă une station de gestion dâenvoyer des informations vers une station dâadministration qui centralise des informations contenues dans la MIB âmanager-to-managerâ Le message a le mĂȘme format que Get, Set,⊠La MIB permet de spĂ©cifier des paramĂštres tels que lâintervalle de temps devant sĂ©parer 2 âInformRequest_PDUâ le nombre d'âInformRequest-PDUâ voulues description de lâĂ©vĂ©nement Ă rapporter la date de lâĂ©vĂ©nement ⊠Cette PDU Ă©tend le mĂ©canisme de Trap de SNMP1. La MIB 2 nouvelles MIB sont dĂ©finies SNMPv2 Management Information Base Manager-To-Manager SNMPv2 Management Information Base permet de dĂ©crire le comportement des agents SNMP du rĂ©seau. composĂ© de 5 groupes SNMPv2 Statistics group contient des informations relatives au protocole SNMPv2 comme le nombre total de paquets reçus au niveau transport, le nombre de paquets mal codĂ©s, le nombre de requĂȘtes PDU GetRequest, GetNextRequest,âŠ. SNMPv1 Statistics group informations relatives au protocole SNMPv1 . Par exemple, le nombre de messages ayant un mauvais nom de communautĂ©, nombre de message demandant une opĂ©ration non autorisĂ©e,⊠Object resource group utilisĂ© par lâagent SNMPv2 pour dĂ©crire les objets susceptibles dâĂȘtre configurĂ©s par une station dâadministration. on y trouve le nom de lâobjet, sa description,⊠Traps group gĂšre les âtrapsâ gĂ©nĂ©rĂ©s par un agent Set group se compose dâun seul objet qui permet de rĂ©soudre 2 problĂšmes la sĂ©rialisation des opĂ©rations de type Set Ă©mises par une station de gestion et la gestion de la concurrence dâaccĂšs par de multiples stations de gestion Manager-To-manager MIB Alarm group permet de spĂ©cifier les paramĂštres de configuration des alarmes intervalles entre les alarmes, instances ou objet ayant provoquĂ© lâalarme,⊠Event group permet de renseigner une station de gestion sur un ensemble dâĂ©vĂ©nements choisis, sur lâinstant oĂč ils se produisent,⊠La compatibilitĂ© entre SNMP et SNMPv2 La coexistence des 2 versions est facilitĂ©e par le fait que SNMPv2 est un sur ensemble de SNMPv1. => La maniĂšre la plus simple de gĂ©rer le passage de V1 Ă V2 est de passer la station dâadministration Ă la version 2, qui peut ainsi gĂ©rer Ă la fois des stations en V2 en cas de gestion rĂ©partie et des agents en V1 et V2. Il est nĂ©cessaire des Ă©quivalences dans la maniĂšre dont sont gĂ©rĂ©es les informations SMI le protocole Le SMI Pour assurer la compatibilitĂ©, les correspondances suivantes sont nĂ©cessaires INTEGER dĂ©fini sans restriction devient Integer32 Counter devient Counter32 Gauge devient Gauge32 ACCESS devient MAX-ACCESS âŠ. Le protocole SNMPv2 gĂšre des PDU supplĂ©mentaires On prĂ©voit lâutilisation dâun agent proxy qui assure la traduction des PDU entre les 2 versions. noSuchName, readOnly et badValue ne sont pas utilisables par un agent en version 2 mais interprĂ©table par une station dâadministration lâagent proxy assure la gestion des messages ne pouvant pas ĂȘtre contenues dans une seule PDU. PossibilitĂ© de faire cohabiter 2 versions SNMP- le gestionnaire utilise au choix le protocole 1 ou 2 La sĂ©curitĂ© dans SNMP 2 Dans la version 1 => utilisation de la notion de communautĂ© pour dĂ©finir la visibilitĂ© accordĂ©e Ă une station par un agent. Dans la version 2 => notion de groupe SnmpParty = SEQUENCE { partyIdentify OBJECT IDENTIFIER, â identifiant du groupe partyDomain OBJECT IDENTIFIER, â type de couche transport partyAddress OCTET STRING, â adresse de niveau transport partyMaxMessageSize INTEGER, â taille max des messages partyAuthProtocol OBJECT IDENTIFIER, â nomme le protocole dâauthentification utilisĂ© partyAuthClock INTEGER, â pĂ©riode valide pour le groupe partyAuthPrivate OCTET STRING, â clĂ© privĂ©e dâauthentification partyAuthPublic OCTET STRING, â clĂ© publique dâauthentification partyAuthLifeTime INTEGER, â durĂ©e de vie des messages partyPrivProtocol OBJECT IDENTIFIER, âidentification du protocole utilisĂ© PGP par exemple partyPrivPrivate OCTET STRING, â clĂ© privĂ©e partyPrivPublic OCTET STRING, â clĂ© publique } Un Ă©lĂ©ment actif sur le rĂ©seau agit de la maniĂšre suivante exĂ©cute uniquement les opĂ©rations permises par le groupe,maintient une petite base de donnĂ©es qui contient tous les groupes reconnus par lâentitĂ©, les opĂ©rations pouvant sâeffectuer directement et celles qui font appel Ă un agent de proxy, les ressources accessibles notion de contexte => Chaque entitĂ© maintient donc lâensemble des donnĂ©es dĂ©finissant le concept de âpolitique dâaccĂšsâ Le Contexte se dĂ©finit comme Ă©tant lâensemble des ressources accessibles objets par une entitĂ© SNMPv2 Il existe deux types de contexte âą local Le gestionnaire accĂšde directement aux informations dans lâagent Le gestionnaire envoie une opĂ©ration de gestion qui contient un groupe source srcParty le gestionnaireun groupe destination dstParty agent un contexte PDU Get, Set,⊠lâagent consulte lâentitĂ© ACL Access Control List et dĂ©termine si les opĂ©rations sont permises. distant Lâagent intervient comme mĂ©diateur entre une station dâadministration et une entitĂ© distante. Lâagent agit comme un proxy qui gĂšre les droits dâaccĂšs. Format des messages sĂ©curisĂ©s privDst dĂ©signe le groupe pour lequel le message est destinĂ© authInfo protocole dâauthentification utilisĂ© Ămission dâune requĂȘte sĂ©curisĂ©e construction dâun message srcParty recherche dâun protocole compatible avec la V1 de SNMP Quelques inconnues le devenir du modĂšle OSI CMISE/CMIP la forte Ă©volution des rĂ©seaux et lâĂ©mergence de nouveaux protocoles problĂšmes lĂ©gislatifs concernant le cryptage 2 phĂ©nomĂšnes qui devraient aussi influencer lâadministration de rĂ©seau la technologie orientĂ©e objetla notion dâagent intelligent sachant prendre des dĂ©cisions sans en rĂ©fĂ©rer Ă la station de gestion Telecharger PDF
bonjourIl est fort dommage qu'Orange ne fournisse pas la liste des appels effet, je viens de recevoir un appel, j'ai decroché, on me demande mon mode de chauffageavec un baratin me disant que c'est une etude sur la surconsommation d'energie, sans butcommercial. Je reponds si le but n'est pas commercial pourriez-vous me dire qui payecette etude ? On me raccroche au 1 on me derange 2 on me ment 3 on me raccroche au voulais donc prendre le temps de signaler ce numero chez pacitel, mais je ne peux ce telephone ne sert plus à rien, c'est une nuisance, on recoit plus d'appel commerciaux/arnaquesque d'appels souhaités, je ne me leve plus pour repondre, je vais bientot couper la sonnerie. Apresje couperai la ligne.
4. ModĂ©lisation TCP/IP Le nom de ce modĂšle de rĂ©fĂ©rence provient de ses deux principaux protocoles. Ce modĂšle est apparu en 1974 avec la construction de l'ancĂȘtre militaire de l'Internet, l'ARPANET. Les objectifs principaux de cette modĂ©lisation sont relier des rĂ©seaux hĂ©tĂ©rogĂšnes de façon transparente lignes tĂ©lĂ©phoniques, rĂ©seaux locaux, etc, garantir les connexions quel que soit l'Ă©tat des lignes de transmission commutation de paquets, assurer le fonctionnement d'applications trĂšs diffĂ©rentes transfert de fichier, multimĂ©dia, etc. Network Access La couche d'accĂšs rĂ©seau a pour rĂŽle de transmettre les donnĂ©es sur le mĂ©dia physique utilisĂ©. En fonction du type de rĂ©seau, des protocoles diffĂ©rents peuvent ĂȘtre utilisĂ©s Ă ce niveau. Internet La couche inter-rĂ©seaux a pour rĂŽle de transmettre les donnĂ©es Ă travers une sĂ©rie de rĂ©seaux physiques diffĂ©rents qui relient un hĂŽte source avec un hĂŽte destination. Les protocoles de routage sont Ă©troitement associĂ©s Ă ce niveau. IP est le protocole routĂ© de base sur l'Internet. Host-to-Host La couche hĂŽte-Ă -hĂŽte prend en charge la gestion de connexion, le contrĂŽle de flux, la retransmission des donnĂ©es perdues et d'autres modes de gestion des flux. Les protocoles TCP et UDP sont dĂ©diĂ©s Ă ces fonctions de transport. Process/Application La couche application sert Ă l'exĂ©cution des protocoles de niveau utilisateur tels que les Ă©changes de courrier Ă©lectronique SMTP, le transfert de fichiers FTP ou les connexions distantes telnet. Point fort les protocoles Le fait que ce modĂšle porte le nom de ces protocoles est lourd de signification. Si la dĂ©marche de recherche de consensus dans le dĂ©veloppement du modĂšle s'apparente Ă la dĂ©marche suivie pour le modĂšle OSI, les spĂ©cifications ont Ă©tĂ© directement accessibles pour un public beaucoup plus large. C'est ce principe de publication de RFC Request for comments qui a favorisĂ© le dĂ©veloppement des protocoles au profit du modĂšle. Tous les protocoles de l'Internet ont Ă©tĂ© standardisĂ©s» Ă l'aide de ces documents. Lorsque quelqu'un met au point un protocole, il le soumet Ă la communautĂ© Ă l'aide d'un document RFC. Ce travail est ensuite repris et amĂ©liorĂ© par d'autres qui publient un nouveau RFC et ainsi de suite. C'est la dĂ©marche d'origine de dĂ©veloppement des logiciels libres. Ce travail Ă base de propositions ouvertes s'est montrĂ© trĂšs efficace puisqu'il a supplantĂ© le modĂšle issu de l'ISO, l'organisme officiel de normalisation. DĂšs les premiers documents RFC, les piles de protocoles ont Ă©tĂ© illustrĂ©es. Point faible le modĂšle La notion de modĂ©lisation n'est pas apparue comme une prioritĂ© relativement au dĂ©veloppement des protocoles. Pour rĂ©pondre aux objectifs du modĂšle Internet, ses dĂ©veloppeurs ne se sont que trĂšs peu intĂ©ressĂ©s aux modes de transmission de l'information. Ils devaient utiliser l'existant de façon transparente. Le modĂšle Internet est donc trĂšs incomplet sur les aspects transmission. En reprenant le principe Ă l'origine du rĂ©seau de communication militaire ARPANET, on doit pouvoir communiquer d'un point Ă un autre de l'Internet quel que soit l'Ă©tat du rĂ©seau». Une grande partie de l'infrastructure peut ĂȘtre dĂ©truite par une frappe nuclĂ©aire et les communications doivent toujours ĂȘtre possibles. C'est ce mode de fonctionnement singulier qui a conduit Ă l'adoption d'un rĂ©seau Ă commutation de paquets fonctionnant en mode non connectĂ© sans aucune hiĂ©rarchie. Si un autre principe avec supervision, hiĂ©rarchie et mode connectĂ© avait Ă©tĂ© retenu il suffirait qu'un point nĂ©vralgique soit touchĂ© pour interrompre l'ensemble des communications. C'est donc sur les couches basses qui traitent de la transmission de l'information que le modĂšle OSI conserve l'avantage. Le protocole IP est une implĂ©mentation particuliĂšre des fonctions de la couche rĂ©seau dĂ©crites dans le modĂšle OSI. De la mĂȘme façon, les protocoles TCP et UDP sont des implĂ©mentations particuliĂšres des fonctions de la couche transport. Couche Internet le protocole IP Pour rĂ©pondre aux objectifs Ă©noncĂ©s ci-dessus, le principe d'un rĂ©seau Ă commutation de paquets en mode non connectĂ© a Ă©tĂ© retenu. Ce type de rĂ©seau correspond Ă un mode particulier d'utilisation de la couche rĂ©seau 3 du modĂšle OSI. Le fonctionnement de la couche rĂ©seau du modĂšle TCP/IP a Ă©tĂ© dĂ©crit pour la premiĂšre fois dans le document standard RFC791 Internet Protocol. Le rĂŽle de la couche Internet est de transmettre des paquets sur n'importe quel type de liaison indĂ©pendamment les uns des autres. Les paquets Ă©mis dans un certain ordre peuvent ainsi ĂȘtre reçus dans un autre ordre en diffĂ©rents fragments. Par principe, ce protocole ne dispose que de mĂ©canismes de dĂ©tection d'erreur. La correction d'erreur et donc la fiabilisation des communications ne se joue pas au niveau rĂ©seau mais au niveau transport avec le protocole TCP. Le recours Ă la commutation de paquets a une autre consĂ©quence. Chaque paquet doit contenir les adresses de l'Ă©metteur et du destinataire. Ces adresses servent non seulement Ă identifier les extrĂ©mitĂ©s en communication, mais elles sont aussi utilisĂ©es par les routeurs pour prendre leurs dĂ©cisions d'acheminement du trafic entre ces extrĂ©mitĂ©s. Aujourd'hui, il existe deux versions de protocole IP. Le protocole IPv4, dont les adresses sont reprĂ©sentĂ©es sur 32 bits, est le plus largement utilisĂ© mais son espace d'adressage arrive Ă Ă©puisement puisque toutes les adresses disponibles ont dĂ©jĂ Ă©tĂ© attribuĂ©es par l'IANA. Le document Adressage IPv4 prĂ©sente le format des adresses du protocole IPv4 ainsi que les diffĂ©rentes Ă©volutions des mĂ©canismes de dĂ©coupage du plan d'adressage en groupes logiques adaptĂ©s aux diffĂ©rents usages. Le protocole IPv6, dont les adresses sont reprĂ©sentĂ©es sur 128 bits, est adoptĂ© progressivement mais Ă un rythme trĂšs lent. Au delĂ du gain en espace d'adressage, l'en-tĂȘte IPv6 est plus simple que l'en-tĂȘte IPv4 et les traitements d'analyse doivent ĂȘtre plus lĂ©gers et raccourcir les temps de commutation dans les Ă©quipements d'interconnexion. En-tĂȘte paquet IPv4 Version 4 bits Version du protocole IP codĂ©e sur 4 bits 0100 pour IPv4 et 0110 pour IPv6. Internet Header Length 4 bits, IHL Longueur de l'en-tĂȘte en mots de 32 bits. Cette valeur est utilisĂ©e pour distinguer la partie en-tĂȘte de la partie donnĂ©es du paquet. La reprĂ©sentation usuelle de l'en-tĂȘte se fait sur 32 bits de largeur. Comme les champs Options et Padding ne sont pas obligatoires, la valeur minimum du champ IHL est 5 0101. Type Of Service 8 bits, TOS Champ dĂ©coupĂ© en 2 parties. Les 3 premiers bits sont appelĂ©s precedence et les 5 derniers reprĂ©sentent le type de service. La dĂ©finition d'origine prĂ©voyait 3 choix low-delay, high-reliability et high-throughput. Ce marquage» des paquets est utilisable pour dĂ©finir des flux prioritaires sur une interconnexion rĂ©seau sous contrĂŽle». Sur l'Internet, les opĂ©rateurs dĂ©finissent leurs propres prioritĂ©s ; donc leurs propres valeurs pour ce champ. Voir le document HOWTO du routage avancĂ© et du contrĂŽle de trafic sous Linux. Total Length 16 bits Longueur du datagramme en-tĂȘte & donnĂ©es. La taille minimum est de 21 octets en-tĂȘte + 1 octet de donnĂ©e. Comme se champ est reprĂ©sentĂ© sur 16 bits, la taille maximum est de 2^16 - 1, soit 64 Ko. Identification 16 bits Chaque paquet IPv4 reçoit un numĂ©ro d'identification Ă sa crĂ©ation. Il est possible qu'un paquet soit dĂ©coupĂ© en fragments avant d'atteindre sa destination finale. Chaque fragment appartient au mĂȘme paquet IPv4. Chaque fragment possĂšde le mĂȘme numĂ©ro d'identification. Flags 3 bits Ce champ contient 3 indicateurs d'Ă©tat Reserved flag doit toujours ĂȘtre Ă 0. Don't Fragment DF Ă 0 si le paquet peut ĂȘtre fragmentĂ© ; Ă 1 s'il ne doit pas ĂȘtre fragmentĂ©. More Fragments MF Ă 1 si d'autres fragments sont attendus ; Ă 0 s'il n'y a pas/plus de fragments. Fragment Offset 13 bits Position du fragment dans le datagramme courant. Cette position est comptĂ©e en octets. Time To Live 8 bits, TTL Ce compteur est dĂ©crĂ©mentĂ© Ă chaque traversĂ©e de routeur. Si la valeur 0 est atteinte, le paquet est jetĂ©. Cela signifie qu'il ne peut ĂȘtre dĂ©livrĂ© Ă sa destination finale. La valeur initiale du champ TTL dĂ©pend du systĂšme d'exploitation utilisĂ©. Protocol 8 bits Ce champ spĂ©cifie le protocole utilisĂ© dans les donnĂ©es du paquet IP. Par exemple, la valeur 1 indique que le protocole utilisĂ© est ICMP. On sait ainsi que ce paquet n'est pas destinĂ© Ă une application. Les diffĂ©rentes valeurs de ce champs sont listĂ©es dans le fichier /etc/protocols sur les systĂšmes GNU/Linux ou *BSD. Header Checksum 16 bits A chaque crĂ©ation ou modification d'un paquet, une somme de contrĂŽle cyclic redundancy check est calculĂ©e sur son en-tĂȘte. Lorsque le paquet arrive Ă destination, cette somme est recalculĂ©e. Si le rĂ©sultat diffĂšre, c'est que le paquet a Ă©tĂ© endommagĂ© lors de son trajet. Source Address 32 bits Adresse IPv4 de l'hĂŽte qui a Ă©mis le paquet. Destination Address 32 bits Adresse IPv4 de l'hĂŽte qui doit recevoir le paquet. Options and Padding Cette partie de l'en-tĂȘte est optionnelle. Ce champ est utilisĂ© pour fournir des instructions spĂ©cifiques de distribution du paquet qui ne sont pas couvertes par les autres champs de l'en-tĂȘte. La taille maximum de ces instructions est limitĂ©e Ă 40 octets regroupĂ©s en double mots de 32 bits. Les bits de padding servent Ă complĂ©ter le dernier double mot de 32 bits. Data C'est le dernier champ du paquet IPv4. Il contient les donnĂ©es vues de la couche rĂ©seau. Celles ci peuvent dĂ©buter par un en-tĂȘte de couche transport 4 ou un message ICMP. Couche Host-to-Host les protocoles TCP & UDP Avec la couche transport, on aborde le domaine des communications de bout en bout indĂ©pendantes de l'Ă©tat du sous-rĂ©seau. Les paquets de la couche rĂ©seau peuvent ĂȘtre acheminĂ©s Ă destination par des chemins diffĂ©rents et dans le dĂ©sordre. Par nature, le protocole IP n'offre pas de garantie. Les routeurs peuvent se dĂ©barrasser des paquets suivant plusieurs critĂšres tels que des erreurs sur les sommes de contrĂŽle, des congestions de trafic sur les interfaces rĂ©seau ou des adresses ne correspondant Ă aucune route connue. Tous les programmes et services de la couche application ne peuvent se contenter d'un mode de fonctionnement aussi fragile». C'est une des raisons pour laquelle deux protocoles distincts ont Ă©tĂ© dĂ©veloppĂ©s pour la couche transport. Protocole TCP Historiquement, TCP est le premier protocole de transport dĂ©veloppĂ© pour l'Internet. Les premiĂšres spĂ©cifications ARPANET prĂ©voyaient un transport de l'information trĂšs fiable indĂ©pendant du type et de l'Ă©tat du rĂ©seau. Le fonctionnement du protocole TCP a Ă©tĂ© dĂ©crit dans le document RFC793 Transmission Control Protocol. Protocole de bout en bout. Les processus pairs des couches transport de deux Ă©quipements connectĂ©s dialoguent l'un avec l'autre sans rien connaĂźtre du rĂ©seau sous-jacent. Les numĂ©ros de port source et destination prĂ©sents dans l'en-tĂȘte de segment servent Ă adresser les processus de couche application en communication. Protocole orientĂ© connexion. La fiabilitĂ© du transport TCP dĂ©pend de l'Ă©tablissement d'une connexion entre les processus pairs qui veulent dialoguer. L'Ă©tablissement d'une connexion est rĂ©alisĂ© par l'Ă©change d'informations telles que les numĂ©ros de ports, les numĂ©ros de sĂ©quence et la taille de fenĂȘtre. Multiplexage Ă l'aide des numĂ©ros de ports. Les numĂ©ros de ports constituent le mĂ©canisme d'adressage de la couche transport. Ils servent Ă dĂ©signer le processus de la couche application utilisĂ© pour l'Ă©mission ainsi que celui utilisĂ© pour la rĂ©ception. Transfert de donnĂ©es segmentĂ© et ordonnĂ©. Le flux des donnĂ©es issues de la couche application est segmentĂ© et comptabilisĂ© lors de l'encapsulation puis dĂ©livrĂ© dans le mĂȘme ordre au processus qui le reçoit. RĂ©cupĂ©ration sur erreur. L'utilisation des numĂ©ros de sĂ©quence et d'acquittement permet de comptabiliser les donnĂ©es transmises et de reprendre l'Ă©mission des donnĂ©es non reçues. ContrĂŽle de flux avec fenĂȘtrage. La combinaison de l'utilisation des numĂ©ros de sĂ©quence et d'acquittement avec la notion de fenĂȘtre permet de contrĂŽler la quantitĂ© de donnĂ©es Ă transmettre avant de procĂ©der Ă un acquittement. Au dĂ©but des Ă©changes, la taille de fenĂȘtre est rĂ©duite. Si aucune erreur ne survient, cette taille de fenĂȘtre augmente suivant une rĂšgle dĂ©finie. Au contraire, si des erreurs surviennent, la taille de fenĂȘtre diminue de façon Ă augmenter le nombre des contrĂŽles. En-tĂȘte TCP Les fonctions d'Ă©tablissement, de maintien, de libĂ©ration et de contrĂŽle des Ă©changes ont conduit au dĂ©veloppement d'un en-tĂȘte comprenant un grand nombre de champs. Source Port 16 bits NumĂ©ro du port source. Ce numĂ©ro correspond au point de communication socket inet utilisĂ© par le service de la couche application de l'Ă©metteur. Destination Port 16 bits NumĂ©ro du port destination. Ce numĂ©ro correspond au point de communication socket inet utilisĂ© par le service de la couche application du destinataire. Sequence Number 32 bits Le protocole TCP a besoin de garder une trace de toutes les donnĂ©es qu'il reçoit de la couche application de façon Ă ĂȘtre sĂ»r qu'elles ont bien Ă©tĂ© reçues par le destinataire. De plus, le protocole doit ĂȘtre sĂ»r que ces donnĂ©es ont Ă©tĂ© reçues dans l'ordre dans lequel elles ont Ă©tĂ© envoyĂ©es. Il doit retransmettre toute donnĂ©e perdue. On affecte un numĂ©ro de sĂ©quence Ă chaque octet de donnĂ©e pour en garder une trace lors du processus de transmission, rĂ©ception et acquittement. Dans la pratique, ce sont des blocs d'octets qui sont gĂ©rĂ©s en utilisant les numĂ©ros de sĂ©quence de dĂ©but et de fin de bloc. Les numĂ©ros de sĂ©quence sont nĂ©cessaires Ă la mise en Ćuvre du systĂšme de fenĂȘtre glissante du protocole TCP. C'est ce systĂšme qui garantit fiabilitĂ© et contrĂŽle de flots de donnĂ©es. Acknowledgment Number 32 bits Le rĂŽle des numĂ©ros d'acquittement est le mĂȘme que celui des numĂ©ros de sĂ©quence. Simplement, chaque extrĂ©mitĂ© en communication initie son propre jeu de numĂ©ros. Ainsi chaque extrĂ©mitĂ© assure la fiabilisation et le contrĂŽle de flux de façon autonome. Data Offset 4 bits Nombre de mots de 32 bits contenus dans l'en-tĂȘte TCP. Indication du dĂ©but des donnĂ©es. Tout en-tĂȘte TCP, avec ou sans options, est un multiple de mots de 32 bits. Reserved 6 bits Champ rĂ©servĂ© pour une utilisation ultĂ©rieure. Les 6 bits doivent ĂȘtre Ă 0. Control bits 6 bits Ces bits sont les indicateurs d'Ă©tat qui servent Ă l'Ă©tablissement, au maintien et Ă la libĂ©ration des connexions TCP. Leur rĂŽle est essentiel dans le fonctionnement du protocole. URG indique que le champ Urgent Pointer est significatif. Une partie des donnĂ©es du segment sont urgentes. ACK indique que le champ Acknowledgment field est significatif. Le segment acquitte la transmission d'un bloc de d'octets. PSH indique Ă l'hĂŽte en rĂ©ception de pousser» toutes les informations en mĂ©moire tampon vers l'application en couche supĂ©rieure. L'Ă©metteur notifie le rĂ©cepteur qu'il a transmis toutes ses donnĂ©es pour l'instant». RST indique un arrĂȘt ou un refus de connexion. SYN indique une demande de synchronisation de numĂ©ro de sĂ©quence. Demande d'ouverture de connexion TCP. FIN indique que l'Ă©metteur n'a plus de donnĂ©es Ă transmettre. Demande de libĂ©ration de connexion. Window 16 bits Nombre d'octets de donnĂ©es Ă transmettre Ă partir de celui indiquĂ© par le champ Acknowledgment. Checksum 16 bits Somme de contrĂŽle sur 16 bits de l'en-tĂȘte et des donnĂ©es. Urgent Pointer 16 bits Ce champ est interprĂ©tĂ© uniquement si le bit de contrĂŽle URG est Ă 1. Le pointeur donne le numĂ©ro de sĂ©quence de l'octet qui suit les donnĂ©es urgentes. Options variable entre 0 et 44 octets Il existe 2 formats d'options un seul octet de catĂ©gorie d'option ou un octet de catĂ©gorie d'option suivi d'un octet de longueur d'option et de l'octet des donnĂ©es de l'option. Protocole UDP Le protocole UDP est apparu avec le dĂ©veloppement des rĂ©seaux locaux dont la fiabilitĂ© est connue Ă priori. Il permet de s'affranchir des fonctions de contrĂŽle. C'est un protocole minimum sans garantie de dĂ©livrance des messages et sans sĂ©quencement. En consĂ©quence, l'en-tĂȘte est trĂšs nettement simplifiĂ© et le nombre de champs est trĂšs rĂ©duit. Ce protocole prĂ©sente un grand intĂ©rĂȘt dans les applications orientĂ©es temps rĂ©el dans la mesure oĂč il n'introduit aucune latence relativement aux fonctions de contrĂŽle de flux de TCP. En-tĂȘte UDP Les numĂ©ros de ports constituent le mĂ©canisme d'adressage pour les communications de bout en bout comme dans le cas du protocole TCP. UnitĂ©s de donnĂ©es Les protocoles listĂ©s ci-avant Ă©changent des donnĂ©es entre eux lors du passage d'une couche Ă l'autre. On parle d'unitĂ© de donnĂ©e de protocole ou Protocol Data Unit PDU propre Ă chaque couche. De nos jours, on ne retrouve l'acronyme PDU que dans le contexte de l'Ă©tude du protocole Spanning Tree au niveau liaison de donnĂ©es. Avec l'utilisation systĂ©matique des protocoles de l'Internet, l'acronyme PDU a laissĂ© la place Ă des termes spĂ©cifiques Ă chaque couche. Voici un schĂ©ma sur lequel figure ces termes ainsi que les dimensions en octets de chaque Ă©lĂ©ment. Cette reprĂ©sentation fait apparaĂźtre le format de trame Ethernet. MĂȘme si la technologie Ethernet n'est pas directement liĂ©e aux protocoles de l'Internet, son format de trame tend Ă devenir universel. On le retrouve avec les technologies Wifi, les connexions ADSL ou FTTH avec PPPoE et mĂȘme de plus en plus sur les rĂ©seaux Ă©tendus. Avant 1997, date Ă laquelle l'IEEE a incorporĂ© le format historique» de trame Ethernet dans le standard officiel, on devait systĂ©matiquement distinguer deux formats de trames suivant le champ Type/Longueur. La dĂ©finition de trame Ethernet II, celle qui utilise le champ type, a Ă©tĂ© intĂ©grĂ©e avec les protocoles de l'Internet Ă partir des documents RFC894 Standard for the transmission of IP datagrams over Ethernet networks et RFC1042 Standard for the transmission of IP datagrams over IEEE 802 networks. Le champ type de la trame indique le type du protocole de couche supĂ©rieure ; IP ou ARP dans la plupart des cas. Pour plus d'informations, voir la rĂ©fĂ©rence sur les ETHER TYPES. La dĂ©finition de trame IEEE initiale, celle qui utilise le champ longueur, n'est jamais utilisĂ©e pour le trafic IP ; donc pour le trafic utilisateur. Seules les communications spĂ©cifiques entre Ă©quipements rĂ©seau utilisent ce format de trame associĂ© Ă des protocoles spĂ©cifiques.
compteur internet d octets émis et reçus