Cours d'introduction ` a TCP/IP

Publié par

Cours d’introduction `a TCP/IP
Fran¸cois Laissus
Version du 25 f´evrier 2009 ii
cCopyright 1999 - 2009 — $Rev: 131 $ — Fran¸cois Laissus
Avant propos
Les sources de ce document sont d´evelopp´ees, g´er´ees et conserv´ees grˆace
1aux services de FreeBSD , remarquable syst`eme d’exploitation OpenSource!
Lesdiversfichiersqui composent le source sont´edit´es `al’aide de l’´editeur
detexte vi;l’historiquedesmodificationsestconfi´eauxbonssoinsdel’outil
subversion (gestionnaire de versions). L’ensemble du processus de fabrica-
tion est pilot´e par une poign´ee de fichiers Makefile (commande make).
ALa mise en forme s’effectue grˆace au logiciel LT X. Les figures sont des-E
sin´eessous“XWindowSystems”(X11) `al’aidedulogiciel xfig etint´egr´ees
directement dans le document final sous forme de PostScript encapsul´e. Les
listings des exemples de code C ont ´et´e fabriqu´es `a l’aide du logiciel a2ps et
inclus dans le document final ´egalement en PostScript encapsul´e.
Lasortiepapiera´et´eimprim´eeenPostScriptsuruneimprimantedetype
laser,avec dvips.LaversionpdfestunetransformationduformatPostScript
`a l’aide du logiciel dvipdfm, enfin la version HTML est traduite directement
Aen HTML `a partir du format LT X `a l’aide du logiciel latex2html.E
Touslesoutilsouformatsutilis´essontenacc`esouusagelibre,c’esta`dire
sans versement de droit `a leurs auteurs respectifs. Qu’ils en soient remerci´es
pourleurscontributionsinestimablesaumondeinformatiquelibreetouvert!
Je remercie ´egalement Jean-Jacques ...
Publié le : vendredi 6 mai 2011
Lecture(s) : 192
Tags :
Nombre de pages : 395
Voir plus Voir moins
Cours d’introduction `a TCP/IP Fran¸cois Laissus Version du 25 f´evrier 2009 ii cCopyright 1999 - 2009 — $Rev: 131 $ — Fran¸cois Laissus Avant propos Les sources de ce document sont d´evelopp´ees, g´er´ees et conserv´ees grˆace 1aux services de FreeBSD , remarquable syst`eme d’exploitation OpenSource! Lesdiversfichiersqui composent le source sont´edit´es `al’aide de l’´editeur detexte vi;l’historiquedesmodificationsestconfi´eauxbonssoinsdel’outil subversion (gestionnaire de versions). L’ensemble du processus de fabrica- tion est pilot´e par une poign´ee de fichiers Makefile (commande make). ALa mise en forme s’effectue grˆace au logiciel LT X. Les figures sont des-E sin´eessous“XWindowSystems”(X11) `al’aidedulogiciel xfig etint´egr´ees directement dans le document final sous forme de PostScript encapsul´e. Les listings des exemples de code C ont ´et´e fabriqu´es `a l’aide du logiciel a2ps et inclus dans le document final ´egalement en PostScript encapsul´e. Lasortiepapiera´et´eimprim´eeenPostScriptsuruneimprimantedetype laser,avec dvips.LaversionpdfestunetransformationduformatPostScript `a l’aide du logiciel dvipdfm, enfin la version HTML est traduite directement Aen HTML `a partir du format LT X `a l’aide du logiciel latex2html.E Touslesoutilsouformatsutilis´essontenacc`esouusagelibre,c’esta`dire sans versement de droit `a leurs auteurs respectifs. Qu’ils en soient remerci´es pourleurscontributionsinestimablesaumondeinformatiquelibreetouvert! Je remercie ´egalement Jean-Jacques Dh´enin et les nombreux lecteurs que je ne connais qu’au travers de leur e-mails, d’avoir bien voulu prendre le temps de relire l’int´egralit´e de ce cours et de me faire part des innombrables erreurs et coquilles typographiques qu’il comporte, merci encore! Ce support de cours est en consultation libre a` cette url : HTML http://www.laissus.fr/cours/cours.html Ou `a t´el´echarger au format PDF : HTTP http://www.laissus.fr/cours/cours.pdf FTP ftp://ftp.laissus.fr/pub/cours/cours.pdf D’autres formats (.ps,.dvi,...) sont accessibles dans ce r´epertoire : HTTP http://www.laissus.fr/pub/cours/ FTP ftp://ftp.laissus.fr/pub/cours/ 1http://www.freebsd.org/ iii cCopyright 1999 - 2009 — $Rev: 131 $ — Fran¸cois Laissus Historique des principaux changements `A ce jour(25/02/2009), ce document existe et est accessible sur l’Internet depuislemilieudesann´ees90.Detr`esnombreuxinternautesl’ontt´el´echarg´e et m’ont renvoy´e leurs commentaires. Il ´etait donc plus que temps de garder une trace des principales modifications et restructurations afin que ces lec- teurs fid`eles puissent suivre les modifications et, peut ˆetre, t´el´echarger une nouvelle version en connaissance de cause! Version du 25 F´evrier 2009 Restructuration de l’ensemble en quatre parties princi- pales (A,B,C, D) et un index g´en´eral. Ajout d’une partie “ R´eseaux IP avanc´es ”. Ajout d’un chapitre sur SNMP et d’un chapitre sur le routage dynamique. Ajout d’un changelog, cette page... Le .pdf est maintenant r´eactif, les urls, les renvois de pages, le sommaire, les listes de tableaux et figures. Nombreuses corrections et mises `a jour de tous les chapitres depuis la version du 14 octobre 2007. iv Table des mati`eres Pr´eface xxi A Introduction `a la pile ARPA 1 I R´eseaux locaux 3 1 Pr´eambule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 2 G´en´eralit´es - LANs . . . . . . . . . . . . . . . . . . . . . . . . 3 2.1 G´en´eralit´es . . . . . . . . . . . . . . . . . . . . . . . . 3 2.2 Mod`ele de communication OSI . . . . . . . . . . . . . 4 3 R´eseaux locaux . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3.1 Qu’est-ce qu’un LAN? . . . . . . . . . . . . . . . . . . 7 3.2 WAN - MAN . . . . . . . . . . . . . . . . . . . . . . . 8 3.3 Communications inter-r´eseaux . . . . . . . . . . . . . . 8 4 Couche 2 - Liaison (Data Link) . . . . . . . . . . . . . . . . . 9 4.1 Caract´eristiques d’Ethernet . . . . . . . . . . . . . . . 9 4.1.1 Quelques principes fondamentaux . . . . . . . 9 4.1.2 Format d’une “ Frame Ethernet ” . . . . . . . 10 4.1.3 Adresses IEEE 802.3 ou . . . . . . . 11 4.1.4 Unicast, multicast et broadcast . . . . . . . . 12 4.2 Diff´erences Ethernet - 802.2/802.3 . . . . . . . . . . . . 13 5 Interconnexion - Technologie ´el´ementaire . . . . . . . . . . . . 14 5.1 Raccordement . . . . . . . . . . . . . . . . . . . . . . . 15 5.1.1 10Base5 . . . . . . . . . . . . . . . . . . . . . 15 5.1.2 10Base2 . . . . . . . . . . . . . . . . . . . . . 15 5.1.3 10BaseT . . . . . . . . . . . . . . . . . . . . . 16 5.1.4 Fibre optique . . . . . . . . . . . . . . . . . . 16 5.1.5 Conclusion . . . . . . . . . . . . . . . . . . . 17 5.2 R´ep´eteur . . . . . . . . . . . . . . . . . . . . . . . . . . 17 5.3 Concentrateur . . . . . . . . . . . . . . . . . . . . . . . 18 5.4 Ponts . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 5.5 Commutateurs . . . . . . . . . . . . . . . . . . . . . . 20 5.6 Passerelles — Routeurs . . . . . . . . . . . . . . . . . . 22 6 Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 II Introduction `a IP 25 `vi TABLE DES MATIERES 1 TCP/IP et l’Internet - Un peu d’histoire . . . . . . . . . . . . 25 2 Caract´eristiques de TCP/IP . . . . . . . . . . . . . . . . . . . 27 3 Comparaison TCP/IP — ISO . . . . . . . . . . . . . . . . . . 28 3.1 Couche “ Application Layer ” . . . . . . . . . . . . . . 29 3.2 Couche “ Transport Layer ” . . . . . . . . . . . . . . . 29 3.3 Couche “ Internet Layer ” . . . . . . . . . . . . . . . . 30 3.4 Couche “ Network Access ” . . . . . . . . . . . . . . . 30 4 Encapsulation d’IP . . . . . . . . . . . . . . . . . . . . . . . . 30 5 Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 IIIAnatomie d’une adresse IP 33 1 Adressage IP . . . . . . . . . . . . . . . . . . . . . . . . . . 33 1.1 Unicit´e de l’adresse . . . . . . . . . . . . . . . . . . . . 33 1.2 D´elivrance des adresses IPv4 . . . . . . . . . . . . . . . 34 2 Anatomie d’une adresse IP . . . . . . . . . . . . . . . . . . . . 35 2.1 D´ecomposition en classes . . . . . . . . . . . . . . . . . 35 2.2 Adresses particuli`eres . . . . . . . . . . . . . . . . . . . 37 2.3 Sous-r´eseaux. . . . . . . . . . . . . . . . . . . . . . . . 38 2.4 CIDR . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 2.5 Pr´ecisions sur le broadcast . . . . . . . . . . . . . . . . 41 3 Adressage multicast . . . . . . . . . . . . . . . . . . . . . . . . 42 3.1 Adresse de groupe multicast . . . . . . . . . . . . . . . 42 3.2 multicast et adresse MAC . . . . . . . . . . . . 43 4 Conclusion et bibliographie. . . . . . . . . . . . . . . . . . . . 44 IV Protocole IP 47 1 Datagramme IP . . . . . . . . . . . . . . . . . . . . . . . . . . 47 1.1 Structure de l’en-tˆete . . . . . . . . . . . . . . . . . . . 47 1.2 Network Byte Order . . . . . . . . . . . . . . . . . . . 48 1.3 Description de l’en-tˆete . . . . . . . . . . . . . . . . . . 49 1.4 Fragmentation IP - MTU . . . . . . . . . . . . . . . . 52 1.4.1 Fragmentation . . . . . . . . . . . . . . . . . 52 1.4.2 R´eassemblage . . . . . . . . . . . . . . . . . . 53 2 Protocole ARP . . . . . . . . . . . . . . . . . . . . . . . . . . 55 2.1 Fonctionnement . . . . . . . . . . . . . . . . . . . . . . 55 2.2 Format du datagramme . . . . . . . . . . . . . . . . . 57 2.3 Proxy ARP . . . . . . . . . . . . . . . . . . . . . . . . 58 3 Protocole RARP . . . . . . . . . . . . . . . . . . . . . . . . . 58 4 Protocole ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . 59 4.1 Le syst`eme de messages d’erreur . . . . . . . . . . . . . 59 4.2 Format des ICMP . . . . . . . . . . . . . . . 60 4.3 Quelques types de messages ICMP . . . . . . . . . . . . 61 5 Protocole IGMP. . . . . . . . . . . . . . . . . . . . . . . . . . 63 5.1 Description de l’en-tˆete . . . . . . . . . . . . . . . . . . 63 5.2 Fonctionnement du protocole . . . . . . . . . . . . . . 64 `TABLE DES MATIERES vii 5.3 Fonctionnement du Mbone . . . . . . . . . . . . . . . . 65 6 Routage IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 6.1 Table de routage . . . . . . . . . . . . . . . . . . . . . 67 6.2 Routage statique . . . . . . . . . . . . . . . . . . . . . 69 6.2.1 Algorithme de routage . . . . . . . . . . . . . 70 6.3 Routage dynamique . . . . . . . . . . . . . . . . . . . . 71 6.3.1 RIP — “ Routing Information Protocol ” . . 72 6.3.2 OSPF — “ Open Shortest Path First ” . . . . 73 6.4 D´ecouverte de routeur et propagation de routes . . . . 73 6.5 Message ICMP “ redirect ” . . . . . . . . . . . . . . . 74 6.6 Interface de “ loopback ” . . . . . . . . . . . . . . . . 75 7 Finalement, comment ¸ca marche? . . . . . . . . . . . . . . . . 76 8 Conclusion sur IP . . . . . . . . . . . . . . . . . . . . . . . . . 78 9 Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 V Protocole UDP 81 1 UDP – User Datagram Protocol . . . . . . . . . . . . . . . . . 81 1.1 Identification de la destination . . . . . . . . . . . . . . 81 1.2 Description de l’en-tˆete . . . . . . . . . . . . . . . . . . 83 1.3 Ports r´eserv´es — ports disponibles . . . . . . . . . . . 85 1.3.1 Attribution des ports “ancienne m´ethode” . . 86 1.3.2 A des ports “nouvelle m´ethode” . . 86 2 Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 VI Protocole TCP 89 1 TCP – Transmission Control Protocol . . . . . . . . . . . . . . 89 1.1 Caract´eristiques de TCP . . . . . . . . . . . . . . . . . 89 1.2 Description de l’en-tˆete . . . . . . . . . . . . . . . . . . 91 2 D´ebut et clˆoture d’une connexion . . . . . . . . . . . . . . . . 94 ´2.1 Etablissement d’une connexion . . . . . . . . . . . . . 94 2.2 Clˆoture d’une connexion . . . . . . . . . . . . . . . . . 95 2.2.1 Clˆoture canonique . . . . . . . . . . . . . . . 95 2.2.2 Clˆoture abrupte . . . . . . . . . . . . . . . . . 96 3 Contrˆole du transport . . . . . . . . . . . . . . . . . . . . . . 97 3.1 M´ecanisme de l’acquittement . . . . . . . . . . . . . . 97 3.2 Fenˆetres glissantes . . . . . . . . . . . . . . . . . . . . 98 4 Compl´ements sur le fonctionnement de TCP . . . . . . . . . . . 100 4.1 Algorithme de Nagle . . . . . . . . . . . . . . . . . . . 100 4.2 D´epart lent . . . . . . . . . . . . . . . . . . . . . . . . 101 ´4.3 Evitement de congestion . . . . . . . . . . . . . . . . . 101 5 Paquets captur´es, comment´es . . . . . . . . . . . . . . . . . . 102 6 Conclusion sur TCP . . . . . . . . . . . . . . . . . . . . . . . 105 7 Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 `viii TABLE DES MATIERES B R´eseaux IP avanc´es 107 VII Routage dynamique d’IP 109 1 Introduction & rappels . . . . . . . . . . . . . . . . . . . . . . 109 1.1 IGP, EGP, Syst`eme autonome . . . . . . . . . . . . . . 110 ´1.2 Vecteur de distances vs Etat de liens . . . . . . . . . . 111 2 Routage avec RIP . . . . . . . . . . . . . . . . . . . . . . . . . 113 2.1 En fonctionnement . . . . . . . . . . . . . . . . . . . . 114 2.1.1 Horizon partag´e ou Split horizon . . . . . . . 116 2.1.2 Mises `a jour d´eclench´ees ou Triggered updates 117 2.2 Le protocole RIPv1 vs RIPv2 . . . . . . . . . . . . . . 118 2.3 Algorithme Bellman-Ford . . . . . . . . . . . . . . . . 120 2.3.1 M´etrique . . . . . . . . . . . . . . . . . . . . 120 2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . 120 2.4.1 Points forts . . . . . . . . . . . . . . . . . . . 120 2.4.2 Points faibles . . . . . . . . . . . . . . . . . . 120 3 Routage avec OSPF . . . . . . . . . . . . . . . . . . . . . . . 121 3.1 Grandes lignes de fonctionnement . . . . . . . . . . . . 121 3.2 RIP vs OSPF . . . . . . . . . . . . . . . . . . . . . . . 122 3.3 Principe de propagation des ´etats . . . . . . . . . . . . 124 3.3.1 Valeur des ´etats de liens . . . . . . . . . . . . 127 3.4 Calcul du plus court chemin . . . . . . . . . . . . . . . 127 3.5 Hi´erarchie de routeurs . . . . . . . . . . . . . . . . . . 127 3.6 Fonctionnement `a l’int´erieur d’une zone . . . . . . . . . 129 3.6.1 Voisinage et adjacence . . . . . . . . . . . . . 130 3.7 Protocole HELLO . . . . . . . . . . . . . . . . . . . . . 131 3.7.1 Cinq types de paquets . . . . . . . . . . . . . 131 3.7.2 En-tˆete standard des paquets OSPF . . . . . 133 3.7.3 En-tˆete des paquets HELLO . . . . . . . . . . 133 4 Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 ´VIII El´ements de r´eseaux 137 1 Hˆotes ou services virtuels . . . . . . . . . . . . . . . . . . . . . 137 2 Tunnel IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 2.1 Tunnel IP avec l’interface gif . . . . . . . . . . . . . . 140 2.2 IPsec et VPN . . . . . . . . . . . . . . . . . . . . . . . 143 2.2.1 IPsec dans quel but? . . . . . . . . . . . . . . 143 2.2.2 IPsec en r´esum´e . . . . . . . . . . . . . . . . 144 2.2.3 Comment utiliser IPsec? . . . . . . . . . . . . 145 2.2.4 Impl´ementation d’IPsec . . . . . . . . . . . . 147 3 Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 4 Translation d’adresses . . . . . . . . . . . . . . . . . . . . . . 148 4.1 NAPT sur un routeur de type PC avec natd . . . . . . 150 4.1.1 Interactions entre natd et le noyau . . . . . . 151 4.2 Translation d’adresses vers le r´eseau priv´e . . . . . . . 152 `TABLE DES MATIERES ix 4.3 NAPT sur un routeur CISCO . . . . . . . . . . . . . . 153 5 Filtrage IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 5.1 Filtrage IP sur un routeur CISCO . . . . . . . . . . . . 154 5.2 Le cas d’ipfw de FreeBSD . . . . . . . . . . . . . . . . 154 6 Exemple complet . . . . . . . . . . . . . . . . . . . . . . . . . 157 7 Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 C Protocoles applicatifs 163 IX Serveur de noms - DNS 165 1 G´en´eralit´es sur le serveur de noms . . . . . . . . . . . . . . . . 165 1.1 Bref historique . . . . . . . . . . . . . . . . . . . . . . 165 1.2 Syst`eme hi´erarchis´e de nommage . . . . . . . . . . . . 166 1.2.1 Domaine & zone . . . . . . . . . . . . . . . . 167 1.2.2 Hi´erarchie des domaines . . . . . . . . . . . . 168 2 Fonctionnement du DNS . . . . . . . . . . . . . . . . . . . . . 169 2.1 Convention de nommage . . . . . . . . . . . . . . . . . 169 2.1.1 “ Completion ” . . . . . . . . . . . . . . . . . 170 2.2 Le “ Resolver ” . . . . . . . . . . . . . . . . . . . . . . 170 2.3 Strat´egie de fonctionnement . . . . . . . . . . . . . . . 172 2.3.1 Interrogation locale . . . . . . . . . . . . . . . 172 2.3.2 In distante . . . . . . . . . . . . . 173 2.3.3 Interrogation par “ procuration ” . . . . . . . 174 2.4 Hi´erarchie de serveurs . . . . . . . . . . . . . . . . . . 175 2.5 Conversion d’adresses IP en noms . . . . . . . . . . . . 175 2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . 177 3 Mise a` jour dynamique . . . . . . . . . . . . . . . . . . . . . . 177 4 S´ecurisation des ´echanges . . . . . . . . . . . . . . . . . . . . . 178 4.1 TSIG/TKEY pour s´ecuriser les transferts . . . . . . . . 178 4.1.1 TSIG . . . . . . . . . . . . . . . . . . . . . . 179 4.1.2 TKEY . . . . . . . . . . . . . . . . . . . . . . 179 4.2 DNSSEC pour s´ecuriser les interrogations . . . . . . . 179 5 Attaque DNS par amplification . . . . . . . . . . . . . . . . . 180 6 Format des “ Resource Record ” . . . . . . . . . . . . . . . . . 182 6.1 RR de type SOA . . . . . . . . . . . . . . . . . . . . . . 183 6.2 RR de type NS . . . . . . . . . . . . . . . . . . . . . . 183 6.3 RR de type A . . . . . . . . . . . . . . . . . . . . . . . 184 6.4 RR de type PTR . . . . . . . . . . . . . . . . . . . . . . 184 6.5 RR de type MX . . . . . . . . . . . . . . . . . . . . . . 184 6.6 RR de type CNAME . . . . . . . . . . . . . . . . . . . . 185 6.7 Autres RR... . . . . . . . . . . . . . . . . . . . . . . . 185 7 BIND de l’ISC. . . . . . . . . . . . . . . . . . . . . . . . . . . 186 7.1 Architecture du daemon “ named ” . . . . . . . . . . . 186 8 Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 `x TABLE DES MATIERES X Courrier ´electronique 189 1 G´en´eralit´es sur le courrier ´electronique . . . . . . . . . . . . . 189 1.1 M´etaphore du courrier postal - L’enveloppe . . . . . . 190 1.2 Adresse ´electronique . . . . . . . . . . . . . . . . . . . 190 2 Format d’un “ E-mail ” - RFC 822 . . . . . . . . . . . . . . . 191 2.1 Quelques champs couramment rencontr´es dans les en- tˆetes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 3 Protocole SMTP - RFC 821 . . . . . . . . . . . . . . . . . . . 195 3.1 Protocole SMTP . . . . . . . . . . . . . . . . . . . . . . 195 3.2 Principales commandes de SMTP . . . . . . . . . . . . 197 3.2.1 Commande HELO . . . . . . . . . . . . . . . 197 3.2.2 MAIL . . . . . . . . . . . . . . . 198 3.2.3 Commande RCPT . . . . . . . . . . . . . . . 198 3.2.4 DATA . . . . . . . . . . . . . . . 198 3.2.5 Commande QUIT . . . . . . . . . . . . . . . 198 3.3 Propagation du courrier ´electronique . . . . . . . . . . 199 3.4 Courriers ind´esirables - Le spam . . . . . . . . . . . . . 201 3.4.1 Caract´eriser le spam . . . . . . . . . . . . . . 201 ´3.4.2 Eviter le spam . . . . . . . . . . . . . . . . . 202 4 Exemple de MTA - “ Sendmail ” et son environnement . . . . 205 4.1 Relations avec le DNS . . . . . . . . . . . . . . . . . . 205 4.2 avec le syst`eme d’exploitation . . . . . . . . 206 4.3 Le cas de POP . . . . . . . . . . . . . . . . . . . . . . 210 4.4 Le cas de IMAP . . . . . . . . . . . . . . . . . . . . . . 211 5 Configuration du Sendmail . . . . . . . . . . . . . . . . . . . . 212 5.1 Configuration `a l’aide de M4 . . . . . . . . . . . . . . . 212 5.2 manuelle . . . . . . . . . . . . . . . . . . 214 5.2.1 R`egles de r´e´ecriture . . . . . . . . . . . . . . 214 5.2.2 Exemple de sortie de debug . . . . . . . . . . 217 6 Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 XI Instrumentalisation de r´eseaux avec SNMP 221 1 N´ecessit´e d’un outil . . . . . . . . . . . . . . . . . . . . . . . . 221 1.1 Probl´ematique de l’ISO . . . . . . . . . . . . . . . . . . 221 1.2 Syst`eme de gestion de r´eseau . . . . . . . . . . . . . . 222 1.3 SNMP — Simple Network Management Protocol . . . 223 1.4 Historique du protocole SNMP . . . . . . . . . . . . . 224 1.5 Vocabulaire et architecture . . . . . . . . . . . . . . . . 224 1.6 Diff´erentes versions . . . . . . . . . . . . . . . . . . . . 226 1.6.1 Trois composantes pour SNMP . . . . . . . . 226 1.6.2 Conclusion . . . . . . . . . . . . . . . . . . . 227 2 SMI — Structure of Management Information . . . . . . . . . 228 3 MIB — Management Information Base . . . . . . . . . . . . . 228 3.1 OID — Objet Identifier . . . . . . . . . . . . . . . . . 230 3.2 Types de donn´ees ´el´ementaires . . . . . . . . . . . . . . 231
Soyez le premier à déposer un commentaire !

17/1000 caractères maximum.