Cetteapplication vous permet de vĂ©rifier votre consommation internet en terme d'octets Ă©mis et d'octets reçus . Date de SkTime, un compteur Internet pratique et complet . Date de sortie nombre d'octets Ă  Ă©mettre / nombre d'octets Ă©mis sur le support de communication) si la taille du buffer d'Ă©mission est de 25, 250, 1 500 ou 2 500 octets ? Pour ce calcul, on ne tiendra pas compte des trames Ă©changĂ©es pour les phases de connexion et de dĂ©connexion, les acquittements de message, les retransmissions. CompteurIntelligent Qubino 3 phases UGS : GOAEZMNHXD1. DĂ©marrage rapide Il s'agit d'un compteur intelligent sĂ©curisĂ© pour l'Europe. Pour faire fonctionner cet appareil, veuillez le connecter Ă  votre alimentation secteur. Pour ajouter cet appareil Ă  votre rĂ©seau, exĂ©cutez l'action suivante : Basculez le bouton Service S entre 0.2 et 6 secondes. Informations de Contrairementaux compteurs Ă©lectriques actuels, nĂ©cessitant une intervention humaine pour le relevĂ© ou le changement de puissance, le compteur triphasĂ© Linky est un compteur autonome. Il transmet les informations et peut recevoir des ordres Ă  distance. Pour cela, il utilise la technologie CPL (courants porteurs en ligne), qui envoie les Etsi le paquet 1 finit par arriver mais que la confirmation de rĂ©ception se perd, Charles renverra le paquet 1 Ă  JĂ©rĂŽme, qui ignorera le paquet (car il l'a dĂ©jĂ  reçu) mais enverra de nouveau le paquet de bonne rĂ©ception, et ce jusqu'Ă  ce que le paquet de rĂ©ception soit bien reçu. Bon, tout cela fonctionne et est assez simple Ă  VĂ©rificationfaite, extrait d'un vieux code Code : SĂ©lectionner tout - Visualiser dans une fenĂȘtre Ă  part Il est possible de diffĂ©rencier le signal Ă©mis du signal reçu (aWok). J'utilise plutĂŽt Synapse mais je dispose du paquet 10.5.8 (4797) de Indy qui fonctionne bien avec Lazarus sous Windows mais mal sous Linux LedĂ©bit montant moyen varie de 300 o/s Ă  50 ko/s, ce qui est largement suffisant pour des objets. À titre d'exemple, un compteur connectĂ© VxBFN. Bilan de la pollution Ă©mise par internet Lorsque l’on souscrit un contrat d’énergie, chez EDF ou un fournisseur autre, on peut logiquement penser que c’est notre consommation courante qui utilise le plus d’énergie, mais Ă  tort ! Si Internet Ă©tait un pays, il serait le 3Ăšme plus gros consommateur d’électricitĂ© au monde avec 1500 TWH par an, derriĂšre la Chine et les Etats-Unis. Au total, le numĂ©rique consomme 10 Ă  15 % de l’électricitĂ© mondiale, soit l’équivalent de 100 rĂ©acteurs nuclĂ©aires. Et cette consommation double tous les 4 ans ! Ainsi selon le chercheur Gerhard Fettweis, la consommation Ă©lectrique du web atteindrait en 2030 la consommation mondiale de 2008 tous secteurs confondus. Dans un futur proche, Internet deviendrait ainsi la premiĂšre source mondiale de pollution. Cette croissance du web est telle qu’elle constitue un vĂ©ritable enjeu environnemental pour les annĂ©es Ă  venir. Dans un climat de transition Ă©nergĂ©tique oĂč l’on tend vers la fin du nuclĂ©aire, il paraĂźt essentiel de prendre en compte la consommation exponentielle du numĂ©rique, qui risque d’ĂȘtre dure Ă  alimenter avec des Ă©nergies renouvelables. En matiĂšre d’émissions de CO2, internet pollue 1,5 fois plus que le transport aĂ©rien. La moitiĂ© des gaz Ă  effet de serre produits par internet provient de l’utilisateur, l’autre moitiĂ© Ă©tant divisĂ©e entre le rĂ©seau et les data centers. L’impact environnemental des data centers Avec le dĂ©veloppement du big data, les centres de donnĂ©es sont un vĂ©ritable symbole de la croissance du numĂ©rique. Leur impact Ă©cologique, qui Ă©tait encore minime il y a 15 ans, reprĂ©sente dĂ©sormais 4% de la consommation Ă©lectrique mondiale. Un data center consomme autant d’électricitĂ© que 30 000 habitants europĂ©ens. Ainsi, les 182 centres de donnĂ©es prĂ©sents sur le territoire français en 2016 concentrent 8% de la consommation Ă©lectrique nationale. Des mesures sont actuellement prises pour rĂ©duire l’impact environnemental des data centers les alimenter Ă  100 % par des Ă©nergies renouvelables, comme commencent Ă  le faire Facebook, Google et Apple. les localiser dans les pays nordiques, afin de profiter de l’air frais pour refroidir les ordinateurs et ainsi minimiser l’utilisation de la climatisation, qui reprĂ©sente 40% de leur consommation Ă©nergĂ©tique. rĂ©utiliser la chaleur Ă©mise en redirigeant les flux d’air ou les circuits d’eau. En Seine-et-Marne par exemple, un centre nautique et une pĂ©piniĂšre d’entreprises du Val d’Europe l’expĂ©rimentent avec le data center voisin. L’empreinte Ă©cologique des internautes N’oublions pas l’utilisateur, responsable de 50 % des gaz Ă  effet de serre d’internet ! Nous Ă©tions 3,9 milliards d’internautes en 2016 47 % de la population mondiale et d’aprĂšs Google nous dĂ©passerons les 5 milliards en 2020 +30%. Il est donc nĂ©cessaire de sensibiliser les internautes sur leur impact Ă©cologique et les gestes permettant de rĂ©duire leur empreinte carbone. Les emails Plus de 12 milliards de mails sont envoyĂ©s chaque heure dans le monde, Ă©mettant au total 50 Giga Watt Heure, soit la production Ă©lectrique de 18 centrales nuclĂ©aires pendant une heure. L’envoi d’un mail avec une piĂšce jointe de 1 Mo dĂ©gage 19 grammes de CO2 et sa consommation Ă©lectrique est Ă©quivalente Ă  celle d’une ampoule pendant une heure. Mesures possibles Garder seulement les emails nĂ©cessaires. En effet un message conservĂ© dans la boĂźte mail fait tourner des serveurs, qui vont scanner nos emails en permanence. Se dĂ©sabonner des newsletters inutiles. Compresser les piĂšces jointes et envoyer les photos en basse rĂ©solution. Limiter le nombre de destinataires lors de l’envoi d’un email. La navigation sur le web Chaque heure dans le monde, plus de 140 millions de requĂȘtes sont effectuĂ©es sur Google. D’aprĂšs M. Wissner-Gross, chercheur Ă  Harvard, chaque requĂȘte Google Ă©met 7 grammes de CO2. Ainsi en une heure, le CO2 Ă©mis par les mails du monde entier Ă©quivaut Ă  1000 aller retours Paris – New York. Mesures possibles Prendre le temps de bien formuler ses requĂȘtes et ne pas hĂ©siter Ă  utiliser les opĂ©rateurs de recherche si vous naviguez sur Google. Enregistrer les sites que vous visitez frĂ©quemment en favori. Cela Ă©vite l’usage de requĂȘtes pour les retrouver. Choisir un moteur de recherche responsable, qui compense les Ă©missions carbones. C’est le cas de Lilo ou du français Ecogine, qui financent des projets sociaux et environnementaux ou encore d’Ecosia, qui plante un arbre toute les 7 secondes. Limiter l’utilisation du streaming. Regarder un film en streaming nĂ©cessite la connexion avec un serveur pendant toute la durĂ©e du visionnage. Ainsi, des Ă©tudes ont montrĂ© que regarder un film haute dĂ©finition en streaming Ă©met autant de gaz Ă  effet de serre que la fabrication, le transport et la lecture d’un DVD. Garder sur le cloud seulement les fichiers importants. Le stockage de donnĂ©es sur Internet est en forte croissance, prenant peu Ă  peu la forme d’un nuage de pollution. L’apparence infinie du cloud entraĂźne le dĂ©pĂŽt de fichiers souvent lourds, qui nĂ©cessitent l’utilisation 24h/24 de serveurs pour les stocker. N’utilisez les recherches internet que lorsque c’est vraiment nĂ©cessaire. En plus, cela devrait faire baisser le prix de votre abonnement edf. Sources Ademe Agence de l’environnement et de la maĂźtrise de l’énergie Internet la pollution cachĂ©e. France 5 Mis Ă  jour le 13 Juil, 2022 Qui sommes nous ? Alexis Willot Chef de projet Web - Telecom Ces articles pourront vous intĂ©resser Un conseiller papernest vous rappelle gratuitement Ouvrir votre contrat d'Ă©nergie, changer de fournisseur ou comparer les prix n'aura jamais Ă©tĂ© aussi simple. Saisissez votre numĂ©ro, on s'occupe du reste ! Ce site est protĂ©gĂ© par reCAPTCHA et les rĂšgles de confidentialitĂ© et d'utilisation de Google C’est notĂ© ! Votre rappel a Ă©tĂ© programmĂ©, restez bien Ă  proximitĂ© de votre tĂ©lĂ©phone vous serez bientĂŽt rappelĂ©. Oups, une erreur s’est produite
 Retournez en arriĂšre et tentez avec un autre numĂ©ro de tĂ©lĂ©phone. Retourner sur la page prĂ©cĂ©dente > Les DĂ©codeurs VĂ©rification La justice a rejetĂ© la demande de 200 plaignants qui refusaient sa pose pour des raisons de santĂ©. Les rĂ©ponses Ă  vos questions sur ce compteur connectĂ©. Cet article a Ă©tĂ© rĂ©digĂ© Ă  partir de questions posĂ©es par nos lecteurs sur le compteur connectĂ© Linky, qui est en cours de dĂ©ploiement par Enedis dans l’ensemble des foyers français. Quelles sont les ondes Ă©mises par le compteur ? Sont-elles dangereuses ? Peut-on poser un filtre pour bloquer le CPL ? Nos rĂ©ponses aux questions les plus courantes. Les derniĂšres informations le tribunal de Bordeaux rejette la demande de 200 plaignants Le compteur Linky Ă©met-il en continu ? NON, MAIS
 Question posĂ©e par Aurore Rodriguez Enedis “joue” sur les mots en indiquant dans sa communication Ă  moult reprises que le compteur Linky n’émet que quelques secondes par jour. Ils ne parlent jamais de la technologie CPL qui, elle, circule toute la journĂ©e dans le rĂ©seau Ă©lectrique domestique. » Par rapport aux anciens compteurs, Linky est dit communicant » ou intelligent », car il peut transmettre des informations sur la consommation des foyers, et ĂȘtre relevĂ© Ă  distance. Les donnĂ©es transitent non pas par Wi-Fi ou par ondes hertziennes, mais par le courant porteur en ligne CPL, c’est-Ă -dire par les fils de l’installation Ă©lectrique. Le CPL est une technologie frĂ©quemment utilisĂ©e depuis les annĂ©es 1950, et dĂ©veloppĂ©e dans les maisons pour les box Internet ou des usages domotiques, comme les volets roulants ou les alarmes, mais aussi dans tous les compteurs avec l’option heures pleines-heures creuses », soit environ dix millions de foyers. Un signal Ă  haute frĂ©quence et de faible Ă©nergie passe, en mĂȘme temps que le courant alternatif, dans le logement, et au-delĂ , jusqu’au concentrateur, situĂ© dans le poste de distribution Ă  l’extĂ©rieur de la maison. Les informations sont ensuite transmises via le rĂ©seau tĂ©lĂ©coms GPRS vers les sites de supervisions. En fonctionnement normal, Linky se contente de relever la consommation du foyer une fois par jour, pour une pĂ©riode de quelques secondes, entre minuit et 6 heures du matin. Les concentrateurs peuvent aussi interroger le compteur ponctuellement, par exemple pour dĂ©tecter une panne. Mais en rĂ©alisant des mesures d’exposition en 2016, l’Agence nationale de sĂ©curitĂ© sanitaire de l’alimentation, de l’environnement et du travail Anses a repĂ©rĂ© que des ping » Ă©taient aussi envoyĂ©s plus souvent, pour vĂ©rifier que le rĂ©seau n’est pas coupĂ©. Ces communications sont extrĂȘmement brĂšves [140 millisecondes] mais assez frĂ©quentes entre quatre et dix par minute, quel que soit le moment de la journĂ©e. Finalement, si on ajoute le tout, ça fait un temps quotidien de communication de quelques minutes Ă  quelques heures, explique Olivier Merckel, chef de l’unitĂ© d’évaluation des risques liĂ©s aux nouvelles technologies Ă  l’Anses. On ne peut pas dire qu’un compteur Ă©met en permanence, mais il le fait plus que ce qu’on imaginait au dĂ©part. » Le niveau d’ondes Ă©mises par Linky est-il Ă©levĂ© ? NON Question posĂ©e par Claire Doun Quelle quantitĂ© d’ondes [est Ă©mise] par rapport Ă  d’autres appareils, type smartphone, Wi-Fi
 ? » Le CPL et le compteur Ă©mettent des ondes Ă©lectromagnĂ©tiques, comme le font de nombreux appareils Ă©lectriques sous tension. Ces types d’ondes ont Ă©tĂ© classĂ©es comme peut-ĂȘtre cancĂ©rogĂšnes pour l’homme ». Mais le rapport publiĂ© en 2016 par l’Anses conclut que les niveaux relevĂ©s sont trĂšs faibles et ne prĂ©sentent pas de danger. Selon des mesures rĂ©alisĂ©es par plusieurs organismes, le compteur Ă©met un champ Ă©lectrique compris entre 0,2 et 3,9 volts par mĂštre V/m, loin de la limite rĂ©glementaire de 87 V/m, et un champ magnĂ©tique de 0,26 microtesla ”T, alors que le maximum autorisĂ© est de 6,25 ”T. Les comparaisons Ă©tablies avec d’autres Ă©quipements domestiques montrent que le champ Ă©lectrique du compteur Linky est cinquante fois plus faible que celui d’une plaque Ă  induction, ou dix-sept fois plus faible que celui d’une lampe fluocompacte. Concernant le champ magnĂ©tique, Ă  trente mĂštres d’un compteur, il est aussi infĂ©rieur Ă  une plaque Ă  induction et Ă©quivalent Ă  celui d’une tĂ©lĂ©vision cathodique. Les Ă©missions baissent rapidement lorsque l’on s’éloigne du cĂąble Ă©lectrique. Mais elles restent supĂ©rieures Ă  celles d’un ancien compteur qui Ă©taient, elles, quasi nulles. Existe-t-il des Ă©metteurs radio Linky, qui exposent Ă  des ondes supplĂ©mentaires ? OUI, MAIS
 Question posĂ©e par StĂ©phane Lhomme, militant antinuclĂ©aire et conseiller municipal de Saint-Macaire Gironde, devenu l’une des figures de proue du mouvement anti-Linky Alors qu’Enedis et les promoteurs du Linky contestent la problĂ©matique des ondes en insistant sur le fait que “le Linky ne fonctionne pas en Wi-Fi”, est-il vrai que, dans un second temps, des millions de Linky vont ĂȘtre Ă©quipĂ©s d’émetteurs Zigbee Ă©quivalent du Wi-Fi ? » Les Ă©metteurs radio Linky ERL comme le Zigbee sont des modules supplĂ©mentaires conçus pour ĂȘtre rattachĂ©s aux compteurs communicants et leur donner de nouvelles fonctionnalitĂ©s. L’ERL n’est pas installĂ© par Enedis mais par les fournisseurs d’électricitĂ©. Il permet de connaĂźtre la consommation en temps rĂ©el des appareils Ă©lectriques, de les piloter pour amĂ©liorer son confort – par exemple Ă©teindre le chauffage lorsqu’on sort de chez soi et le rallumer avant de revenir – et rĂ©aliser des Ă©conomies d’énergie. C’est le principe des smartgrids. Contrairement Ă  Linky, qui utilise le courant porteur en ligne CPL, ce module fonctionne avec des protocoles radio standards et sĂ©curisĂ©s, dont l’un appelĂ© ZigBee ». Ce systĂšme proche du Bluetooth permet d’émettre avec une faible consommation d’énergie dans un rayon d’action assez limitĂ©. Ni l’Agence nationale des frĂ©quences ANFR ni l’Anses n’ont encore rĂ©alisĂ© de mesures concernant les ERL. Les bandes ISM et Wi-Fi sont libres ou sous autorisation gĂ©nĂ©rale tout le monde peut communiquer Ă  condition de ne pas dĂ©passer une certaine puissance », explique au Monde Gilles BrĂ©gant, directeur gĂ©nĂ©ral de l’ANFR. Une chose est sĂ»re, ces modules ne sont pas obligatoires et n’existent quasiment pas dans le commerce. Chaque consommateur peut choisir de l’ajouter ou non. Mais il est impossible d’empĂȘcher son voisin de s’équiper d’un ERL
 de mĂȘme que lui interdire d’utiliser du Wi-Fi ou du Bluetooth dans son habitation. L’accumulation de compteurs Linky est-elle dangereuse ? NON Question de Gg Fourgi Vivant en appartement, la grappe des quarante compteurs de l’immeuble va Ă©mettre ses relevĂ©s toutes les vingt-quatre heures ou toutes les heures si l’option est choisie. Il semble qu’il n’y ait pas de filtres dans le compteur nous allons recevoir dans notre appartement le rayonnement du relevĂ© des quarante compteurs au pire toutes les heures quelles mesures d’impact sur la santĂ© ont Ă©tĂ© faites pas pour un compteur mais pour une grappe de quarante ? » La question a Ă©tĂ© posĂ©e sous des formes diffĂ©rentes par plusieurs internautes. En effet, dans les habitations collectives, les compteurs sont frĂ©quemment regroupĂ©s. Les Ă©missions d’un seul Linky sont faibles, mais peuvent-elles devenir dangereuses en se cumulant ? C’est peu probable, selon Gilles BrĂ©gant, directeur de l’Agence nationale des frĂ©quences ANFR Les Linky ne sont pas synchrones, ils ne vont pas tous Ă©mettre en mĂȘme temps et ne vont pas s’additionner, sauf dans des cas trĂšs rares. Cela dĂ©pend aussi de la configuration en immeuble, les compteurs sont en moyenne assez loin des appartements, or, les ondes s’affaiblissent vite avec la distance. » Notre analyse Article rĂ©servĂ© Ă  nos abonnĂ©s Pourquoi le compteur Linky Ă©lectrise les passions Pour l’instant, les tests n’ont Ă©tĂ© rĂ©alisĂ©s qu’en laboratoire ou en condition rĂ©elle sur des compteurs Linky isolĂ©s, mais les particuliers peuvent demander par Internet que l’ANFR rĂ©alise des mesures d’onde chez eux, ou dans des dispositions particuliĂšres. Les rĂ©sultats seront ensuite publiĂ©s sur le site Cartoradio. Selon Olivier Merckel, chargĂ© des risques sanitaires liĂ©s aux nouvelles technologies Ă  l’Anses, la multiplication des compteurs en un point rallonge le temps d’émission mais pas forcĂ©ment leur intensitĂ© et il est trĂšs peu probable qu’on arrive Ă  des niveaux d’exposition significatifs ». Peut-on installer un compteur Linky dans sa chambre ou son salon ? A PRIORI OUI Question de Georges Heribert Peut-on installer un compteur Linky dans une chambre Ă  coucher sans danger ? » Une autre lectrice, Marie, s’inquiĂšte de sa proximitĂ© avec la vie de famille. Il est Ă  moins d’un mĂštre du canapĂ©. » Le cas de figure n’est pas trĂšs frĂ©quent, car les compteurs sont gĂ©nĂ©ralement installĂ©s Ă  l’extĂ©rieur des maisons ou appartements, ou assez loin des piĂšces de vie couloir, garage
. Les mesures rĂ©alisĂ©es Ă  vingt centimĂštres du Linky ne sont pas supĂ©rieures aux autres Ă©missions d’appareils Ă©lectriques, comme une tĂ©lĂ©vision, un chargeur d’ordinateur ou un micro-ondes. Les autoritĂ©s sanitaires se veulent rassurantes. La probabilitĂ© d’un effet sur la santĂ© est extrĂȘmement faible. On ne peut pas dĂ©montrer l’absence d’un risque, mais aucun Ă©lĂ©ment scientifique aujourd’hui n’indique un quelconque risque, y compris pour les jeunes enfants, assure au Monde Olivier Merckel, de l’Anses. L’exposition n’a rien Ă  voir avec celles des tĂ©lĂ©phones mobiles, par exemple. » Le rapport de l’Anses, publiĂ© en 2016, prĂ©conise toutefois de rĂ©aliser des mesures additionnelles sur des dispositifs Ă©lectriques utilisĂ©s trĂšs proches du corps humain fauteuils, lits Ă  commande Ă©lectrique, etc.. Peut-on poser un filtre pour bloquer le CPL ? OUI, MAIS
 Question de François Sermier Pourquoi personne ni Enedis, ni les anti-Linky ne mentionne jamais la possibilitĂ© de poser un filtre permettant d’empĂȘcher complĂštement le passage du CPL en aval du compteur sans impact sur le fonctionnement du compteur ? » Les filtres anti-CPL destinĂ©s Ă  bloquer les Ă©missions de Linky ne sont pas si confidentiels. Ils sont mĂȘme mis en avant comme la meilleure protection » pour la vie privĂ©e, le matĂ©riel sensible et la santĂ© par la Plate-forme opĂ©rationnelle anti-Linky un site destinĂ© Ă  fĂ©dĂ©rer les opposants au compteur connectĂ©. Ce filtre est un boĂźtier destinĂ© Ă  empĂȘcher les parasites dans l’installation Ă©lectrique, notamment les ondes Ă©mises par le CPL au sein des habitations. Le compteur Linky n’émet donc plus Ă  l’intĂ©rieur, mais continue de communiquer vers l’extĂ©rieur pour relever la consommation vers Enedis – ce qui est une obligation lĂ©gale. Mais ce filtre peut aussi occasionner des difficultĂ©s. Tout d’abord, il risque de perturber des systĂšmes domotiques comme les alarmes ou les volets tĂ©lĂ©commandĂ©s. Ensuite, il est assez cher. Par exemple, l’entreprise CEM-Bioprotect, qui commercialise ces filtres, les vend entre 235 et 500 euros, sans compter le coĂ»t de l’installation, qui doit ĂȘtre rĂ©alisĂ©e par un Ă©lectricien. Un prix qui triple pour les installations Ă©lectriques en triphasĂ©. Surtout, est-ce une solution aux craintes sur les ondes et l’accĂšs Ă  la vie privĂ©e ? Pas si simple. S’il est conçu et installĂ© correctement, ça doit pouvoir fonctionner. Mais cela n’a pas Ă©tĂ© testĂ©, explique Olivier Merckel, de l’Anses, qui reste circonspect sur leur utilitĂ©. Avec ces inquiĂ©tudes liĂ©es aux ondes, malheureusement, on voit apparaĂźtre sur le marchĂ© des produits totalement inefficaces, comme par exemple des patchs censĂ©s attĂ©nuer ou annuler le rayonnement Ă©lectromagnĂ©tique des tĂ©lĂ©phones portables. » StĂ©phane Lhomme, militant anti-Linky, a qualifiĂ© en avril 2018 les crĂ©ateurs du site POAL d’ escrocs qui ne sont lĂ  que pour vendre trĂšs cher des pseudo-filtres ». Le cofondateur de la plate-forme anti-Linky, Philippe MahĂ©, est aussi le prĂ©sident de l’entreprise CEM-Bioprotect, sans que le lien entre les deux soit signifiĂ© clairement, comme l’a rĂ©vĂ©lĂ© une enquĂȘte de LibĂ©ration. Linky est-il une nuisance pour les personnes Ă©lectrohypersensibles ? DIFFICILE À DIRE RenĂ© Sebek s’inquiĂšte des effets du CPL sur les Ă©lectrosensibles » et a transfĂ©rĂ© aux DĂ©codeurs une centaine de tĂ©moignages de personnes souffrant de problĂšmes de santĂ© qu’ils attribuent au compteur Linky. Maux de tĂȘte, insomnies et fatigue, acouphĂšnes, picotement, vertiges, nausĂ©es
, de nombreuses personnes dĂ©crivent des symptĂŽmes variĂ©s qu’ils relient Ă  la prĂ©sence ou Ă  la pose d’un compteur Linky, et des ondes Ă©lectromagnĂ©tiques qu’il gĂ©nĂšre. Ces troubles, rassemblĂ©s sous le terme d’électrohypersensibilitĂ© EHS sont apparus dans les annĂ©es 1980 et se sont dĂ©veloppĂ©s depuis les annĂ©es 2000, en mĂȘme temps que la multiplication des tĂ©lĂ©phones mobiles, antennes-relais ou Wi-Fi. La science reste assez dĂ©munie face Ă  ce phĂ©nomĂšne. L’Anses a publiĂ© en mars 2018 un rapport, synthĂšse de quatre ans de travail pluridisciplinaire sur l’EHS, qui conclut que les souffrances correspondent Ă  une rĂ©alitĂ© », qui justifie une prise en charge adaptĂ©e pour prĂšs de trois millions de personnes. Pourtant, ajoutent les auteurs de ces travaux, les connaissances scientifiques actuelles ne mettent pas en Ă©vidence de lien de cause Ă  effet » avec l’exposition aux ondes Ă©lectromagnĂ©tiques. Ce rapport ne traite pas spĂ©cifiquement du CPL, mais l’Anses, dans un avis sur les compteurs communicants appelait Ă  rĂ©aliser des Ă©tudes spĂ©cifiques sur l’ effet nocebo » l’inverse du placebo », c’est-Ă -dire un effet nĂ©gatif dĂ» Ă  une attente de nocivitĂ© d’un produit pourtant inactif d’une installation imposĂ©e aux citoyens. En attendant, certaines personnes Ă©lectrosensibles se tournent vers la justice, avec plus ou moins de rĂ©ussite. Une IsĂ©roise a obtenu en dĂ©cembre 2016 du tribunal de grande instance de Grenoble que son compteur d’eau communiquant soit retirĂ© et qu’aucun nouveau compteur, y compris Linky, ne soit installĂ© chez elle par prĂ©caution. Explications Non, la justice n’autorise pas les usagers Ă  refuser les compteurs Linky Toujours dans l’IsĂšre, un couple domiciliĂ© Ă  Meylan avait aussi obtenu en septembre 2017 que le tribunal de grande instance de Grenoble interdise Ă  Enedis d’installer un compteur Linky Ă  leur domicile, car leur fils Ă©tait Ă©lectrosensible. Mais ce jugement a Ă©tĂ© annulĂ© en appel en mars 2018. En juillet 2018, Ouest-France relatait l’histoire d’une Morbihanaise Ă©lectrosensible qui avait obtenu la dĂ©pose de son compteur Linky. InterrogĂ©e sur ces exemptions » Ă  l’obligation de pose d’un compteur Linky, l’entreprise Enedis explique qu’elle ne peut pas rester insensible Ă  la dĂ©tresse exprimĂ©e par certains clients connaissant parfois de graves difficultĂ©s de santĂ©, sans qu’il y ait pour autant de lien possible avec l’installation du compteur. Face Ă  de telles situations, qui restent heureusement extrĂȘmement rares, Enedis agit avec bienveillance et coopĂ©ration en prenant en compte leurs prĂ©occupations et en reportant si nĂ©cessaire l’installation du compteur. » Le gestionnaire du rĂ©seau prĂ©cise toutefois que cette position ne doit aucunement ĂȘtre interprĂ©tĂ©e comme la reconnaissance d’un lien entre la technologie des compteurs communicants et les difficultĂ©s de santĂ© de ces clients ». VĂ©rification L’intox du premier mort liĂ© au compteur Linky » Notre sĂ©rie Linky en questions » Anne-AĂ«l Durand ComplĂ©ment RĂ©seaux de Transport et Applications L’administration de l’Internet SNMP Simple Network Management Protocol IntroductionLes standardsLes attendus d’une administration de rĂ©seauL’organisation d’une administrationLes systĂšmes de gestion de rĂ©seau L’architecture d’un logiciel d’administration de rĂ©seauLa gestion distribuĂ©e d’un rĂ©seau1. Les concepts de SNMPLe ModĂšleLe ModĂšle 2Le ModĂšle 32. La MIB Management Information BaseSMI Structure of de spĂ©cification des informations d’administrationLa spĂ©cification de l’arbre des MIB typesMise jour de la structureLes MIBs3. Le Protocole SNMPQuelques rĂšgles CommunautĂ©s et Nom de communautĂ©sDĂ©finition de la communautĂ©Les concepts d’administration L’identification d’instanceL’accĂšs direct dans une tableL’ordre lexicographiqueLa spĂ©cification du protocoleEchange sur le rĂ©seau au niveau du serviceExempleSuite de l’exempleConclusion provisoire4. SNMP v2SMI Structure de l’information d’administration1. DĂ©finition des objets2. Les tablesCrĂ©ation et destruction d’un rang dans un tableauCrĂ©ation et destruction d’un rang dans un tableauExemple de crĂ©ation de ligne d’une tableLe protocolePossibilitĂ© de station d’administration Ă  station d’administrationLa MIBLa compatibilitĂ© entre SNMP et SNMPv2 La sĂ©curitĂ© dans SNMP 2Format des messages sĂ©curisĂ©sÉmission d’une requĂȘte sĂ©curisĂ©eExemples d’agentsAlgorithme de synchronisation des horlogesAlgorithme de synchronisation des horloges25. Conclusion6. Bibliographie Introduction Le rĂ©seau est devenu une ressource indispensable voir vitale au bon fonctionnement d’une organisation, une entreprise, 
 L’administration du rĂ©seau met en oeuvre un ensemble de moyens pour offrir aux utilisateurs un service de qualitĂ©, permettre l’évolution du systĂšme en incluant des nouvelles fonctionnalitĂ©s optimiser les performances des services pour les utilisateurs permettre une utilisation maximale des ressources pour un coĂ»t minimal. Administration c’est la partie opĂ©rationnelle d’un rĂ©seau Les fonctions d’administration doivent permettre l’extraction des informations des Ă©lĂ©ments du rĂ©seau au moyen d’outils => rĂ©colte un grand nombre d’information, la rĂ©duction du volume d’information au moyen de filtres => sĂ©lection d’information significatives, le stockage des informations retenues dans une base de donnĂ©es d’administration, des traitements sur ces informations, offrir des interfaces utilisateur d’administration administration, opĂ©rateur rĂ©seau. Les standards Pour ĂȘtre utiliser par une large gamme de produits systĂšmes terminaux, ponts, routeurs, Ă©quipement de tĂ©lĂ©communication quelconque et dans un environnement multi-constructeurs, On trouve deux grandes familles de standards SNMP regroupe un ensemble de standards incluant un protocole, une spĂ©cification de la structure de la base de donnĂ©es et un ensemble d’objets. C’est le standard pour TCP/IP. L’administration de systĂšmes OSI regroupe un grand ensemble de standards qui dĂ©crivent une architecture gĂ©nĂ©rale d’administration, un service et un protocole de gestion CMISE/CMIP, la spĂ©cification de la structure de la base de donnĂ©es et un ensemble d’objets. Les attendus d’une administration de rĂ©seau Les cinq domaines fonctionnels de l’administration tel que dĂ©finis dans l’OSI La gestion des pannes permet la dĂ©tection, la localisation, la rĂ©paration de pannes et le retour Ă  une situation normale dans l’environnement. La comptabilitĂ© permet de connaĂźtre les charges des objets gĂ©rĂ©s, les coĂ»ts de communication, 
 Cette Ă©valuation est Ă©tablie en fonction du volume et de la durĂ©e de la transmission. Ces relevĂ©s s’effectuent Ă  deux niveaux RĂ©seau et Application. La gestion des configurations permet d’identifier, de paramĂ©trer les diffĂ©rents objets. Les procĂ©dures requises pour gĂ©rer une configuration sont la collecte d’information, le contrĂŽle de l’état du systĂšme, la sauvegarde de l’état dans un historique L’audit des performances permet d’évaluer les performances des ressources du systĂšme et leur efficacitĂ©. Les performances d’un rĂ©seau sont Ă©valuĂ©es Ă  partir de quatre paramĂštres le temps de rĂ©ponse, le dĂ©bit, le taux d’erreur par bit et la disponibilitĂ©. La gestion de la sĂ©curitĂ© une des fonctions de gestion concerne le contrĂŽle et la distribution des informations utilisĂ©es pour la sĂ©curitĂ©. Un sous-ensemble de la MIB concerne les informations de sĂ©curitĂ© SMIB. Il renferme le cryptage et la liste des droits d’accĂšs. L’organisation d’une administration Qui a besoin d’administration et pour quoi faire ? Il existe diffĂ©rents types de dĂ©cision d’administration dĂ©cisions opĂ©rationnelles dĂ©cision Ă  court terme, concernant l’administration au jour le jour et opĂ©rations temps rĂ©el sur le systĂšme dĂ©cisions tactiques dĂ©cision Ă  moyen terme concernant l’évolution du rĂ©seau et l’application des politiques de long terme dĂ©cisions stratĂ©giques dĂ©cision de long terme concernant les stratĂ©gies pour le futur en exprimant les nouveaux besoins et dĂ©sirs des utilisateurs. Ces niveaux dĂ©terminent diffĂ©rents niveaux d’administration le contrĂŽle opĂ©rationnel rĂ©seau pour les dĂ©cisions opĂ©rationnelles la gestion rĂ©seau pour les dĂ©cision tactiques l’analyse de rĂ©seau pour les dĂ©cision tactiques et stratĂ©giques la planification pour les dĂ©cisions stratĂ©giques Les systĂšmes de gestion de rĂ©seau Un systĂšme de gestion rĂ©seau est une collection d’outils pour contrĂŽler et gĂ©rer le rĂ©seau qui comprend une interface pour opĂ©rateur avec un ensemble de commandes pour exĂ©cuter la plupart des tĂąches d’administration de rĂ©seaux. un minimum d’équipements supplĂ©mentaire intĂ©grĂ© au systĂšme existant. La configuration d’un environnement de rĂ©seau gĂ©rĂ© L’architecture d’un logiciel d’administration de rĂ©seau L’architecture de l’application dans un gestionnaire ou dans un agent va varier en fonction des fonctionnalitĂ©s de la plate-forme. Une vue gĂ©nĂ©rique d’une plate-forme divisĂ© en trois grandes catĂ©gories le logiciel utilisateur le logiciel de gestion rĂ©seau le logiciel de communication et de support des donnĂ©es La gestion distribuĂ©e d’un rĂ©seau Ressources RĂ©seau serveurs, routeurs, hotes avec des agents d’administration concepts de SNMP Protocole d’administration de machine supportant TCP/IP Conçu en 87-88 par des administrateurs de rĂ©seau RĂ©ponse Ă  un appel d’offre de l’OSF selon le modĂšle DCE RMON MIB1-91, Secure SNMP-92, SNMPv2 – 93. Permet de rĂ©pondre Ă  un grand nombre de besoins disposer d’une cartographie du rĂ©seau fournir un inventaire prĂ©cis de chaque machine mesurer la consommation d’une application signaler les dysfonctionnements Avantages protocole trĂšs simple, facile d’utilisation permet une gestion Ă  distance des diffĂ©rentes machines le modĂšle fonctionnel pour la surveillance et pour la gestion est extensible indĂ©pendant de l’architecture des machines administrĂ©es Le ModĂšle Une administration SNMP est composĂ©e de trois types d’élĂ©ments des agents chargĂ©s de superviser un Ă©quipement. On parle d’agent SNMP installĂ© sur tout type d’équipement. une ou plusieurs stations de gestion capable d’interprĂ©ter les donnĂ©es une MIB Management Information Base dĂ©crivant les informations gĂ©rĂ©es. Un protocole activĂ© par une API permet la supervision, le contrĂŽle et la modification des paramĂštres des Ă©lĂ©ments du rĂ©seau. Les fonctionnalitĂ©s get permet Ă  la station d’interroger un agent, get_next permet la lecture de l’objet suivant d’un agent sans en connaitre le nom set permet de modifier les donnĂ©es d’un agent trap permet de transmettre une alarme Le ModĂšle 2 Architecture de SNMP Le ModĂšle 3 L’utilisation de SNMP suppose que tous les agents et les stations d’administration supportent IP et UDP. Ceci limite l’administration de certains pĂ©riphĂ©riques qui ne supportent pas la pile TCP/IP. De plus, certaines machines ordinateur personnel, station de travail, contrĂŽleur programmable, 
 qui implantent TCP/IP pour supporter leurs applications, mais qui ne souhaitent pas ajouter un agent SNMP. => utilisation de la gestion mandataire les proxies Un agent SNMP agit alors comme mandataire pour un ou plusieurs pĂ©riphĂ©riques La MIB Management Information Base => ModĂšle de donnĂ©es associĂ© Ă  SNMP . SMI Structure of Management information – mĂ©ta modĂšle . MIB = liste des variables reconnues par les agents => Base de donnĂ©es contenant les informations sur les Ă©lĂ©ments du rĂ©seau Ă  gĂ©rer => 1 ressource Ă  gĂ©rer = 1 objet MIB = Collection structurĂ©e d’objets chaque noeud dans le systĂšme doit maintenir une MIB qui reflĂšte l’état des ressources gĂ©rĂ©es une entitĂ© d’administration peut accĂ©der aux ressources du noeud en lisant les valeurs de l’objet et en les modifiant. => 2 objectifs Un schĂ©ma commun SMI Structure of Management Information Une dĂ©finition commune des objets et de leur structure SMI Structure of de spĂ©cification des informations d’administration => donne les rĂšgles de dĂ©finition, d’accĂšs et d’ajout des objets dans la MIB mĂ©ta-modĂšle Objectif encourager la simplicitĂ© et l’extension de la MIB rendre un objet accessible de la mĂȘme maniĂšre sur chaque entitĂ© du rĂ©seau possĂ©der une reprĂ©sentation identique des objets La MIB contient des Ă©lĂ©ments simples scalaire et tableaux Ă  deux dimensions de scalaires SNMP ne permet que des interrogations de scalaires OSI permet des structures et des modes de recherche complexes La spĂ©cification de l’arbre des MIB accessibles . On utilise la syntaxe pour dĂ©crire les donnĂ©es. Chaque objet est reprĂ©sentĂ© par un “object identifier” Exemple Internet Object Identifier = {ISO org3 dod6 1} soit en notation pointĂ©e pour le noeud Internet. Exemple directory Object Identifier = {internet 1} mgmtObject Identifier = {internet 2} Les types Des types simples INTEGER, OCTET STRING, OBJECT IDENTIFIER, NULL, SEQUENCE, SEQUENCE OF Les types dĂ©rivĂ©s ou applicatifs [RFC 1155] Exemple de types applicatifs IpAddress = — type de donnĂ©es reprĂ©sentant une adresse IP [APPLICATION 0] IMPLICIT OCTET STRING SIZE 4 NetwokAddress = –adresse rĂ©seau CHOICE {internet IpAddress} Counter = — repasse Ă  0 lorsque = Max [APPLICATION 1] IMPLICIT INTEGER 0..4294967295 Gauge = – ne repasse pas Ă  0 [APPLICATION 2] IMPLICIT INTEGER 0..4294967295 TimeTicks = — compte le tps en centiĂšme de sec depuis une Ă©poque donnĂ©e [APPLICATION 3] IMPLICIT INTEGER 0..4294967295 Opaque = — reprĂ©sente un encodage arbitraire [APPLICATION 4] IMPLICIT Octet String + 2 types construits = SEQUENCE { 
} = SEQUENCE OF Les objets dĂ©crits utilisent la macro suivante OBJECT-TYPE MACRO = BEGIN TYPE NOTATION = “SYNTAX” type TYPE ObjectSyntax “ACCESS” Access “STATUS” Status VALUE NOTATION = value VALUE ObjectName Access = “read-only” ”read-write” ”write-only” ”not-accessible” Status = “mandatory” ”optional” ”obsolete” ”deprecated” END Exemple d’objets dĂ©fini par le SMI du RFC1155 OBJECT ———— atIndex {atEntry 1} Syntax INTEGER Definition The interface number for the physical address Access read-write Status mandatory OBJECT ———— atPhysAddress {atEntry 2} Syntax OCTET STRING Definition The media-dependant physical address Access read-write Status mandatory OBJECT ———— atEntry {atTable 1} Syntax AtEntry= SEQUENCE { atIndex INTEGER, atPhysAddress OCTET STRING, atNetAddress NetworkAddress, } Definition an entry in the translation table Access read-write Status mandatory OBJECT ———— atTable{at 1} Syntax SEQUENCE OF AtEntry Definition The address translation table Access read-write Status mandatory Autres objets intĂ©ressants atIndex OBJECT-TYPE SYNTAX INTEGER ACCESS read-write STATUS mandatory = {atEntry 1} atPhysAddress OBJECT-TYPE SYNTAX OCTET STRING ACCESS read-write STATUS mandatory = {atEntry 2} atNetAddress OBJECT-TYPE SYNTAX NetWorkAddress ACCESS read-write STATUS mandatory = {atEntry 3} atEntry OBJECT-TYPE SYNTAX AtEntry ACCESS read-write STATUS mandatory = {atTable 1} Mise jour de la structure le nom de la MIB concernĂ©e ne change pas mais son no de version Ă©volue exemple mgmt version-number les anciens objets sont dĂ©clarĂ©s comme obsolĂštes s’il y a besoin mais sont prĂ©servĂ©s augmentation de la dĂ©finition d’un objet en ajoutant de nouveaux objets dans la structure ou crĂ©ation complĂšte d’un objet => Évolution pas de modification des objets existants dans les nouvelles versions Les MIBs Version 2 de la MIB mib-2 Object Identifier = {mgmt 1} => groupe de travail “SNMP Working Group” MIB II 10 sous ensembles qui sont system interfaces at ip icmp tcp udp udp egp transmission snmp system correspond au nom de l’agent, no de version, type de la machine, nom du systĂšme d’exploitation, type de logiciel rĂ©seau en ASCII imprimable exemple d’interrogation AccĂšs Ă  des variables d’administration sur une passerelle appletalk-internet echo “internet[]” snmp-table more sysDescr[0]=”Beholder running on Ultrix” sysObjectID[0]= sysUpTime[0]=449144 sysContact[0]=”Stephane Bortzmeyer” sysName[0]=” sysLocation[0]=”My office” sysServices[0]=127 interface Âč interfaces rĂ©seau d’une machine nombre d’interface, type des interfaces et nom du fabricant, vitesse des interfaces, nombre de paquets entrants, sortants, en erreur,
 at conservĂ© pour des raisons de compatibilitĂ© avec MIB-I. gĂšre une table de translation entre des adresses rĂ©seau de niveau logique IP et adresses spĂ©cifiques Ethernet. Ă©quivalent Ă  la table ARP. ip paramĂštres durĂ©e de vie par dĂ©faut des paquets IP, nb de paquets reçus ou envoyĂ©s, nb de paquets rĂ©assemblĂ©s avec succĂšs ainsi que le nb de fragments crĂ©es, la table de routage si elle existe, le masque sous-rĂ©seau, l’adresse physique, etc. la partie de la MIB la plus importante icmp 26 compteurs pour chaque message icmp, 2 compteurs pour compter les messages reçus et Ă©mis 4 compteurs pour compter le nombre total de messages icmp reçus, reçus par erreur ou non envoyĂ©s, tcp rend compte des connexions TCP en cours et des paramĂštres de type nombre max de connexions simultanĂ©es permises, nombre d’ouverture active,
et l’état de chaque connexion Ă©coute, time-wait,
. udp 4 compteurs renseignent sur le nombre de datagramme UDP envoyĂ©s, reçus, en erreur, 
 la table gĂšre la liste des applications utilisant UDP ainsi que le pour correspondant egp gĂšre le protocole egp External gateway protocolroutage des paquets entre routeurs. on a le nbre de paquets entrants, sortants, en erreur, la table des routeurs adjacents, des infos sur les routeurs
 transmission ne contient que type Object Identifier ={transmission number} qui permet d’identifier le type de media utilisĂ© pour la transmission. snmp requis pour chaque entitĂ© mettant en oeuvre le protocole contient le nombre de message SNMP entrants et sortants, le nombre de mauvaises versions reçues ou de nom de communautĂ© invalide, la rĂ©partition du type de requĂȘtes reçues et envoyĂ©es get, get_next, set et trap Protocole SNMP L’architecture du rĂ©seau utilisĂ© Format d’un message SNMP un identificateur de version no de version SNMP un nom de communautĂ© une PDU version communautĂ© SNMP PDU Les opĂ©rations de SNMP get une station d’administration lit la valeur d’un compteur, d’une variable d’un agent gĂ©rĂ©set mise Ă  jour d’une variable sur un agent trap un agent envoie une valeur d’une variable de maniĂšre implicite vers la station d’administration. Quelques rĂšgles il n’est pas possible de changer la structure de la MIB par ajout ou retrait d’instances. L’accĂšs aux objets est possible uniquement sur les objets-feuilles de l’arbre des identificateurs d’objets. Par convention, il est possible d’exĂ©cuter des opĂ©rations sur des tables Ă  deux dimensions. =>D’un cĂŽtĂ© ces restrictions simplifient l’implantation de SNMP => De l’autre cĂŽtĂ© ils limitent la capacitĂ© du systĂšme d’administration. CommunautĂ©s et Nom de communautĂ©s Le contrĂŽle d’accĂšs par les diffĂ©rentes stations d’administration Ă  la MIB de chaque agent comporte trois aspects un service d’authentification un agent peut souhaiterlimiter les accĂšs Ă  la MIB aux stations d’administrations autorisĂ©es une politique d’accĂšs un agent peut donner desprivilĂšges diffĂ©rents aux diffĂ©rentes stations d’administration un service de mandataire proxy un agent peut agircomme un proxy pour d’autres stations gĂ©rĂ©es => Concerne la sĂ©curitĂ© => d’oĂč la crĂ©ation de communautĂ© SNMP DĂ©finition de la communautĂ© La communautĂ© SNMP est une relation entre un agent et les stations d’administration qui dĂ©finit l’authentification, le contrĂŽle d’accĂšs et les caractĂ©ristiques des proxys Le concept est local Ă  un agent Un agent Ă©tablit une communautĂ© pour chaque combinaison d’authentification, de contrĂŽle d’accĂšs et de caractĂ©ristiques de proxys. Chaque communautĂ© dĂ©finie entre un agent et ses stations d’administration a un nom unique pour l’agent employĂ© lors des opĂ©rations get et set. Une station d’administration garde la liste des noms de communautĂ© donnĂ©s par les diffĂ©rents agents. L’authentification => doit assurer l’agent que le message vient bien de la source citĂ©e dans le message. => SNMP fournit un schĂ©ma d’authentification simple chaque message d’une station d’administration comporte le nom de la communautĂ© => ce nom fonctionne comme un mot de passe, et le message est dit authentifiĂ© si l’émetteur connaĂźt le mot de passe. => lĂ©ger ! ce qui fait que les opĂ©rations set et trap sont mis dans des communautĂ©s Ă  part avec utilisation de cryptage et dĂ©cryptage. La politique d’accĂšs => Un agent limite l’accĂšs Ă  sa MIB Ă  une sĂ©lection de stations d’administration => Il peut fournir plusieurs types d’accĂšs en dĂ©finissant plusieurs communautĂ©s => Ce contrĂŽle d’accĂšs a deux aspects une vue de la MIB un sous-ensemble des objets de la MIB. DiffĂ©rentes vues de la MIB peuvent ĂȘtre dĂ©finies pour chaque communautĂ© un mode d’accĂšs SNMP un Ă©lĂ©ment de l’ensemble {read-only, read-write}. Il est dĂ©fini pour chaque communautĂ©. La vue de la MIB et le mode d’accĂšs forment ce que l’on appelle le profil de la communautĂ© SNMP. Le service de proxy => c’est un agent SNMP qui agit pour d’autres pĂ©riphĂ©riques qui ne supportent pas par exemple TCP/IP => Pour chaque pĂ©riphĂ©rique reprĂ©sentĂ© par le systĂšme de proxy, celui-ci doit maintenir une politique d’accĂšs => le proxy connaĂźt quels sont les objets MIB utilisĂ©s pour gĂ©rer le systĂšme mandatĂ© la vue de la MIB et les droits d’accĂšs Les concepts d’administration L’identification d’instance Nous avons vu que chaque objet de la MIB a un unique identificateur qui est dĂ©fini par sa position dans la structure en arbre de la MIB Quand un accĂšs est fait Ă  une MIB, via SNMP, on veut accĂ©der Ă  une instance spĂ©cifique d’un objet et non Ă  un type d’objet. SNMP offre deux moyens pour identifier une instance d’objet spĂ©cifique dans une table – une technique d’accĂšs par sĂ©rie on utilise l’ordre lexicographique des objets de la structure de la MIB. – une technique d’accĂšs direct L’accĂšs direct dans une table DĂ©finition de table Une table a la syntaxe suivante SEQUENCE OF Un rang a la syntaxe suivante SEQUENCE {,
} les types dĂ©finissent chaque colonne d’objet et chaque type a la forme suivante nom de la colonne valeur de la syntaxe Chaque colonne d’objet est dĂ©finie de la maniĂšre habituelle avec une macro OBJECT-TYPE. Chaque Ă©lĂ©ment a un identificateur unique Exemple d’instance d’une table de connexion TCP Les trois instances de tcpConnState ont le mĂȘme identificateur L’index de table La clause INDEX dĂ©finit un rang. Il dĂ©termine sans ambiguĂŻtĂ© la valeur de l’objet La rĂšgle de construction de l’identificateur de l’instance d’une instance de colonne d’objet est la suivante Soit un objet dont l’identificateur d’objet est y, dans une table avec des objets INDEX i1, i2,
, iN, alors l’identificateur d’instance pour une instance d’objet y dans un rang particulier est y.i1.i2
iN On distingue par les index les diffĂ©rentes colonnes. On combine l’identificateur de l’objet pour une colonne et un ensemble de valeur de l’Index pour obtenir le rang. Identificateurs d’instance pour les objets de la table prĂ©cĂ©dente x= = identificateur de l’objet tcpConnEntry qui est l’identificateur de tcpConnTable i = le dernier sous-identificateur de la colonne sa position dans la table name = valeur du nom de l’objet Toutes les identificateurs d’instances de tcpConnTable ont la forme mAddress L’ordre lexicographique L’identificateur d’objet est une sĂ©quence d’entiers qui reflĂšte une structure hiĂ©rarchique des objets de la MIB. => un identificateur d’objet pour un objet donnĂ© peut ĂȘtre dĂ©rivĂ© par la trace du chemin de la racine Ă  l’objet. => L’utilisation d’entiers apporte un ordre lexicographique => La rĂšgle les noeuds “fils” sont dĂ©finis en ajoutant un entier Ă  l’identificateur du pĂšre et en visitant l’arbre de bas en haut et de gauche Ă  droite. => Cela permet d’accĂ©der aux diffĂ©rents objets de la MIB sans vraiment en connaĂźtre le nom spĂ©cifique de l’objet => la station d’administration peut donner un identificateur d’objet ou un identificateur d’instance d’objet et demander l’instance de l’objet qui est le suivant dans l’ordre. La spĂ©cification du protocole Les formats SNMP versioncommunautĂ©SNMP PDU Message SNMP type PDUid-request00variable GetRequestPDU, GetNextRequestPDU, SetRequestPDU type PDUid-requestetat erreurindex erreurvariable GetResponse PDU type gĂ©nĂ©rtrap speciftime-stampvariable Trap PDU nom1 valeur1nom2 valeur2nomn valeurn la partie variable Émission d’un message construction de la PDU via ajout d’un nom de communautĂ©, adresse source, adresse destination, numĂ©ro de version, envoi de datagramme contenant l’objet spĂ©cifiĂ© RĂ©ception d’un message rĂ©ception du message analyse du message message correct ?=> non => fin version OK ? => non => finExamen de la communautĂ© et des donnĂ©es contenues dans le message OK ? oui examen de la PDU reçue analyse syntaxiqueOK ? oui construction d’une nouvelle PDU correspondant Ă  la requĂȘte reçue. construction du message et envoi non Signale l’erreur d’authentification Archive l’erreur et trap Ă©ventuel RFC1157-SNMP DEFINITIONS = BEGIN IMPORTS ObjectName, ObjectSyntax, NetworkAddress, IpAddress, TimeTicks FROM RFC1155-SMI; Message = SEQUENCE { version INTEGER {version-1 0},– Version 1 for this RFC community OCTET STRING, — Community name data ANY — e . g . PDUs } — Protocol data units PDUs = CHOICE { get-request GetRequest-PDU, get-next-request GetNextRequest-PDU, get-response GetResponse-PDU, set-request SetRequest-PDU, trap Trap-PDU } GetRequest-PDU = [0] IMPLICIT PDU GetNextRequest-PDU=[1] IMPLICIT PDU GetResponse-PDU = [2] IMPLICIT PDU SetRequest-PDU = [3] IMPLICIT PDU PDU = SEQUENCE { request-id INTEGER, — Request identifier error-status INTEGER { — Sometimes ignored noError 0, toobig 1, noSuchName 2, badValue 3, readOnly 4, genError 5}, error-index INTEGER, — Sometimes ignored variable-binding VarBindList }– Values are sometimes ignored Trap-PDU = [4] IMPLICIT SEQUENCE { enterprise OBJECT IDENTIFIER,–Type of object generating trap agent-addr NetworkAddress– Only one type of network adresses — IP adress of object generating trap generic-trap INTEGER {– Generic trap type coldStart 0, warmStart 1, linkDown 2, linkUp 3, authenticationFailure 4 egpNeighborLoss 5, enterpriseSpecific 6 } , specific-trap INTEGER, — Specific code time-stamp TimeTicks, — Elapse time since the last reinitialization of the enti variable-binding VarBindList — “Interesting” information } Variable binding VarBind = SEQUENCE {name ObjectName, value ObjectSyntax} VarBindList = SEQUENCE OF VarBind END Echange sur le rĂ©seau au niveau du service Get GetRequest-PDU = [0] IMPLICIT SEQUENCE { request-id RequestID, error-status ErrorStatus, — Ă  0 error-index ErrorStatus, — Ă  0 Variable_Binding VarBindList} RĂ©ception d’une GetRequest-PDU, Si pour chaque objet de la VarBindList, l’objet ne correspond pas alors envoi d’un GetResponse-PDU avec ErrorStatus Limitation locale alors envoi de GetResponse-PDU avec ErrorStatus limitation locale alors envoi de GetResponse-PDU avec ErrorStatus limitation locale alors envoi de GetResponse-PDU avec ErrorStatus valeurs utilisĂ©es dans le “generic_trap” coldstart l’agent envoyant le trap se rĂ©initialise suite Ă  un incident crash, erreur majeure, 
. Le redĂ©marrage n’était pas prĂ©vu warmstart l’agent envoyant le trap se rĂ©initialise suite Ă  une altĂ©ration de ses donnĂ©es linkdown signale l’erreur sur une voie de communication de l’agent. le premier Ă©lĂ©ment de la VarBindList prĂ©cise l’interface en erreur linkup signale qu’une voie de communication de l’agent est mise en service. Le premier Ă©lĂ©ment de la VarBindList prĂ©cise l’interface activĂ©e authentificationfailure signale que l’agent a reçu un message non authentifiĂ© egpneihborloss le routeur voisin de l’agent qui communiquait avec lui via EGP vient d’ĂȘtre stoppĂ© enterprisespecific indique qu’un Ă©vĂ©nement spĂ©cifique vient de se produire. Le specific trap indique le numĂ©ro de trap concernĂ©. Conclusion provisoire modĂ©lisation par groupe d’objets ou variables scrutation des agents mode non connectĂ© 5 opĂ©rations GetRequest, GetNextRequest, GetResponse, SetRequest, Trap OpĂ©rations atomiques Avantages – simple Faiblesses interrogation pĂ©riodique polling –> limite le nombre d’agents pouvant ĂȘtre supervisĂ©s pas d’initiatives des agents sauf exceptions mode non connectĂ© sĂ©curitĂ© des messages mal assurĂ©e comptabilitĂ© entre MIB propriĂ©taires pas ou peu de sĂ©curitĂ© nom de communautĂ© v2 Historique de SNMPv2 SGMP Simple Gateway-Monitoring Protocol RMON Remote Network Monitoring CMOT CMIP au dessus de TCP/IP Ce qui change par rapport Ă  SNMP SNMPv2 est capable de gĂ©rer de maniĂšre distribuĂ©e un rĂ©seau opĂ©rations entre stations d’administration sĂ©curitĂ© renforcĂ©e nouvelles opĂ©rations SMI Structure de l’information d’administration des objets Quelques changements mineurs – redĂ©finiton de certains types Counter devient Counter32 ou Counter64 La clause ACCESS devient MAX-ACCESS permet d’indiquer que c’est un niveau maximum d’accĂšs Quatre possibilitĂ©s pas d’accĂšs, lecteur seule, lecture-Ă©criture, lecture-crĂ©ation. Introduction de nouveaux mots-clĂ©s Unit La clause STATUS n’inclut plus les catĂ©gories optionnel et obligatoire tables Les droits de crĂ©ation, de destruction et d’accĂšs – Les tables protĂ©gĂ©es Elles ne peuvent ĂȘtre ni crĂ©es ni dĂ©truites par une station de gestion. Ces tables sont contrĂŽlĂ©es par l’agent. Le maximum d’un type d’accĂšs allouĂ© pour cette table et Read-write. Ces tables sont pratiques lorsqu’elles correspondent Ă  un nombre fixe d’attributs comme le nombre d’interfaces physiques par exemple. – Les tables non protĂ©gĂ©es Certaines tables peuvent ĂȘtre crĂ©es ou dĂ©truites. Elles peuvent ĂȘtre initialisĂ©es avec un nombre de rangs Ă©gal Ă  0. snmpORTable OBJECT_TYPESYNTAX SEQUENCE OF SnmpOREntry MAX_ACCESS not-accessibleSTATUS currentDESCRIPTION"the conceptual table listing the dynamically-configurable objet resources in a SNMPv2 entity acting in an agent role. SNMPv2 entities which do not support dynamically-configurable objetc resources will never have any instances of the columnar objetc in this table"= {snmpOR 2}snmpOREntry OBJECT-TYPESYNTAX SnmpOREntryMAX-ACCESS not-accessibleSTATUS currentDESCRIPTION"An entry conceptual row in the snmpORTable"INDEX {snmpORIndex}= {snmpORTable 1} CrĂ©ation et destruction d’un rang dans un tableau La mĂ©thode createAndWait La station de gestion commence Ă  ordonner Ă  l’agent de crĂ©er un nouveau rand dans la table avec une instance d’identification “index value” Si l’agent accepte, il crĂ©e le rang et assigne des valeurs par dĂ©faut aux objets du rang, Si tous les objets de type read-write possĂšdent des valeurs par dĂ©faut, le rang est placĂ© dans l’état notInservice si il existe des objet de type read-write qui n’ont pas des valeurs par dĂ©faut, le rang est placĂ© dans l’état notready Le gestionnaire envoie une requĂȘte de type “Get” pour dĂ©terminer l’état de chaque objet dont le type d’accĂšs est read-create dans le rang. L’agent envoie chaque valeur de chaque objet. Si l’objet ne possĂšde pas de valeur, il envoie NoSuchInstance. La station d’administration doit alors envoyer un SetRequest pour assigner des valeurs aux objets. Elle peut ensuite envoyer une requĂȘte de type “Set” pour activer les objets non actifs. CrĂ©ation et destruction d’un rang dans un tableau – La mĂ©thode createAndGo Plus simple, mais plus restrictive car elle permet de travailler sur des tables dont les objets sont contenus dans une seule PDU. De plus la station d’administration ne connaĂźt pas les valeurs par dĂ©faut attribuĂ©es aux diffĂ©rentes colonnes. La station d’administration envoie un Get-PDU pour dĂ©terminer les objets de type “read-create” possĂ©dant le type noSuchInstance. Elle envoie ensuite un Set-PDU pour crĂ©er un nouveau rang et assigner des valeurs aux objets ayant le type d’accĂšs “read-create” dans ce rang. Si le Set rĂ©ussit, l’agent active ces objets. Exemple de crĂ©ation de ligne d’une table La commande “ping” qui fournit un echo distant Les messages utilisĂ©s dans ICMP sont echo et echo_reply => La station d’administration peut mettre Ă  jour un rang pour dire Ă  l’agent de faire un ping sur un autre systĂšme Ă  intervalle rĂ©gulier L’agent possĂšde initialement la table Index IpAddress Delai Remanient Total Received Rtt Status 1 0 10 9 3 active La station d’administration souhaite ajouter un nouveau rang en utilisant la mĂ©thode createAndWait. Elle dĂ©termine que le prochain index est 2 et souhaite que le nouveau rang ait les valeurs suivantes Index IpAddress Delai Remanient Total Received Rtt Status 1 20 20 0 active Pour ajouter cette derniĂšre entrĂ©e, la station de gestion commence par envoyer une commande Set Ă  l’agent SetRequest En cas d’acceptation, l’agent rĂ©pond Response La station de gestion envoie un Get pour lire le nouveau rang GetRequest L’agent rĂ©pond Response Certaines valeurs ont Ă©tĂ© affectĂ©es par dĂ©faut. Il faut alors complĂ©ter
.par un SetRequest Le protocole Quelques modifications GetBulkRequest But minimiser le nombre d’échange Ă  travers le rĂ©seau Permet Ă  une station d’administration de solliciter de la part d’un agent une rĂ©ponse contenant le maximum d’information pouvant ĂȘtre contenu dans un message limitation par la taille du message PossibilitĂ© de spĂ©cifier des successeurs multiples lexicographiques. Fonctionnement GetBulkRequest inclut une liste de N+R variables dans le champ “partie variable”. Pour les N noms, la rĂ©cupĂ©ration est faite comme dans GetNextRequest Pour chaque variable de la liste, la variable suivante dans l’ordre lexicographique ainsi que sa valeur sont retournĂ©es. Si il n’y a pas de suivant lexicographique, la variable nommĂ©e et la valeur “endOfMibView sont retournĂ©es. les champs “non-repeaters” et “max-repetition” indiquent le nombre de variables contenu dans la liste “partie variable” et le nombre de successeurs dans ĂȘtre retournĂ©es pour les variables restantes. Soient L nombre de variables dans partie variable N nombre de variables dans partie variable avec demandevariable=un seul successeur R nombre de variables, succĂ©dant les N premiĂšres variables pour lesquelles de multiples successeurs lexicographiques sont demandĂ©es M nombre de successeurs lexicographiques sollicitĂ©s pour chacune des derniĂšres R variables N=MAXMINnon-repeaters,L,0 M=MAXmax_repeatetions,0 R=L-N Si N> 0 , alors les N premiĂšres variables son traitĂ©es comme pour un GetNextRequest Si R>0 et M>0 alors pour chacun des R derniĂšres variables, ces M successeurs lexicographiques sont renseignĂ©es. Pour chaque variable, cela signifie obtenir la valeur du successeur lexicographique de la variable considĂ©rĂ©e obtenir la valeur du successeur lexicographique de l’instance objet obtenu Ă  l’étape prĂ©cĂ©dente ainsi de suite, jusqu’à ce que M instances objets soient extraites Exemple Ordonnancement des variables-bindings dans la rĂ©ponse GetBulkrequest Soit la table suivante Interface-NumberNetwork-Address Physical-Address Type 1 1 2 La station de gestion envoie GetBulkRequest [non-repeaters=1, max-repetitions=2] sysUpTime, ipNetToMediaPhysAddress, ipNetToMediaType L’agent rĂ©pond Response 0″, La station de gestion envoie GetBulkRequest [non-repeaters=1, max-repetitions=2] sysUpTime, L’agent rĂ©pond Response 7654″, . PossibilitĂ© de station d’administration Ă  station d’administration InformRequest-PDU But permet Ă  une station de gestion d’envoyer des informations vers une station d’administration qui centralise des informations contenues dans la MIB “manager-to-manager” Le message a le mĂȘme format que Get, Set,
 La MIB permet de spĂ©cifier des paramĂštres tels que l’intervalle de temps devant sĂ©parer 2 “InformRequest_PDU” le nombre d'”InformRequest-PDU” voulues description de l’évĂ©nement Ă  rapporter la date de l’évĂ©nement 
 Cette PDU Ă©tend le mĂ©canisme de Trap de SNMP1. La MIB 2 nouvelles MIB sont dĂ©finies SNMPv2 Management Information Base Manager-To-Manager SNMPv2 Management Information Base permet de dĂ©crire le comportement des agents SNMP du rĂ©seau. composĂ© de 5 groupes SNMPv2 Statistics group contient des informations relatives au protocole SNMPv2 comme le nombre total de paquets reçus au niveau transport, le nombre de paquets mal codĂ©s, le nombre de requĂȘtes PDU GetRequest, GetNextRequest,
. SNMPv1 Statistics group informations relatives au protocole SNMPv1 . Par exemple, le nombre de messages ayant un mauvais nom de communautĂ©, nombre de message demandant une opĂ©ration non autorisĂ©e,
 Object resource group utilisĂ© par l’agent SNMPv2 pour dĂ©crire les objets susceptibles d’ĂȘtre configurĂ©s par une station d’administration. on y trouve le nom de l’objet, sa description,
 Traps group gĂšre les “traps” gĂ©nĂ©rĂ©s par un agent Set group se compose d’un seul objet qui permet de rĂ©soudre 2 problĂšmes la sĂ©rialisation des opĂ©rations de type Set Ă©mises par une station de gestion et la gestion de la concurrence d’accĂšs par de multiples stations de gestion Manager-To-manager MIB Alarm group permet de spĂ©cifier les paramĂštres de configuration des alarmes intervalles entre les alarmes, instances ou objet ayant provoquĂ© l’alarme,
 Event group permet de renseigner une station de gestion sur un ensemble d’évĂ©nements choisis, sur l’instant oĂč ils se produisent,
 La compatibilitĂ© entre SNMP et SNMPv2 La coexistence des 2 versions est facilitĂ©e par le fait que SNMPv2 est un sur ensemble de SNMPv1. => La maniĂšre la plus simple de gĂ©rer le passage de V1 Ă  V2 est de passer la station d’administration Ă  la version 2, qui peut ainsi gĂ©rer Ă  la fois des stations en V2 en cas de gestion rĂ©partie et des agents en V1 et V2. Il est nĂ©cessaire des Ă©quivalences dans la maniĂšre dont sont gĂ©rĂ©es les informations SMI le protocole Le SMI Pour assurer la compatibilitĂ©, les correspondances suivantes sont nĂ©cessaires INTEGER dĂ©fini sans restriction devient Integer32 Counter devient Counter32 Gauge devient Gauge32 ACCESS devient MAX-ACCESS 
. Le protocole SNMPv2 gĂšre des PDU supplĂ©mentaires On prĂ©voit l’utilisation d’un agent proxy qui assure la traduction des PDU entre les 2 versions. noSuchName, readOnly et badValue ne sont pas utilisables par un agent en version 2 mais interprĂ©table par une station d’administration l’agent proxy assure la gestion des messages ne pouvant pas ĂȘtre contenues dans une seule PDU. PossibilitĂ© de faire cohabiter 2 versions SNMP- le gestionnaire utilise au choix le protocole 1 ou 2 La sĂ©curitĂ© dans SNMP 2 Dans la version 1 => utilisation de la notion de communautĂ© pour dĂ©finir la visibilitĂ© accordĂ©e Ă  une station par un agent. Dans la version 2 => notion de groupe SnmpParty = SEQUENCE { partyIdentify OBJECT IDENTIFIER, — identifiant du groupe partyDomain OBJECT IDENTIFIER, — type de couche transport partyAddress OCTET STRING, — adresse de niveau transport partyMaxMessageSize INTEGER, — taille max des messages partyAuthProtocol OBJECT IDENTIFIER, — nomme le protocole d’authentification utilisĂ© partyAuthClock INTEGER, — pĂ©riode valide pour le groupe partyAuthPrivate OCTET STRING, — clĂ© privĂ©e d’authentification partyAuthPublic OCTET STRING, — clĂ© publique d’authentification partyAuthLifeTime INTEGER, — durĂ©e de vie des messages partyPrivProtocol OBJECT IDENTIFIER, –identification du protocole utilisĂ© PGP par exemple partyPrivPrivate OCTET STRING, — clĂ© privĂ©e partyPrivPublic OCTET STRING, — clĂ© publique } Un Ă©lĂ©ment actif sur le rĂ©seau agit de la maniĂšre suivante exĂ©cute uniquement les opĂ©rations permises par le groupe,maintient une petite base de donnĂ©es qui contient tous les groupes reconnus par l’entitĂ©, les opĂ©rations pouvant s’effectuer directement et celles qui font appel Ă  un agent de proxy, les ressources accessibles notion de contexte => Chaque entitĂ© maintient donc l’ensemble des donnĂ©es dĂ©finissant le concept de “politique d’accĂšs” Le Contexte se dĂ©finit comme Ă©tant l’ensemble des ressources accessibles objets par une entitĂ© SNMPv2 Il existe deux types de contexte ‱ local Le gestionnaire accĂšde directement aux informations dans l’agent Le gestionnaire envoie une opĂ©ration de gestion qui contient un groupe source srcParty le gestionnaireun groupe destination dstParty agent un contexte PDU Get, Set,
 l’agent consulte l’entitĂ© ACL Access Control List et dĂ©termine si les opĂ©rations sont permises. distant L’agent intervient comme mĂ©diateur entre une station d’administration et une entitĂ© distante. L’agent agit comme un proxy qui gĂšre les droits d’accĂšs. Format des messages sĂ©curisĂ©s privDst dĂ©signe le groupe pour lequel le message est destinĂ© authInfo protocole d’authentification utilisĂ© Émission d’une requĂȘte sĂ©curisĂ©e construction d’un message srcParty recherche d’un protocole compatible avec la V1 de SNMP Quelques inconnues le devenir du modĂšle OSI CMISE/CMIP la forte Ă©volution des rĂ©seaux et l’émergence de nouveaux protocoles problĂšmes lĂ©gislatifs concernant le cryptage 2 phĂ©nomĂšnes qui devraient aussi influencer l’administration de rĂ©seau la technologie orientĂ©e objetla notion d’agent intelligent sachant prendre des dĂ©cisions sans en rĂ©fĂ©rer Ă  la station de gestion Telecharger PDF bonjourIl est fort dommage qu'Orange ne fournisse pas la liste des appels effet, je viens de recevoir un appel, j'ai decrochĂ©, on me demande mon mode de chauffageavec un baratin me disant que c'est une etude sur la surconsommation d'energie, sans butcommercial. Je reponds si le but n'est pas commercial pourriez-vous me dire qui payecette etude ? On me raccroche au 1 on me derange 2 on me ment 3 on me raccroche au voulais donc prendre le temps de signaler ce numero chez pacitel, mais je ne peux ce telephone ne sert plus Ă  rien, c'est une nuisance, on recoit plus d'appel commerciaux/arnaquesque d'appels souhaitĂ©s, je ne me leve plus pour repondre, je vais bientot couper la sonnerie. Apresje couperai la ligne. 4. ModĂ©lisation TCP/IP Le nom de ce modĂšle de rĂ©fĂ©rence provient de ses deux principaux protocoles. Ce modĂšle est apparu en 1974 avec la construction de l'ancĂȘtre militaire de l'Internet, l'ARPANET. Les objectifs principaux de cette modĂ©lisation sont relier des rĂ©seaux hĂ©tĂ©rogĂšnes de façon transparente lignes tĂ©lĂ©phoniques, rĂ©seaux locaux, etc, garantir les connexions quel que soit l'Ă©tat des lignes de transmission commutation de paquets, assurer le fonctionnement d'applications trĂšs diffĂ©rentes transfert de fichier, multimĂ©dia, etc. Network Access La couche d'accĂšs rĂ©seau a pour rĂŽle de transmettre les donnĂ©es sur le mĂ©dia physique utilisĂ©. En fonction du type de rĂ©seau, des protocoles diffĂ©rents peuvent ĂȘtre utilisĂ©s Ă  ce niveau. Internet La couche inter-rĂ©seaux a pour rĂŽle de transmettre les donnĂ©es Ă  travers une sĂ©rie de rĂ©seaux physiques diffĂ©rents qui relient un hĂŽte source avec un hĂŽte destination. Les protocoles de routage sont Ă©troitement associĂ©s Ă  ce niveau. IP est le protocole routĂ© de base sur l'Internet. Host-to-Host La couche hĂŽte-Ă -hĂŽte prend en charge la gestion de connexion, le contrĂŽle de flux, la retransmission des donnĂ©es perdues et d'autres modes de gestion des flux. Les protocoles TCP et UDP sont dĂ©diĂ©s Ă  ces fonctions de transport. Process/Application La couche application sert Ă  l'exĂ©cution des protocoles de niveau utilisateur tels que les Ă©changes de courrier Ă©lectronique SMTP, le transfert de fichiers FTP ou les connexions distantes telnet. Point fort les protocoles Le fait que ce modĂšle porte le nom de ces protocoles est lourd de signification. Si la dĂ©marche de recherche de consensus dans le dĂ©veloppement du modĂšle s'apparente Ă  la dĂ©marche suivie pour le modĂšle OSI, les spĂ©cifications ont Ă©tĂ© directement accessibles pour un public beaucoup plus large. C'est ce principe de publication de RFC Request for comments qui a favorisĂ© le dĂ©veloppement des protocoles au profit du modĂšle. Tous les protocoles de l'Internet ont Ă©tĂ© standardisĂ©s» Ă  l'aide de ces documents. Lorsque quelqu'un met au point un protocole, il le soumet Ă  la communautĂ© Ă  l'aide d'un document RFC. Ce travail est ensuite repris et amĂ©liorĂ© par d'autres qui publient un nouveau RFC et ainsi de suite. C'est la dĂ©marche d'origine de dĂ©veloppement des logiciels libres. Ce travail Ă  base de propositions ouvertes s'est montrĂ© trĂšs efficace puisqu'il a supplantĂ© le modĂšle issu de l'ISO, l'organisme officiel de normalisation. DĂšs les premiers documents RFC, les piles de protocoles ont Ă©tĂ© illustrĂ©es. Point faible le modĂšle La notion de modĂ©lisation n'est pas apparue comme une prioritĂ© relativement au dĂ©veloppement des protocoles. Pour rĂ©pondre aux objectifs du modĂšle Internet, ses dĂ©veloppeurs ne se sont que trĂšs peu intĂ©ressĂ©s aux modes de transmission de l'information. Ils devaient utiliser l'existant de façon transparente. Le modĂšle Internet est donc trĂšs incomplet sur les aspects transmission. En reprenant le principe Ă  l'origine du rĂ©seau de communication militaire ARPANET, on doit pouvoir communiquer d'un point Ă  un autre de l'Internet quel que soit l'Ă©tat du rĂ©seau». Une grande partie de l'infrastructure peut ĂȘtre dĂ©truite par une frappe nuclĂ©aire et les communications doivent toujours ĂȘtre possibles. C'est ce mode de fonctionnement singulier qui a conduit Ă  l'adoption d'un rĂ©seau Ă  commutation de paquets fonctionnant en mode non connectĂ© sans aucune hiĂ©rarchie. Si un autre principe avec supervision, hiĂ©rarchie et mode connectĂ© avait Ă©tĂ© retenu il suffirait qu'un point nĂ©vralgique soit touchĂ© pour interrompre l'ensemble des communications. C'est donc sur les couches basses qui traitent de la transmission de l'information que le modĂšle OSI conserve l'avantage. Le protocole IP est une implĂ©mentation particuliĂšre des fonctions de la couche rĂ©seau dĂ©crites dans le modĂšle OSI. De la mĂȘme façon, les protocoles TCP et UDP sont des implĂ©mentations particuliĂšres des fonctions de la couche transport. Couche Internet le protocole IP Pour rĂ©pondre aux objectifs Ă©noncĂ©s ci-dessus, le principe d'un rĂ©seau Ă  commutation de paquets en mode non connectĂ© a Ă©tĂ© retenu. Ce type de rĂ©seau correspond Ă  un mode particulier d'utilisation de la couche rĂ©seau 3 du modĂšle OSI. Le fonctionnement de la couche rĂ©seau du modĂšle TCP/IP a Ă©tĂ© dĂ©crit pour la premiĂšre fois dans le document standard RFC791 Internet Protocol. Le rĂŽle de la couche Internet est de transmettre des paquets sur n'importe quel type de liaison indĂ©pendamment les uns des autres. Les paquets Ă©mis dans un certain ordre peuvent ainsi ĂȘtre reçus dans un autre ordre en diffĂ©rents fragments. Par principe, ce protocole ne dispose que de mĂ©canismes de dĂ©tection d'erreur. La correction d'erreur et donc la fiabilisation des communications ne se joue pas au niveau rĂ©seau mais au niveau transport avec le protocole TCP. Le recours Ă  la commutation de paquets a une autre consĂ©quence. Chaque paquet doit contenir les adresses de l'Ă©metteur et du destinataire. Ces adresses servent non seulement Ă  identifier les extrĂ©mitĂ©s en communication, mais elles sont aussi utilisĂ©es par les routeurs pour prendre leurs dĂ©cisions d'acheminement du trafic entre ces extrĂ©mitĂ©s. Aujourd'hui, il existe deux versions de protocole IP. Le protocole IPv4, dont les adresses sont reprĂ©sentĂ©es sur 32 bits, est le plus largement utilisĂ© mais son espace d'adressage arrive Ă  Ă©puisement puisque toutes les adresses disponibles ont dĂ©jĂ  Ă©tĂ© attribuĂ©es par l'IANA. Le document Adressage IPv4 prĂ©sente le format des adresses du protocole IPv4 ainsi que les diffĂ©rentes Ă©volutions des mĂ©canismes de dĂ©coupage du plan d'adressage en groupes logiques adaptĂ©s aux diffĂ©rents usages. Le protocole IPv6, dont les adresses sont reprĂ©sentĂ©es sur 128 bits, est adoptĂ© progressivement mais Ă  un rythme trĂšs lent. Au delĂ  du gain en espace d'adressage, l'en-tĂȘte IPv6 est plus simple que l'en-tĂȘte IPv4 et les traitements d'analyse doivent ĂȘtre plus lĂ©gers et raccourcir les temps de commutation dans les Ă©quipements d'interconnexion. En-tĂȘte paquet IPv4 Version 4 bits Version du protocole IP codĂ©e sur 4 bits 0100 pour IPv4 et 0110 pour IPv6. Internet Header Length 4 bits, IHL Longueur de l'en-tĂȘte en mots de 32 bits. Cette valeur est utilisĂ©e pour distinguer la partie en-tĂȘte de la partie donnĂ©es du paquet. La reprĂ©sentation usuelle de l'en-tĂȘte se fait sur 32 bits de largeur. Comme les champs Options et Padding ne sont pas obligatoires, la valeur minimum du champ IHL est 5 0101. Type Of Service 8 bits, TOS Champ dĂ©coupĂ© en 2 parties. Les 3 premiers bits sont appelĂ©s precedence et les 5 derniers reprĂ©sentent le type de service. La dĂ©finition d'origine prĂ©voyait 3 choix low-delay, high-reliability et high-throughput. Ce marquage» des paquets est utilisable pour dĂ©finir des flux prioritaires sur une interconnexion rĂ©seau sous contrĂŽle». Sur l'Internet, les opĂ©rateurs dĂ©finissent leurs propres prioritĂ©s ; donc leurs propres valeurs pour ce champ. Voir le document HOWTO du routage avancĂ© et du contrĂŽle de trafic sous Linux. Total Length 16 bits Longueur du datagramme en-tĂȘte & donnĂ©es. La taille minimum est de 21 octets en-tĂȘte + 1 octet de donnĂ©e. Comme se champ est reprĂ©sentĂ© sur 16 bits, la taille maximum est de 2^16 - 1, soit 64 Ko. Identification 16 bits Chaque paquet IPv4 reçoit un numĂ©ro d'identification Ă  sa crĂ©ation. Il est possible qu'un paquet soit dĂ©coupĂ© en fragments avant d'atteindre sa destination finale. Chaque fragment appartient au mĂȘme paquet IPv4. Chaque fragment possĂšde le mĂȘme numĂ©ro d'identification. Flags 3 bits Ce champ contient 3 indicateurs d'Ă©tat Reserved flag doit toujours ĂȘtre Ă  0. Don't Fragment DF Ă  0 si le paquet peut ĂȘtre fragmentĂ© ; Ă  1 s'il ne doit pas ĂȘtre fragmentĂ©. More Fragments MF Ă  1 si d'autres fragments sont attendus ; Ă  0 s'il n'y a pas/plus de fragments. Fragment Offset 13 bits Position du fragment dans le datagramme courant. Cette position est comptĂ©e en octets. Time To Live 8 bits, TTL Ce compteur est dĂ©crĂ©mentĂ© Ă  chaque traversĂ©e de routeur. Si la valeur 0 est atteinte, le paquet est jetĂ©. Cela signifie qu'il ne peut ĂȘtre dĂ©livrĂ© Ă  sa destination finale. La valeur initiale du champ TTL dĂ©pend du systĂšme d'exploitation utilisĂ©. Protocol 8 bits Ce champ spĂ©cifie le protocole utilisĂ© dans les donnĂ©es du paquet IP. Par exemple, la valeur 1 indique que le protocole utilisĂ© est ICMP. On sait ainsi que ce paquet n'est pas destinĂ© Ă  une application. Les diffĂ©rentes valeurs de ce champs sont listĂ©es dans le fichier /etc/protocols sur les systĂšmes GNU/Linux ou *BSD. Header Checksum 16 bits A chaque crĂ©ation ou modification d'un paquet, une somme de contrĂŽle cyclic redundancy check est calculĂ©e sur son en-tĂȘte. Lorsque le paquet arrive Ă  destination, cette somme est recalculĂ©e. Si le rĂ©sultat diffĂšre, c'est que le paquet a Ă©tĂ© endommagĂ© lors de son trajet. Source Address 32 bits Adresse IPv4 de l'hĂŽte qui a Ă©mis le paquet. Destination Address 32 bits Adresse IPv4 de l'hĂŽte qui doit recevoir le paquet. Options and Padding Cette partie de l'en-tĂȘte est optionnelle. Ce champ est utilisĂ© pour fournir des instructions spĂ©cifiques de distribution du paquet qui ne sont pas couvertes par les autres champs de l'en-tĂȘte. La taille maximum de ces instructions est limitĂ©e Ă  40 octets regroupĂ©s en double mots de 32 bits. Les bits de padding servent Ă  complĂ©ter le dernier double mot de 32 bits. Data C'est le dernier champ du paquet IPv4. Il contient les donnĂ©es vues de la couche rĂ©seau. Celles ci peuvent dĂ©buter par un en-tĂȘte de couche transport 4 ou un message ICMP. Couche Host-to-Host les protocoles TCP & UDP Avec la couche transport, on aborde le domaine des communications de bout en bout indĂ©pendantes de l'Ă©tat du sous-rĂ©seau. Les paquets de la couche rĂ©seau peuvent ĂȘtre acheminĂ©s Ă  destination par des chemins diffĂ©rents et dans le dĂ©sordre. Par nature, le protocole IP n'offre pas de garantie. Les routeurs peuvent se dĂ©barrasser des paquets suivant plusieurs critĂšres tels que des erreurs sur les sommes de contrĂŽle, des congestions de trafic sur les interfaces rĂ©seau ou des adresses ne correspondant Ă  aucune route connue. Tous les programmes et services de la couche application ne peuvent se contenter d'un mode de fonctionnement aussi fragile». C'est une des raisons pour laquelle deux protocoles distincts ont Ă©tĂ© dĂ©veloppĂ©s pour la couche transport. Protocole TCP Historiquement, TCP est le premier protocole de transport dĂ©veloppĂ© pour l'Internet. Les premiĂšres spĂ©cifications ARPANET prĂ©voyaient un transport de l'information trĂšs fiable indĂ©pendant du type et de l'Ă©tat du rĂ©seau. Le fonctionnement du protocole TCP a Ă©tĂ© dĂ©crit dans le document RFC793 Transmission Control Protocol. Protocole de bout en bout. Les processus pairs des couches transport de deux Ă©quipements connectĂ©s dialoguent l'un avec l'autre sans rien connaĂźtre du rĂ©seau sous-jacent. Les numĂ©ros de port source et destination prĂ©sents dans l'en-tĂȘte de segment servent Ă  adresser les processus de couche application en communication. Protocole orientĂ© connexion. La fiabilitĂ© du transport TCP dĂ©pend de l'Ă©tablissement d'une connexion entre les processus pairs qui veulent dialoguer. L'Ă©tablissement d'une connexion est rĂ©alisĂ© par l'Ă©change d'informations telles que les numĂ©ros de ports, les numĂ©ros de sĂ©quence et la taille de fenĂȘtre. Multiplexage Ă  l'aide des numĂ©ros de ports. Les numĂ©ros de ports constituent le mĂ©canisme d'adressage de la couche transport. Ils servent Ă  dĂ©signer le processus de la couche application utilisĂ© pour l'Ă©mission ainsi que celui utilisĂ© pour la rĂ©ception. Transfert de donnĂ©es segmentĂ© et ordonnĂ©. Le flux des donnĂ©es issues de la couche application est segmentĂ© et comptabilisĂ© lors de l'encapsulation puis dĂ©livrĂ© dans le mĂȘme ordre au processus qui le reçoit. RĂ©cupĂ©ration sur erreur. L'utilisation des numĂ©ros de sĂ©quence et d'acquittement permet de comptabiliser les donnĂ©es transmises et de reprendre l'Ă©mission des donnĂ©es non reçues. ContrĂŽle de flux avec fenĂȘtrage. La combinaison de l'utilisation des numĂ©ros de sĂ©quence et d'acquittement avec la notion de fenĂȘtre permet de contrĂŽler la quantitĂ© de donnĂ©es Ă  transmettre avant de procĂ©der Ă  un acquittement. Au dĂ©but des Ă©changes, la taille de fenĂȘtre est rĂ©duite. Si aucune erreur ne survient, cette taille de fenĂȘtre augmente suivant une rĂšgle dĂ©finie. Au contraire, si des erreurs surviennent, la taille de fenĂȘtre diminue de façon Ă  augmenter le nombre des contrĂŽles. En-tĂȘte TCP Les fonctions d'Ă©tablissement, de maintien, de libĂ©ration et de contrĂŽle des Ă©changes ont conduit au dĂ©veloppement d'un en-tĂȘte comprenant un grand nombre de champs. Source Port 16 bits NumĂ©ro du port source. Ce numĂ©ro correspond au point de communication socket inet utilisĂ© par le service de la couche application de l'Ă©metteur. Destination Port 16 bits NumĂ©ro du port destination. Ce numĂ©ro correspond au point de communication socket inet utilisĂ© par le service de la couche application du destinataire. Sequence Number 32 bits Le protocole TCP a besoin de garder une trace de toutes les donnĂ©es qu'il reçoit de la couche application de façon Ă  ĂȘtre sĂ»r qu'elles ont bien Ă©tĂ© reçues par le destinataire. De plus, le protocole doit ĂȘtre sĂ»r que ces donnĂ©es ont Ă©tĂ© reçues dans l'ordre dans lequel elles ont Ă©tĂ© envoyĂ©es. Il doit retransmettre toute donnĂ©e perdue. On affecte un numĂ©ro de sĂ©quence Ă  chaque octet de donnĂ©e pour en garder une trace lors du processus de transmission, rĂ©ception et acquittement. Dans la pratique, ce sont des blocs d'octets qui sont gĂ©rĂ©s en utilisant les numĂ©ros de sĂ©quence de dĂ©but et de fin de bloc. Les numĂ©ros de sĂ©quence sont nĂ©cessaires Ă  la mise en Ɠuvre du systĂšme de fenĂȘtre glissante du protocole TCP. C'est ce systĂšme qui garantit fiabilitĂ© et contrĂŽle de flots de donnĂ©es. Acknowledgment Number 32 bits Le rĂŽle des numĂ©ros d'acquittement est le mĂȘme que celui des numĂ©ros de sĂ©quence. Simplement, chaque extrĂ©mitĂ© en communication initie son propre jeu de numĂ©ros. Ainsi chaque extrĂ©mitĂ© assure la fiabilisation et le contrĂŽle de flux de façon autonome. Data Offset 4 bits Nombre de mots de 32 bits contenus dans l'en-tĂȘte TCP. Indication du dĂ©but des donnĂ©es. Tout en-tĂȘte TCP, avec ou sans options, est un multiple de mots de 32 bits. Reserved 6 bits Champ rĂ©servĂ© pour une utilisation ultĂ©rieure. Les 6 bits doivent ĂȘtre Ă  0. Control bits 6 bits Ces bits sont les indicateurs d'Ă©tat qui servent Ă  l'Ă©tablissement, au maintien et Ă  la libĂ©ration des connexions TCP. Leur rĂŽle est essentiel dans le fonctionnement du protocole. URG indique que le champ Urgent Pointer est significatif. Une partie des donnĂ©es du segment sont urgentes. ACK indique que le champ Acknowledgment field est significatif. Le segment acquitte la transmission d'un bloc de d'octets. PSH indique Ă  l'hĂŽte en rĂ©ception de pousser» toutes les informations en mĂ©moire tampon vers l'application en couche supĂ©rieure. L'Ă©metteur notifie le rĂ©cepteur qu'il a transmis toutes ses donnĂ©es pour l'instant». RST indique un arrĂȘt ou un refus de connexion. SYN indique une demande de synchronisation de numĂ©ro de sĂ©quence. Demande d'ouverture de connexion TCP. FIN indique que l'Ă©metteur n'a plus de donnĂ©es Ă  transmettre. Demande de libĂ©ration de connexion. Window 16 bits Nombre d'octets de donnĂ©es Ă  transmettre Ă  partir de celui indiquĂ© par le champ Acknowledgment. Checksum 16 bits Somme de contrĂŽle sur 16 bits de l'en-tĂȘte et des donnĂ©es. Urgent Pointer 16 bits Ce champ est interprĂ©tĂ© uniquement si le bit de contrĂŽle URG est Ă  1. Le pointeur donne le numĂ©ro de sĂ©quence de l'octet qui suit les donnĂ©es urgentes. Options variable entre 0 et 44 octets Il existe 2 formats d'options un seul octet de catĂ©gorie d'option ou un octet de catĂ©gorie d'option suivi d'un octet de longueur d'option et de l'octet des donnĂ©es de l'option. Protocole UDP Le protocole UDP est apparu avec le dĂ©veloppement des rĂ©seaux locaux dont la fiabilitĂ© est connue Ă  priori. Il permet de s'affranchir des fonctions de contrĂŽle. C'est un protocole minimum sans garantie de dĂ©livrance des messages et sans sĂ©quencement. En consĂ©quence, l'en-tĂȘte est trĂšs nettement simplifiĂ© et le nombre de champs est trĂšs rĂ©duit. Ce protocole prĂ©sente un grand intĂ©rĂȘt dans les applications orientĂ©es temps rĂ©el dans la mesure oĂč il n'introduit aucune latence relativement aux fonctions de contrĂŽle de flux de TCP. En-tĂȘte UDP Les numĂ©ros de ports constituent le mĂ©canisme d'adressage pour les communications de bout en bout comme dans le cas du protocole TCP. UnitĂ©s de donnĂ©es Les protocoles listĂ©s ci-avant Ă©changent des donnĂ©es entre eux lors du passage d'une couche Ă  l'autre. On parle d'unitĂ© de donnĂ©e de protocole ou Protocol Data Unit PDU propre Ă  chaque couche. De nos jours, on ne retrouve l'acronyme PDU que dans le contexte de l'Ă©tude du protocole Spanning Tree au niveau liaison de donnĂ©es. Avec l'utilisation systĂ©matique des protocoles de l'Internet, l'acronyme PDU a laissĂ© la place Ă  des termes spĂ©cifiques Ă  chaque couche. Voici un schĂ©ma sur lequel figure ces termes ainsi que les dimensions en octets de chaque Ă©lĂ©ment. Cette reprĂ©sentation fait apparaĂźtre le format de trame Ethernet. MĂȘme si la technologie Ethernet n'est pas directement liĂ©e aux protocoles de l'Internet, son format de trame tend Ă  devenir universel. On le retrouve avec les technologies Wifi, les connexions ADSL ou FTTH avec PPPoE et mĂȘme de plus en plus sur les rĂ©seaux Ă©tendus. Avant 1997, date Ă  laquelle l'IEEE a incorporĂ© le format historique» de trame Ethernet dans le standard officiel, on devait systĂ©matiquement distinguer deux formats de trames suivant le champ Type/Longueur. La dĂ©finition de trame Ethernet II, celle qui utilise le champ type, a Ă©tĂ© intĂ©grĂ©e avec les protocoles de l'Internet Ă  partir des documents RFC894 Standard for the transmission of IP datagrams over Ethernet networks et RFC1042 Standard for the transmission of IP datagrams over IEEE 802 networks. Le champ type de la trame indique le type du protocole de couche supĂ©rieure ; IP ou ARP dans la plupart des cas. Pour plus d'informations, voir la rĂ©fĂ©rence sur les ETHER TYPES. La dĂ©finition de trame IEEE initiale, celle qui utilise le champ longueur, n'est jamais utilisĂ©e pour le trafic IP ; donc pour le trafic utilisateur. Seules les communications spĂ©cifiques entre Ă©quipements rĂ©seau utilisent ce format de trame associĂ© Ă  des protocoles spĂ©cifiques.

compteur internet d octets émis et reçus