• Aucun résultat trouvé

Techniques de découverte de la topologie

Les plates-formes à agents mobiles pour l’administration

3.4 La topologie du réseau

3.4.2 Techniques de découverte de la topologie

Dans cette section nous présenterons les techniques utilisées pour déterminer la topologie des réseaux de niveau 3 (IP) et dans la section suivante celle de niveau 2 (Ethernet). Nous commencerons notre présentation par les outils commerciaux qui utilisent ces techniques et nous montrerons quelles ont été les recherches effectuées sur les deux niveaux par la suite.

3.4.2.1 Les outils disponibles dans les plates-formes d’administration commerciales

De plus en plus d’outils commerciaux se sont penchés sur l’obtention de la topologie du réseau. Les premières topologies de réseaux construites ont été faites au niveau de la couche réseau (niveau IP). Les principaux outils qui relèvent de ce type de construction de la topologie du réseau sont évidemment Hp Network Node Manager [35] et IBM Tivoli [95]. Ces deux outils commerciaux ont utilisé les informations qu’il est possible de trouver dans les MIBs SNMP des routeurs pour construire leur topologie. Avec la diminution des coûts de la bande passante et l’amélioration du cœur du réseau (matériel actif plus performant comme par exemple des commutateurs), on trouve désormais des outils commerciaux pour avoir une topologie de niveau liaison de données (niveau Ethernet, ATM, etc..). Le principal outil commercial réalisant une telle tâche est l’outil Hp Network Node Manager extended Topology [35] qui fournit via le même outil une topologie de niveau 3 et une topologie de niveau 2. Dans les sections suivantes nous parlerons

des outils de construction de la topologie dont l’algorithme est disponible, parce que dans les outils commerciaux il n’est pas possible d’avoir la ou les méthodes permettant de construire la topologie du réseau.

3.4.2.2 Topologie de Niveau 3

La topologie de niveau 3 permet de connaître la connectivité qui peut exister entre les différents éléments du réseau de l’entreprise, même d’une portion d’Inter-net, et ce en utilisant les techniques traditionnelles disponibles dans les systèmes d’exploitation actuels. Les principaux outils ont été énumérés dans le chapitre 2. Il s’agit des outils de base comme Ping, Arp et Traceroute (voir la section 2.3.3). Les équipements actifs composant le cœur du réseau n’interviennent pas dans le routage du trafic et ne peuvent pas être mentionnés dans une topologie de Niveau 3.

Les premières recherches pour déterminer une topologie de niveau 3 ont été effectuées par Siamwalla [70]. La technique utilisée permet d’avoir la topologie d’un WAN, d’un MAN ou tout simplement d’un LAN en ne prenant en compte que les routeurs.

Fig. 3.9 – Une portion de l’Internet

L’algorithme proposé par Siamwalla [70] (voir topologie résultante figure 3.9) est une combinaison des techniques vues dans la section 2.3.3. Il s’agit d’utiliser les informations du protocole IP (Ping et Traceroute), de rajouter la possibilité

d’interrogation des serveurs DNS [26] (DNS Zone Transfert : permet d’obtenir la liste de toutes les machines enregistrées dans le serveur DNS) pour construire la topologie désirée. Celle-ci est effectivement trouvée avec plus ou moins de rapidité (dépend du nombre d’hôtes dans la classe d’adresse IP) car l’outil doit tout d’abord déterminer le masque du réseau associé à chaque sous-réseau qui doit être analysé. En effet, la recherche des adresses IP est résolue en diminuant le nombre de bits du masque du réseau (de 31 à 7, c’est-à-dire couvrant les classes d’adresse IP C, B et A), puis en envoyant des paquets ICMP en broadcast sur le réseau. Les éléments qui répondent permettent de déterminer le masque de réseau associé aux adresses IP. Chaque élément qui répond est répertorié en utilisant les principes du système de fichier Unix, c’est-à-dire la classification arborescente des répertoires et des fichiers. Chaque élément est enregistré dans le répertoire dont le nom est défini par l’adresse IP du réseau. Ainsi avec cette technique, Siamwalla [70] obtient la représentation d’une topologie sous forme arborescente. Seuls les éléments de types routeurs sont présentés sur le graphique (cf. figure 3.9) de la topologie obtenue.

Les techniques utilisées dans la proposition de Schonwalder [79] sont d’utiliser la combinaison du protocole ICMP pour déterminer la connectivité des éléments appartenant à la topologie finale et les outils comme traceroute pour détermi-ner les routeurs intervenant entre les réseaux ciblés. Une fois ceux-ci détectés, l’adresse des réseaux est obtenue en utilisant le ICMP mask request. Le proto-cole ICMP permet de demander au routeur gérant le sous-réseau de retourner l’adresse du réseau et le masque d’adresse associé. L’utilisation du masque de réseau permet de regrouper les éléments découverts dans le même sous-réseau dessiné graphiquement.

Une extension des techniques de Schonwalder [79] est proposée par Lin [34]. Lorsque les éléments ont été détectés, Lin [34] utilise les informations des agents SNMP.

Ainsi, ceci permet de borner simplement l’étendue de la découverte de topo-logie de niveau 3. En effet, la découverte se fonde sur la possibilité d’interroger les agents SNMP des équipements actifs. Dès lors que l’on n’a pas accès aux in-formations des MIB-2 SNMP (car elles seraient sous la responsabilité d’un autre administrateur de réseau), la découverte s’arrête d’elle-même. En plus cette mé-thode permet d’améliorer sensiblement le temps de construction de la topologie par rapport à [79], parce qu’il est possible d’avoir puis d’exploiter les informations des tables de routage.

Une approche différente est d’essayer d’utiliser une plates-formes à agents mo-biles pour construire la topologie du réseau IP. Par exemple, un agent capable de se déplacer sur le réseau distant effectue la collecte des adresses IP du dit réseau, revient à la station d’administration principale et repart, si nécessaire vers un nouveau sous-réseau à découvrir. Une telle approche, mettant en évidence l’intérêt de la mobilité est présentée par la plate-forme AGNI [71], montrant que l’effect de délocalisation permet d’améliorer de près de 30 % le temps global de

la construction de la topologie en utilisant les agents de AGNI, par rapport à la solution centralisée.