UNIVERSITE LIBANAISE
(Faculté de Génie)
UNIVERSITE SAINT-JOSEPH
(Faculté d’Ingénierie, ESIB)
Sous l’égide de l’Agence des Universités Francophones
AUPELF UREF
Diplôme d’Etudes Approfondies
Réseaux de Télécommunications
Etude de SNMPv3
par
Antoine AOUN
Soutenu le ?? / 12 / 1998 devant le jury composé de:
MM.
Samir TOHME
président
Maroun ASMAR
membre
Imad MOUGHARBEL
membre
Maroun CHAMOUN
membre
Mahmoud DOUGHANE
membre
Amjad HAJJAR
membre
Nicholas ROUHANA
membre
Le Protocole SNMPv3
Projet DEA Réseaux de Telecom 1998 1 / 85
Remerciements
Avant tout, je tiens à remercier Dr Ahmed SEHROUCHNI
et Mr Maroun CHAMOUN pour leur temps et leurs
conseils précieux qui étaient indispensables, ainsi que toute
personne qui m’a soutenu durant toutes les phases de ce
projet.
Le Protocole SNMPv3
Projet DEA Réseaux de Telecom 1998 2 / 85
Table des matières
I-LA GESTION DES RESEAUX 4
I.1-Le protocole SNMP ..................................................................................................................... 5
II-STRUCTURE OF MANAGEMENT INFORMATION 8
II.1-Les identificateurs d’objets ........................................................................................................ 8
III-MANAGEMENT INFORMATION BASE - MIB 11
III.1-Les classes d’objets ................................................................................................................ 11
III.2-La MIB II ................................................................................................................................ 12
III.3-Le standard RMON ................................................................................................................ 12
IV-LE PROTOCOLE SNMP 14
IV.1-Buts de cette architecture ....................................................................................................... 14
IV.2-Les relations administratives .................................................................................................. 15
IV.3-Résolution de l’ambiguïté dans les MIB ................................................................................. 16
IV.4-Spécification du protocole ...................................................................................................... 16
IV.5-Procédures de traitements ...................................................................................................... 18
IV.6-Les types de PDU ................................................................................................................... 19
IV.6.1-GetRequestPDU .............................................................................................................................. 19
IV.6.2-GetNextRequestPDU ....................................................................................................................... 20
IV.6.3-Exemple: ......................................................................................................................................... 20
IV.6.4-GetResponsePDU ............................................................................................................................ 22
IV.6.5-SetRequestPDU ............................................................................................................................... 23
IV.6.6-TrapPDU ......................................................................................................................................... 23
V-LE PROTOCOLE SNMPV2 25
V.1-L’évolution de SNMPv2 ........................................................................................................... 25
V.2-Transport de SNMPv2 ............................................................................................................. 26
V.3-Taille des messages SNMPv2................................................................................................... 26
V.4-Les requêtes SNMPv2 .............................................................................................................. 26
V.4.1-GetBulkRequest PDU: ...................................................................................................................... 26
V.4.2-Exemple 1: ........................................................................................................................................ 27
V.4.3-Exemple 2: ........................................................................................................................................ 28
V.5-Les messages d’erreurs en SNMPv2 ........................................................................................ 29
V.5.1-InformRequest PDU ......................................................................................................................... 30
V.5.2-Report PDU ...................................................................................................................................... 30
V.6-Les protocoles de transport de SNMPv2 .................................................................................. 31
V.6.1-Protocole UDP .................................................................................................................................. 31
V.6.2-Protocole OSI: .................................................................................................................................. 31
V.6.3-Protocole DDP .................................................................................................................................. 31
V.6.4-Protocole Apple Talk ........................................................................................................................ 31
V.6.5-Protocole IPX ................................................................................................................................... 32
V.7-Coexistence entre SNMPv1 et SNMPv2 ................................................................................... 32
V.7.1-Conversion SNMPv2 vers SNMPv1: ................................................................................................ 32
V.7.2-Conversion SNMPv1 vers SNMPv2 ................................................................................................. 32
V.7.3-Transparence de la station de gestion ............................................................................................... 33
VI-LE PROTOCOLE SNMPV3 34
VI.1-Les objectifs de cette architecture: ......................................................................................... 34
VI.2-Les exigences de sécurisations ............................................................................................... 34
VI.3-Les documentations de SNMPv3 ............................................................................................ 36
VI.4-Description du paquet SNMP ................................................................................................. 39
VI.5-Description d’une entité SNMPv3 .......................................................................................... 41
VI.5.1-Moteur SNMP ................................................................................................................................. 42
Distributeur............................................................................................................................................. 42
Traitement des messages ........................................................................................................................ 43
Système de sécurité ................................................................................................................................ 43
Le contrôle d’accès ................................................................................................................................. 44
Le Protocole SNMPv3
Projet DEA Réseaux de Telecom 1998 3 / 85
Les applications ...................................................................................................................................... 44
Command Generator Applications ......................................................................................................... 45
Command Responder Applications ........................................................................................................ 45
Notification Originator Applications ...................................................................................................... 45
Notification Receiver Applications ........................................................................................................ 45
Proxy Forwarder Applications ................................................................................................................ 45
VI.6-Architecture d’une station de gestion SNMPv3 ...................................................................... 47
VI.7-Architecture d’un agent SNMPv3 ........................................................................................... 48
VI.8-Diagrammes de fonctionnement ............................................................................................. 49
Générateur de commande ou Originateur de notification ........................................................................... 49
Application de réponse ............................................................................................................................... 50
VII-LA SECURITE DANS SNMPV3 51
VII.1-LES MENACES ............................................................................................................................ 51
VII.2-SERVICES DE SECURITE .............................................................................................................. 51
Le module d’alignement temporel .................................................................................................. 52
Le protocole d’authentification ...................................................................................................... 52
Le protocole de personnalisation ................................................................................................... 53
Génération d’un message SNMP sécurisé ...................................................................................... 53
Traitement d’un message reçu ........................................................................................................ 55
Les protocoles d’authentification HMAC-MD5-96 et HMAC-SHA-96 .......................................... 56
La localisation des mots de passe ............................................................................................................... 57
Le protocole d’Encryption CBC-DES ........................................................................................................ 58
VIII- DIFFERENTES CONFIGURATIONS D’UN MOTEUR SNMP 61
IX- LES NOUVELLES ARCHITECTURES 64
IX.1 - AgentX : Agent eXtensibility ................................................................................................. 64
IX.2 - Web Management ................................................................................................................. 66
IX.3 - DR Web................................................................................................................................. 72
Introduction ............................................................................................................................................ 72
Sécurité ................................................................................................................................................... 73
BRASS ................................................................................................................................................... 73
IX.4 - L’agent EMANATE ............................................................................................................... 75
IX.5 - LATIN : Legacy Adapter to Internet ..................................................................................... 77
IX.6 - Le manager intermédiaire .................................................................................................... 79
IX.7 - L’approche TMN (Telecommunication management Network) de l’ITU ............................. 79
IX.8 - Le modèle d’information CIM .............................................................................................. 83
BIBLIOGRAPHIE 86
Le Protocole SNMPv3
Projet DEA Réseaux de Telecom 1998 4 / 85
I-La gestion des réseaux
La gestion du réseau recouvre l’ensemble des activités de surveillance,
d’analyse, de contrôle et de planification du fonctionnement des ressources
d’un réseau de télécommunications dans le but de fournir des services de
télécommunications à des usagers avec un certain niveau de qualité
La gestion couvre de nombreuses opérations, telles que l’initialisation des
paramètres de configuration du système, de gestion des erreurs, les
statistiques, les diagnostics, la gestion des alarmes et leur rapport, la
reconfiguration, la gestion des ressources, la sécurité,…
Pour arriver à interconnecter deux systèmes de gestion, une norme doit être
respectée qu’elle soit le droit ou le fait. Dans les normes de droit, on
retrouvera la normalisation provenant de l’ISO, que l’on appelle CMIS/CMIP
(Common Management Information Service / Protocol), et celle de l’UIT-T
qui porte le nom de TMN (Telecommunication Management Network) ou en
français RGT (Réseau de Gestion des Télécommunications). En fait ces deux
normes ne sont pas concurrentes, elles sont plutôt complémentaires. La
norme de fait la plus utilisée est SNMP (Simple Network Management
Protocol) qui provient de l’environnement Internet.
Suivant le type de système, les taches de gestion varient et doivent donc être
identifiées, et analysées. Des services et des protocoles de gestion sont
nécessaires pour gérer les ressources logicielles et matériels d’un réseau.
L’identification et la mise en œuvre des taches de gestion sont complexes en
raison de la nature distribuée du système. On peut citer les fonctions
suivantes:
+ Démarrage et arrêt du réseau: cette fonction de base est liée à la
configuration du réseau et à l’initialisation des paramètres;
+ Traitement des alarmes: cette fonction est nécessaire à la reprise
d’activité suite à une panne (du coupleur, d’une liaison,…)
1 / 88 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !