Accueil | Références | Remerciements |
Accès DSL | Autres accès | Fournisseurs d'accès | Backbone | Adresses IP | Protocoles |
Noms de domaine | DNS | Applications | Web | Statistiques | Gouvernance |
Cette page est consacrée aux principaux protocoles utilisés
dans le réseau Internet (à l'exception des protocoles
applicatifs traités par ailleurs).
Nous présentons différentes animations graphiques et sites
d'information illustrant les protocoles réseau et
transport de l'architecture TCP/IP : IP (encapsulation,
fragmentation, commutation en mode datagramme, champ TTL), ARP, TCP.
Nous traitons ensuite des principaux outils de test
réseau disponibles : ping, traceroute et traceroutes
graphiques, arp, netstat, outils d'optimisation IP, analyseurs de trafic et
boîtes à outils réseau.
|
L'architecture TCP/IP comprend de nombreux protocoles, situés à différents niveaux correspondant aux couches du modèle OSI :
La société RADCOM fournit un poster sur le monde des
protocoles, dont une version datant de 2000 peut être obtenue sur
le site "Protocols.com" :
http://www.protocols.com/posters/protpost.pdf
Ce poster donne un aperçu des innombrables protocoles
utilisés dans les différentes architectures réseau
(modèle OSI, SNA, XNS, X.25, Frame Relay, ATM, réseaux
locaux, AppleTalk, NetWare, NFS...).
Cliquer sur le signet TCP/IP à gauche pour visualiser les
protocoles correspondants.
Les 7 couches du modèle OSI sont identifiées par des
couleurs alternées et indiquées sur la gauche du
schéma. Les flèches représentent les encapsulations
possibles entre les protocoles.
Mark A. Holliday de "Western Carolina University" propose une applet
Java simulant les mécanismes d'encapsulation et de fragmentation
dans les architectures en couche :
http://www.cs.wcu.edu/~holliday/cware/Stack/indexStack.html
Appuyer sur le bouton "Start" pour observer le processus d'encapsulation
et de désencapsulation dans les différentes machines
(station émettrice, routeur intermédiaire et station
réceptrice). Les tailles des en-têtes des différentes
couches sont indiquées en bas de la figure. Cliquer sur "Clear"
pour réinitialiser la simulation.
Choisir ensuite des valeurs de MTU plus petites (1 000 ou 1 500 au lieu
de 3 000 octets) afin d'observer le mécanisme de fragmentation
dans la couche IP. La MTU (Maximum Transmission Unit) correspond à
la taille maximale du paquet IP (longueur du message applicatif +
en-tête transport + en-tête IP). Vérifier que les
paquets IP sont fragmentés de manière cohérente par
rapport aux valeurs de MTU choisies.
Cette simulation de "RAD University" permet de comparer ces 2 modes de
fonctionnement :
http://www.raduniversity.com/networks/1998/packet/sim.htm
(applet Java en bas de page)
Cliquer sur "Start" pour lancer une simulation automatique, ou sur "Step"
pour progresser pas à pas. Observer le mode Datagramme, puis
cliquer sur "Reset" pour réinitialiser la simulation.
Cliquer ensuite sur "Virtual" pour observer le mode Circuit Virtuel.
Comparer le cheminement des paquets et l'ordre des paquets reçus
à la destination.
La simulation permet également de modifier le nombre de paquets
dans les stations A et B.
Le champ TTL (Time To Live) dans les paquets IP est
décrémenté par chaque routeur traversé, de
manière à éviter que les paquets ne bouclent trop
longtemps dans le réseau en cas de problème de routage. Ce
champ est codé sur un octet. Sa valeur initiale, dans les paquets
émis par une station, est donc au maximum de 255, et sa valeur par
défaut est de 64. La valeur initiale dépend en
réalité des systèmes d'exploitation
utilisés.
Cette page de Noah Davids donne la liste des valeurs initiales de TTL
pour un grand nombre d'OS différents :
http://members.cox.net/~ndav1/self_published/TTL_values.html
La colonne "Protocol" indique si la valeur de TTL s'applique aux paquets
ICMP, TCP ou UDP.
Il est également possible de changer la valeur initiale de TTL
d'une station en modifiant ses paramètres système.
Le protocole ARP (Address Resolution Protocol) permet à une
station émettrice de trouver l'adresse MAC d'une station
destinataire à partir de son adresse IP. La station source envoie
une requête ARP en diffusion sur le réseau local.
Voici une applet Java de "RAD University" qui simule de manière
imagée le fonctionnement du protocole ARP lors de
l'exécution d'une commande "ping" :
http://www.raduniversity.com/networks/2001/ARP/arpdemo.htm
Cliquer sur les boutons "demo1" à "demo4" en bas de la figure pour
exécuter des scénarios préparés à
l'avance, ou choisir une adresse source et une adresse destination en
haut de la figure et cliquer sur "ping". Après l'échange
ARP, visualiser le contenu des tables ARP des stations concernées
en cliquant dessus.
Les implémentations du protocole TCP utilisent une machine
à états. Les états possibles pour une connexion TCP
sont représentés sur cette figure de Sun Microsystems
:
http://www.phptr.com/content/images/art_sun_tuningtcp/elementLinks/fig08.jpg
Le serveur est représenté à gauche et le client
à droite. Les états successifs du client et du serveur sont
indiqués dans les rectangles (LISTEN, SYN-SENT, SYN-RECEIVED,
ESTABLISHED, FIN-WAIT-1, FIN-WAIT-2, CLOSE-WAIT, CLOSING, LAST-ACK,
TIME-WAIT, CLOSED).
Le Laboratoire de Communications Multimédia de
l'Université Technique de Darmstadt a développé une
simulation Java d'une connexion TCP :
http://www.kom.e-technik.tu-darmstadt.de/projects/iteach/itbeankit/Applets/TCP/tcp/bin/
Sélectionner dans le menu "Modus" la commande "Automatic Open and
Close".
Cliquer sur le bouton "Start" en haut de la fenêtre pour
établir la connexion TCP. Observer les paquets
échangés, numérotés en jaune (SYN, SYN ACK,
ACK), ainsi que les états des machines à états TCP
des deux stations, indiqués en rose (CLOSED, LISTEN, SYN_SENT,
SYN_RCVD, ESTABLISHED). Cliquer sur un rectangle jaune pour visualiser le
contenu du paquet TCP correspondant (numéros de port,
numéros de séquence et d'acquittement, bits de
contrôle...).
Cliquer ensuite sur le bouton "Close" en haut de la fenêtre pour
libérer la connexion. Observer également les paquets
échangés (FIN, ACK) et les états des automates
(FIN_WAIT_1, FIN_WAIT_2, CLOSE_WAIT, TIME_WAIT, LAST_ACK, CLOSED).
On peut également observer le transfert de données avec
la même applet. Dans le menu "Options", positionner cette fois le
paramètre "Userlevel" sur "Advanced".
Cliquer sur le panneau "Click here !" de droite, puis cliquer sur
"SERVER" afin de configurer la station de droite comme serveur TELNET.
Cliquer sur le panneau "Click here !" de gauche, puis cliquer sur
"CLIENT" afin de configurer la station de gauche comme client TELNET.
Observer l'établissement de la connexion TCP, qui affiche cette
fois-ci les numéros de séquence et d'acquittement (seq et
ack).
Cliquer ensuite sur le bouton "Send:" dans les panneaux de configuration
des stations, afin d'émettre une chaîne de caractères
TELNET (en allemand !) de gauche à droite et/ou de droite à
gauche. Les paquets sont envoyés avec le bit PUSH (PSH).
Pour terminer la connexion, cliquer sur "CLOSE" dans les deux stations
successivement.
Cette simulation permet également de configurer les stations
comme client et serveur FTP et de simuler l'envoi d'un fichier standard.
Le bouton "ABORT" permet de rompre brutalement la connexion TCP au moyen
d'un paquet RESET (RST). Enfin, en cliquant sur les flèches
vertes, on peut spécifier le comportement du canal de transmission
(taux d'erreur, et délai aléatoire ou fixé en
ms).
Utiliser la commande "Quit" du menu "Options" pour fermer les
différentes fenêtres Java.
Cette simulation de "RAD University" permet d'observer le processus de
contrôle de flux de TCP au moyen d'une fenêtre glissante
:
http://www.raduniversity.com/networks/2004/sliding_window/demo.html
Cliquer sur "Start'" pour une simulation automatique, ou sur "Step" pour
progresser pas à pas.
Les octets sont envoyés de l'émetteur (en bas) vers le
récepteur (en haut) conformément à la fenêtre
de transmission (4 octets par défaut sur cet exemple). Les
acquittements correspondants sont ensuite envoyés du
récepteur vers l'émetteur, de haut en bas. Les
fenêtres de chaque entité TCP se déplacent au moment
de la réception des octets ou de leurs acquittements.
Introduire ensuite des pertes d'information au niveau du réseau
(bouton "loss %") pour observer la récupération d'erreurs
par TCP.
On peut également modifier la taille de la fenêtre de
transmission, la valeur de temporisateur de retransmission, le temps
d'aller-retour RTT (Round-Trip Time) et la vitesse de la simulation
automatique.
Cette applet de l'Université Technique de Darmstadt
présente une autre simulation de la fenêtre glissante
:
http://www.kom.e-technik.tu-darmstadt.de/projects/iteach/itbeankit/Applets/Sliding_Window/sliding-window/
Cliquer sur les boutons "Step" successivement dans l'émetteur
(émission d'un octet de données), puis dans le canal de
transmission (propagation de l'octet de gauche à droite), puis
dans le récepteur (acquittement de cet octet), et enfin dans le
canal de transmission à nouveau (propagation de l'acquittement de
droite à gauche). Observer le déplacement des
fenêtres des 2 entités TCP. L'émetteur peut
également envoyer plusieurs octets simultanément (4 maximum
sur cet exemple), le récepteur renvoie alors des acquittements
groupés.
On peut effectuer une animation automatique en choisissant des vitesses
autres que 0 pour l'émetteur, le récepteur et le canal de
transmission. Enfin, on peut simuler des pertes de données en
cours de transit en cliquant sur le canal de transmission avec le bouton
de droite de la souris, puis en choisissant un taux d'erreur.
Enfin, cette simulation due à Mark Holliday illustre les
techniques de contrôle d'erreur utilisées par de nombreux
protocoles, dont TCP, pour assurer la fiabilité du transfert
(acquittement, temporisateur et retransmission) :
http://www.cs.wcu.edu/~holliday/cware/RDT/indexRDT.html
Cliquer sur le bouton "Start" en bas de la figure. Observer
l'échange de données dans le mode de fonctionnement "Stop
and Wait", où une station n'envoie un paquet qu'après
l'acquittement du précédent. Puis choisir le mode
"Pipelined" qui autorise l'émission de plusieurs paquets
simultanément. Introduire ensuite des erreurs de transmission sur
les données (Lost Data) ou sur les acquittements (Lost ACK).
L'évolution des temporisateurs des différents paquets
émis est affichée en haut de la figure.
On peut également modifier la taille des paquets, la bande
passante et le délai de propagation entre les stations.
|
On utilise la commande de base "ping" :
(commande) ping
www.int-edu.eu
(commande) ping
xxx.int-edu.eu
Avec Mac OS X, l'Utilitaire de réseau regroupe sous une interface
unique les différents outils de test réseau (ping,
traceroute, netstat...).
L'outil ping consiste à envoyer une requête ICMP "Echo" vers
la station destinataire, qui répond alors au moyen de la
réponse ICMP "Echo Reply". Le résultat indique la taille
des paquets émis, le temps d'aller-retour entre les 2 stations et
le TTL (Time To Live) dans les réponses reçues, ainsi que
des statistiques sur l'échange (taux de perte, durée
moyenne d'aller-retour...). Des options de la commande ping permettent de
préciser différents paramètres, tels que le nombre
de paquets de test ICMP envoyés (par défaut : 4 sous
Windows, infini sous Linux), la taille des paquets, le temps entre deux
paquets...
Noter que certaines stations peuvent ne pas répondre aux pings, par exemple dans le cas où un pare-feu bloque les requêtes ICMP "Echo" entrantes (c'est le fonctionnement par défaut de Norton Internet Security et du pare-feu intégré à Windows XP).
Le terme "ping" est un acronyme pour "Packet Internet Groper", mais
son origine provient du terme utilisé pour désigner le
signal sonore émis par un sonar de sous-marin.
Il existe également de nombreux utilitaires ping en ligne,
permettant de tester une station à partir du serveur Web proposant
l'utilitaire. En voici un plutôt sympathique, fourni par le site
fifi.org :
http://www.fifi.org/services/ping
Entrer l'adresse IP ou le nom de la station à tester, et
éventuellement les autres paramètres souhaités. Par
défaut, le résultat est formaté de manière
conviviale (on peut également obtenir le résultat
brut).
Certaines stations peuvent ne pas répondre aux requêtes
ICMP, par exemple pour des raisons de sécurité
(éviter les attaques par déni de service de type "ICMP
flood"). La commande "ping" standard ne donnera donc pas de
réponse dans ce cas.
Il est possible d'utiliser à la place une commande nommée
"arping". Elle utilise le protocole ARP au lieu d'ICMP, et ne permet donc
de tester que des stations du même réseau local,
contrairement à "ping".
La commande "arping" s'utilise de 2 manières :
L'utilitaire "arping" peut être obtenu sur le site de son
concepteur, Thomas Habets :
http://www.habets.pp.se/synscan/programs.php?prog=arping
Cet outil est développé principalement pour des
stations Unix, il doit alors être exécuté avec les
droits du super-utilisateur (root). Un exécutable pour Windows est
également disponible.
Voici une copie d'écran illustrant les 2 syntaxes possibles (nom
de domaine et adresse MAC) :
http://www.habets.pp.se/synscan/images/arping.png
L'autre commande de base est "traceroute" ou "tracert" :
(commande-Win) tracert
www.int-edu.eu
(commande-Win) tracert
www.univ-evry.fr
(commande-Win) tracert
www.enst.fr
(commande-Win) tracert
www.supelec.fr
(commande-Win) tracert
www.hut.fi
(commande-Win) tracert
www.mit.edu
(commande-Unix) Sous Unix, remplacer "tracert" par "traceroute".
La commande traceroute affiche l'ensemble des routeurs
traversés entre la station source et la station destination (noms
et adresses IP), ainsi que les temps d'aller-retour entre la station
source et chacun des routeurs (3 échantillons de temps
d'aller-retour sont affichés).
Le fonctionnement de l'outil traceroute consiste à envoyer vers la
station destinataire des paquets IP (sondes) avec des valeurs croissantes
du champ TTL (Time To Live) : 1, 2, 3... Les réponses ICMP "Time
Exceeded / time to live exceeded in transit" correspondent aux routeurs
successifs rencontrés sur le chemin, et permettent d'en
déduire leur adresse IP, puis leur nom (requête DNS
inverse). La commande se termine lorsque la station cible elle-même
répond avec un message ICMP "Destination Unreachable / port
unreachable". Par défaut, trois sondes sont envoyées pour
chaque valeur de TTL.
En cas d'absence de réponse, la commande affiche le
caractère "*" au lieu du temps d'aller-retour. Certaines lignes
peuvent ainsi contenir uniquement des astérisques (étoiles)
au lieu des temps. Ceci correspond à des routeurs qui ne
répondent pas (passage par un pare-feu par exemple). Utiliser
alors la touche Contrôle-c pour interrompre la commande en
cours.
Ce schéma, extrait du sympathique cours en ligne de Jean-Luc
Gatoux, schématise le fonctionnement de la commande
traceroute :
http://www.gatoux.com/UPLOAD/TRACE_ROUTE.GIF
(commande-Win) tracert www.francetelecom.com
(commande-Win) tracert
www.vivendi.com
(commande-Win) tracert
www.alcatel.com
(commande-Win) tracert
www.cocacola.com
(commande-Win) tracert
www.sony.net
Il existe de nombreux serveurs Traceroute en ligne, qui affichent le
chemin à partir du serveur vers la station souhaitée.
À titre d'exemple, en voici un sur le site "netsys.com" (à
côté de New York) :
http://www.netsys.com/cgi-bin/trace.cgi
Ou cet autre sur le site "Webzila.com" (à Los Angeles) :
http://www.webzila.com/?wz=tracert
Entrer le nom de la station cible et valider.
Par ailleurs, le site "traceroute.org" répertorie plusieurs
centaines de serveurs Traceroute à travers le monde,
classés par pays :
http://www.traceroute.org/
Choisissez la destination de vos rêves !
Le site "Symantec Security Check" propose un traceroute graphique en
ligne, dans le but de détecter l'origine des attaques (disponible
seulement sous Windows et Mac OS, avec des versions récentes de
Internet Explorer ou Netscape, et avec Java activé) :
http://security.symantec.com/ssc/vr_main.asp
INDISPONIBLE
ACTUELLEMENT
Entrer une adresse IP ou un nom de station, cliquer sur "Start Trace",
puis cocher "Show Details" à droite.
Cliquer sur un nom (colonnes "Node Name" ou "Network") pour obtenir plus
d'informations sur le propriétaire du nom de domaine ou de
l'adresse IP correspondants.
Le point de départ est le serveur de Symantec situé en
Californie.
Cette page utilise l'outil VisualRoute de la société
Visualware, dont une version d'évaluation valable 15 jours peut
être obtenue gratuitement à l'adresse : http://www.visualiptrace.com/index.html
Visualware propose également un serveur VisualRoute de
démonstration en ligne, analogue à celui de Symantec, et
situé en Virginie :
http://visualroute.visualware.com/
(nécessite une inscription gratuite avec une adresse de mail
valide)
Le fournisseur de service Internet suisse BBoxBBS maintient une liste de
serveurs VisualRoute en ligne dans le monde :
http://www.bbox.ch/default.asp?m=135
On peut également les trouver sur une carte du monde cliquable
proposée par le portail chinois Linkwan :
http://www.linkwan.com/vr/#world
À part la version de Symantec, les autres sites ci-dessus
fonctionnent également avec Mozilla / Firefox.
Un autre traceroute graphique en ligne, qui permet de choisir le site
de départ parmi une liste de serveurs, et tente de déduire
la localisation géographique des routeurs à partir de leur
nom :
http://sarangworld.com/TRACEROUTE/
Sélectionner le site de départ ("Start traceroute
at").
Sélectionner l'option "Use world map?" (sinon vous ne verrez que
l'Amérique du Nord...).
Cliquer sur "TRACEROUTE" et être un peu patient...
Attention : certains sites de départ ne fonctionnent pas
toujours.
Les versions de Windows contiennent, depuis Win2000, une commande
"pathping" qui combine les fonctions de détermination du chemin
(traceroute) et d'obtention de statistiques (ping) :
(commande-Win2000/XP) pathping
www.int-edu.eu
La commande détermine tout d'abord le chemin vers la station
cible, de manière analogue à la commande "traceroute".
Puis, à la manière de la commande "ping", elle émet
un ensemble de messages ICMP "Echo Request" vers chacun des routeurs
intermédiaires (par défaut, 100 requêtes ICMP
espacées d'un quart de seconde). Cette deuxième
étape dure quelques minutes (durée variable en fonction de
la longueur du chemin). Le résultat présente les
statistiques obtenues le long du chemin :
Voici un exemple de résultat fourni dans la documentation
Microsoft :
http://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/pathping.mspx
(trace en bas de page)
Il est également possible d'installer un utilitaire
dénommé "MTR" pour Linux ("Matt's traceroute", du nom de
son auteur Matt Kimball), et "WinMTR" pour Windows. Cet outil
opère de manière analogue à "pathping", mais il
possède une interface graphique conviviale et affiche les
statistiques en temps réel.
Voici une copie d'écran des résultats obtenus :
http://www.bitwizard.nl/mtr/screenshots.html
Les statistiques fournies pour chaque nœud du chemin sont
:
Enfin, l'outil "3d Traceroute" permet un affichage des
résultats en 3 dimensions (Wouah !) :
http://www.d3tr.com/screenshots/n3dtracef.gif
(en abscisse le numéro du routeur sur le chemin, en
ordonnée le temps d'aller-retour en ms)
Cet outil, disponible en version gratuite ou payante, possède
également de nombreuses autres fonctionnalités
(enregistrement et rejeu des mesures effectuées, interrogation
directe de bases Whois et de serveurs DNS, scan de ports, analyse
d'en-têtes de mails...).
On peut utiliser, soit la commande spécifique "route", soit
à nouveau la commande "netstat" avec le paramètre
adéquat :
(commande-Win) route
print
(commande-Unix) route
(commande) netstat
-r
Chaque ligne du tableau correspond à une règle de routage.
Pour chacune des règles, on précise le réseau
destination (adresse et masque), puis le routage à adopter
(passerelle et interface réseau). Selon le cas, la passerelle peut
être la station elle-même (routage direct) ou la passerelle
par défaut (routage indirect via un routeur). L'interface
réseau est surtout utile pour une station avec plusieurs cartes
réseau. Enfin, la métrique permet de choisir
éventuellement entre plusieurs règles de routage.
On utilise pour cela la commande "arp" :
(commande) arp
-a
Chaque ligne contient une adresse IP et l'adresse MAC (adresse physique)
correspondante, en hexadécimal. Les entrées dans la table
ARP ont une durée de vie de quelques minutes (Unix : 15 à
20 minutes, Windows : 2 minutes si l'adresse n'est pas utilisée et
jusqu'à 10 minutes si elle l'est). La table ARP ne contient donc
que les adresses des stations avec lesquelles on a échangé
du trafic récemment. On y trouve donc fréquemment les
adresses de la passerelle par défaut de la station.
On peut par ailleurs vider le cache ARP au moyen de la commande :
(commande-Win) arp -d
*
Il est également possible de détruire une entrée
spécifique dans la table ARP, ainsi que de créer une
entrée statique (permanente).
Encore une commande réseau de base, "netstat" :
(commande) netstat
-n
Cette commande affiche l'ensemble des connexions TCP actives, une par
ligne. Pour chaque connexion, on donne l'adresse IP et le numéro
de port sources, puis l'adresse IP et le numéro de port
destinations, ainsi que l'état de la connexion TCP (ESTABLISHED,
CLOSE_WAIT, TIME_WAIT...).
Ouvrir une nouvelle page Web, et observer les nouvelles connexions TCP
correspondantes (port destination 80).
On utilise à nouveau la commande "netstat", avec les
paramètres suivants :
Statistiques de la couche 2 (nombre d'octets, de trames unicast, de
trames non-unicast, de trames en erreur...) :
(commande-Win) netstat
-e
(commande-Unix) netstat
-i
Statistiques à partir de la couche 3 (IP, ICMP, TCP, UDP) :
(commande) netstat
-s
L'outil "TCP/IP Analyzer" proposé par le site SpeedGuide.net
permet d'obtenir les paramètres TCP/IP d'une station lorsqu'elle
se connecte sur ce site :
http://www.speedguide.net/analyzer.php
Si vous utilisez un proxy Web, les paramètres obtenus sont ceux du
proxy.
Les résultats affichés concernent à la fois le
protocole IP (adresse IP de la station source, TTL des paquets à
l'arrivée, taille des paquets MTU, type de service TOS) et TCP
(taille maximale des segments MSS, fenêtre de réception par
défaut RWIN, ainsi que d'autres options TCP).
Ces paramètres peuvent être modifiés dans le logiciel
système (à manipuler avec précaution !). Dans le cas
de Windows, l'utilitaire "TCP/IP Optimizer" disponible sur le même
site permet de réaliser ces modifications de manière
optimale, en fonction du type de connexion Internet et de carte
réseau :
http://www.speedguide.net/downloads.php
Voici un aperçu de l'interface de cet utilitaire :
http://www.speedguide.net/showpic.php?img=/images/misc/optimizer.gif
En cas d'erreur, il est également possible de restaurer les
paramètres par défaut du registre Windows.
Dans le même ordre d'idées, il existe des offres
commerciales permettant d'accélérer une connexion Internet
bas débit, tel que l'option Booster (Orange) ou le service
TURBOnet2 (indépendant du fournisseur d'accès). Ces
services ne modifient pas les paramètres de la pile TCP/IP, mais
reposent sur la compression des données échangées,
ainsi que sur un réseau distribué de caches de pages Web.
Ils affichent des taux d'accélération de l'ordre de 5
à 6 fois pour une connexion bas débit. Certains flux de
données ne seront cependant pas accélérés
(streaming, FTP...).
Il existe de nombreux analyseurs de protocoles (ou "sniffers") qui capturent en temps réel puis décodent les trames échangées. En voici quelques copies d'écran à titre d'exemple (cliquer sur les images pour avoir plus de détails) :
Voici la liste impressionnante des protocoles supportés par
Ethereal :
http://www.ethereal.com/docs/dfref/
Cliquer sur un protocole pour obtenir la liste des champs utilisables
afin de filtrer le trafic observé.
Dans le cadre du projet "inetdoc" (aide à la conception
d'architectures et d'interconnexions en utilisant le système
GNU/Linux), Philippe Latu propose un très bon cours d'introduction
à l'analyse réseau :
http://www.linux-france.org/prj/inetdoc/cours/intro.analyse/
À quelques exceptions près, les informations fournies
s'appliquent également aux systèmes non Linux.
Voici également des listes plus complètes de sniffers (présentées sur le site SnapFiles) :
D'autres produits à usage plus professionnel intègrent
un boîtier spécifique (appliance) en plus du logiciel. Un
exemple parmi beaucoup d'autres, l'analyseur de liaison OptiView de
"Fluke Networks" :
http://www.flukenetworks.com/fr/LAN/Monitoring+Analysis+Diagramming/OptiView+Link+Analyzer/Overview.htm
Il existe des boîtes à outils Réseau (Network
Toolbox) qui permettent d'accéder, à partir d'une
même interface Web, aux différents outils d'obtention
d'informations accessibles en ligne (ping, traceroute, whois sur une
adresse IP, whois sur un nom de domaine, résolveur DNS, outils
Web...).
Voici la boîte à outils du site Lyonix, très
complète et en français :
http://www.lyonix.net/outil.php
En voici également quelques autres :
|
Contact : Patrick
Maigron Dernière mise à jour : 2006-06-10 |
|