Think about how you access the Internet today
Transcription
Think about how you access the Internet today
Networking NTIC WIMAX Introduction Think about how you access the Internet today. There are basically three different options: • • • Broadband access - In your home, you have either a DSL or cable modem. At the office, your company may be using a E1,T1 or a T3 line. WiFi access - In your home, you may have set up a WiFi router that lets you surf the Web while you lounge on the deck with your laptop. On the road, you can find WiFi hot spots in restaurants, hotels, coffee shops and libraries. Dial-up access - If you are still using dial-up, chances are that either: o Broadband access is not available. o You think that broadband access is too expensive. The main problems with broadband access are that it is pretty expensive and it doesn't reach all areas. The main problem with WiFi access is that hot spots are very small, so coverage is sparse. What if there were a new technology that solved all of these problems? This new technology would provide: • • • The high speed of broadband service Wireless rather than wired access, so it would be a lot less expensive than cable or DSL and much easier to extend to suburban and rural areas Broad coverage like the cell phone network instead of the tiny little hotspots of WiFi This system is actually coming into being right now, and it is called WiMAX. WiMAX is short for Worldwide Interoperability for Microwave Access, and it also goes by the IEEE name 802.16. WiMAX Definition WiMAX has the potential to do to broadband Internet access what cell phones have done to phone access. In the same way that many people have given up their "land lines" in favor of cell phones, WiMAX could replace cable and DSL services, providing universal Internet access just about anywhere you go. WiMAX will also be as painless as WiFi -- turning your computer on will automatically connect you to the closest available WiMAX antenna. Network scale The smallest-scale network is a personal area network (PAN). A PAN allows devices to communicate with each other over short distances. Bluetooth is the best example of a PAN. The next step up is a local area network (LAN). A LAN allows devices to share information, but is limited to a fairly small central area, such as a company's headquarters, a coffee shop or your house. Many LANs use WiFi to connect the network wirelessly. WiMAX is the wireless solution for the next step up in scale, the metropolitan area network (MAN). A MAN allows areas the size of cities to be connected. The final step in the area network scale is the global area network (GAN). The proposal for GAN is IEEE 802.20. A true GAN would work a lot like today's cell phone networks, with users able to travel across the country and still have access to the network the whole time. This network would have enough bandwidth to offer Internet access comparable to cable modem service, but it would be accessible to mobile, always-connected devices like laptops or next-generation cell phones. Networking NTIC How WiMAX Works In practical terms, WiMAX would operate similar to WiFi but at higher speeds, over greater distances and for a greater number of users. WiMAX could potentially erase the suburban and rural blackout areas that currently have no broadband Internet access because phone and cable companies have not yet run the necessary wires to those remote locations. A WiMAX system consists of two parts: • • A WiMAX tower, similar in concept to a cell-phone tower - A single WiMAX tower can provide coverage to a very large area -- as big as 3,000 square miles (~8,000 square km). A WiMAX receiver - The receiver and antenna could be a small box or PCMCIA card, or they could be built into a laptop the way WiFi access is today. A WiMAX tower station can connect directly to the Internet using a high-bandwidth, wired connection (for example, a T3 line). It can also connect to another WiMAX tower using a line-of-sight, microwave link. This connection to a second tower (often referred to as a backhaul), along with the ability of a single tower to cover up to 3,000 square miles, is what allows WiMAX to provide coverage to remote rural areas. What this points out is that WiMAX actually can provide two forms of wireless service: Networking • • NTIC There is the non-line-of-sight, WiFi sort of service, where a small antenna on your computer connects to the tower. In this mode, WiMAX uses a lower frequency range -- 2 GHz to 11 GHz (similar to WiFi). Lower-wavelength transmissions are not as easily disrupted by physical obstructions -- they are better able to diffract, or bend, around obstacles. There is line-of-sight service, where a fixed dish antenna points straight at the WiMAX tower from a rooftop or pole. The line-of-sight connection is stronger and more stable, so it's able to send a lot of data with fewer errors. Line-of-sight transmissions use higher frequencies, with ranges reaching a possible 66 GHz. At higher frequencies, there is less interference and lots more bandwidth. WiFi-style access will be limited to a 4-to-6 mile radius (perhaps 25 square miles or 65 square km of coverage, which is similar in range to a cell-phone zone). Through the stronger line-of-sight antennas, the WiMAX transmitting station would send data to WiMAX-enabled computers or routers set up within the transmitter's 30mile radius (3,600 square miles or 9,300 square km of coverage). This is what allows WiMAX to achieve its maximum range. What Can WiMAX Do? WiMAX operates on the same general principles as WiFi -- it sends data from one computer to another via radio signals. A computer (either a desktop or a laptop) equipped with WiMAX would receive data from the WiMAX transmitting station, probably using encrypted data keys to prevent unauthorized users from stealing access. The fastest WiFi connection can transmit up to 54 megabits per second under optimal conditions. WiMAX should be able to handle up to 70 megabits per second. Even once that 70 megabits is split up between several dozen businesses or a few hundred home users, it will provide at least the equivalent of cable-modem transfer rates to each user. The biggest difference isn't speed; it's distance. WiMAX outdistances WiFi by miles. WiFi's range is about 100 feet (30 m). WiMAX will blanket a radius of 30 miles (50 km) with wireless access. The increased range is due to the frequencies used and the power of the transmitter. Of course, at that distance, terrain, weather and large buildings will act to reduce the maximum range in some circumstances, but the potential is there to cover huge tracts of land. IEEE 802.16 Specifications • • • • • Range - 30-mile (50-km) radius from base station Speed - 70 megabits per second Line-of-sight not needed between user and base station Frequency bands - 2 to 11 GHz and 10 to 66 GHz (licensed and unlicensed bands) Defines both the MAC and PHY layers and allows multiple PHY-layer specifications WiMAX Could Boost Government Security In an emergency, communication is crucial for government officials as they try to determine the cause of the problem, find out who may be injured and coordinate rescue efforts or cleanup operations. A gas-line explosion or terrorist attack could sever the cables that connect leaders and officials with their vital information networks. WiMAX could be used to set up a back-up (or even primary) communications system that would be difficult to destroy with a single, pinpoint attack. A cluster of WiMAX transmitters would be set up in range of a key command center but as far from each other as possible. Each transmitter would be in a bunker hardened against bombs and other attacks. No single attack could destroy all of the transmitters, so the officials in the command center would remain in communication at all times. Networking NTIC Who's going to pay for WiMAX? A citywide blanket coverage of wireless Internet access sounds great, but companies aren't going to go around setting up WiMAX base stations out of sheer kindness. Who's going to pay for WiMAX? It depends how it will be used. There are two ways WiMAX can be implemented -- as a zone for wireless connections that single users go to when they want to connect to the Internet on a laptop (the non-line-of-sight "super WiFi" implementation), or as a line-of-sight hub used to connect hundreds of customers to a steady, alwayson, high-speed wireless Internet connection. Under the "super WiFi" plan, cities might pay to have WiMAX base stations set up in key areas for business and commerce and then allow people to use them for free. They already do this with WiFi, but instead of putting in a bunch of WiFi hot spots that cover a few hundred square yards, a city could pay for one WiMAX base station and cover an entire financial district. This could provide a strong draw when city leaders try to attract businesses to their area. Some companies might set up WiMAX transmitters and then make people pay for access. Again, this is similar to strategies used for WiFi, but a much wider area would be covered. Instead of hopping from one hot spot to another, WiMAX-enabled users could have Internet access anywhere within 30 miles of the WiMAX base station. These companies might offer unlimited access for a monthly fee or a "pay as you go" plan that charges on a perminute or per-hour basis. The high-speed wireless hub plan has the potential to be far more revolutionary. If you have high-speed Internet access now, it probably works something like this: The cable (or phone) company has a line that runs into your home. That line goes to a cable modem, and another line runs from the modem to your computer. If you have a home network, first it goes to a router and then on to the other computers on the network. You pay the cable company a monthly fee, which reflects in part the expense of running cable lines to every single home in the neighborhood. Here's the WiMAX scenario: An Internet service provider sets up a WiMAX base station 10 miles from your home. You would buy a WiMAX-enabled computer (some of them should be on store shelves in 2005) or upgrade your old computer to add WiMAX capability. You would receive a special encryption code that would give you access to the base station. The base station would beam data from the Internet to your computer (at speeds potentially higher than today's cable modems), for which you would pay the provider a monthly fee. The cost for this service could be much lower than current high-speed Internet-subscription fees because the provider never had to run cables. If you have a home network, things wouldn't change much. The WiMAX base station would send data to a WiMAX-enabled router, which would then send the data to the different computers on your network. You could even combine WiFi with WiMAX by having the router send the data to the computers via WiFi. WiMAX doesn't just pose a threat to providers of DSL and cable-modem service. The WiMAX protocol is designed to accommodate several different methods of data transmission, one of which is Voice Over Internet Protocol (VoIP). VoIP allows people to make local, long-distance and even international calls through a broadband Internet connection, bypassing phone companies entirely. If WiMAX-compatible computers become very common, the use of VoIP could increase dramatically. Almost anyone with a laptop could make VoIP calls. Administration NTIC Management des réseaux 1. Définition Les solutions d'administration des réseaux d'entreprise ciblent les éléments clés du réseau : • L’optimisation du réseau étendu (WAN), • L’administration des réseaux locaux (LAN) commutés, • La protection des réseaux privés virtuels (VPN) locaux et distants, • La mesure des contrats de niveau de service sur tous les types de réseau. Elles permettent la mise en place d’un réseau hétérogène local ou étendu, avec des équipements divers (postes, matériels réseau, serveurs…), l’optimisation du fonctionnement du réseau ou sa reconfiguration, l’installation des routers, switchs… et des outils d’administration. De plus elles rendent possible la centralisation du réseau afin de le piloter et d’intervenir à distance avec des outils d’optimisation sans avoir à se déplacer. Cela implique, 1. Une capacité de détection (système de polling) et de gestion des pannes ; 2. Une surveillance (monitoring) de tous les équipements du réseau permettant de vérifier les liens (ok, rompu, mauvais), de déterminer le temps de réponse (ping) ; 3. Une configuration à distance de tous les équipements présents et de leurs caractéristiques ; 4. Un contrôle des seuils à ne pas dépasser grâce à un mécanisme d’alarmes et de notifications ; 2. Le protocole SNMP 2.1. Description Générale Le protocole SNMP a été développé pour permettre aux administrateurs réseaux d’interroger à distance les différents éléments actifs connectés au réseau. Le principe de SNMP est basé sur le mode client/serveur où chaque client, dit «administrable» (switch, routeur, concentrateur ou serveur d’accès) a un agent SNMP permettant d’enregistrer en permanence des informations le concernant en les stockant dans une base de données, MIB. Cet agent peut ensuite être interrogé par le NMS (Network Management Station) via le protocole SNMP qui est un protocole de la couche application du modèle OSI. SNMP utilise le protocole UDP [RFC 768], (Tableau 1). Le port 161 est utilisé par l’agent pour recevoir les requêtes de la station de gestion. Le port 162 est réservé pour la station de gestion (le manager) pour recevoir les alertes des agents Modèle TCP/IP Modèle OSI (protocole) 7 Application 6 Présentation SNMP 5 Session 4 Transport UDP 3 Réseau IP 2 Liaison Interface réseau 1 Physique Tableau 1 : Architecture SNMP. 2.2. Les composants du Protocole SNMP Les différentes composantes du protocole SNMP sont les suivantes : • Les éléments réseaux sont les équipements ou les logiciels que l’on cherche à gérer. Cela va d’une station de travail à un concentrateur, un routeur, un pont, etc. Chaque élément réseau dispose d’une entité dite agent de réseaux qui répond aux requêtes de la plate-forme de gestion. • Les agents sont des modules qui résident dans les éléments réseau. Ils vont chercher l’information de gestion comme par exemple le nombre de paquets reçus ou transmis. Administration • • • • NTIC La plate-forme de gestion du réseaux (appelée aussi manager) exécute les applications de gestion qui contrôlent les éléments réseaux. Physiquement, la plate-forme est un poste de travail avec un processeur rapide, affichage couleur et nécessitant beaucoup de mémoire et d’espace sur disque. Une MIB (Management Information Base) est une collection d’objets résidant dans une base d’information virtuelle. Ces collections d’objets sont définies dans des modules MIB spécifiques. Un protocole permet à la plate-forme de gestion d’aller chercher les informations sur les éléments de réseaux et aussi de changer les paramètres sur ces derniers. De plus, il permet à la plate-forme de gestion de recevoir des alertes provenant des éléments réseaux. Le protocole SNMP fournit quelques commandes de bases pour la recherche et la mise à jour des variables de la MIB. 2.3. Requêtes et Réponses Le fonctionnement de SNMP est basé sur des requêtes, des réponses et des alertes. Plus simplement, le NMS envoie des requêtes à l’agent, celui-ci les exécute et renvoie les réponses obtenues. Il est également possible que dans certains cas l’agent envoie de lui-même une alerte au NMS afin de l’avertir d’un problème.(Figure 1) Figure 1 : Architecture classique d'administration. Le fonctionnement de SNMP est asymétrique. Il est constitué d’un ensemble de requêtes, de réponses et d’un nombre limité d’alertes. La station de gestion envoie des requêtes à l’agent, lequel retourne des réponses. Lorsqu’un événement anormal surgit sur l’élément réseaux, l’agent envoie une alerte (trap) à la station de gestion du réseau (manager). Les commandes et les données sont représentées dans le format ASN.1 (Abstract System Notation One). Administration NTIC Figure 2 : Requêtes et Réponses. Il y a 5 types de messages. Dans le sens Manager vers Agent :Get, GetNext et Set ; puis dans le sens Agent vers Manager : Response et Trap. • Les requêtes de SNMP : Il existe quatre types de requêtes pour la recherche d’information: GetRequest, GetNextRequest, GetBulk, SetRequest. La requête GetRequest permet la recherche d’une variable sur un agent. La requête GetNextRequest permet la recherche de la variable suivante. La requête GetBulk permet la recherche d’un ensemble de variables regroupées. La requête SetRequest permet de changer la valeur d’une variable sur un agent. • Les réponses de SNMP : À des requêtes, l’agent répond toujours par une seule réponse GetResponse. Toutefois si la variable demandée n’est pas disponible, le GetResponse sera accompagné d’une erreur noSuchObject. • Les alertes (Traps, Notifications) : Les alertes sont envoyées quand un événement non attendu se produit sur l'agent. Celui-ci en informe à la station de gestion via une trap. Les alertes possibles sont: ColdStart, WarmStart, LinkDown, LinkUp, AuthentificationFailure. La nouvelle version de SNMP offre une autre forme d’alerte : la notification . 3. MIB, Management Information Base Les informations de gestion peuvent être, par exemple : la quantité d’information transmise à chaque port d’un routeur, ou l’usager qui utilise actuellement une station de travail. Généralement, un équipement à plusieurs dizaines ou même des centaines d’informations de gestion. Pour chacune de ces informations de gestion, on doit s’entendre sur l’identification et la signification d’un objet de gestion. Cette entente permet à une plate-forme de gestion de demander des informations de gestion à un agent et de les interpréter correctement. Pour ce faire, des documents de standards décrivent les identificateurs d’objets (OID) placés dans des MIBs. Un Object Identifer permet d'identifier un objet au sein de la MIB. Les variables que l’on cherche à administrer à distance doivent être identifiées de façon unique. Elles ne peuvent être choisies aléatoirement. Des règles normalisées ont été proposées pour autoriser l’utilisation de ces numéros d’identificateur. Un objet représente une variable ou un groupe de variables. L’identificateur d’un objet est une séquence d’entiers séparés par un point (.). On dispose alors d’une structure hiérarchique représentée sous forme d’un arbre (Tableau 2). La racine n’est pas numérotée. Chaque nœud de l’arbre décrit un identificateur d’objet. Le numéro de l’identificateur de l’objet MIB s’écrit 1.3.6.1.2.1. Par exemple, le nom de cet identificateur est iso.org.dod.internet.mgmt.mib. Administration NTIC Les feuilles de l’arbre correspondent alors aux instances de l’objet qui sont les variables. La valeur échangée entre l’agent et la plate-forme de gestion est le numéro d’identificateur. Lorsqu’une entreprise veut définir son propre ensemble de variables de gestion, elle va enregistrer son numéro d’objet sous le nœud iso.org.dod.internet.private.entreprise. Ces MIB seront dites privées. Elles correspondent à la racine 1.3.6.1.4.1. Tableau 2 : Les identificateurs d'objets de la MIB. Ainsi la MIB (Management Information base) est la base de données des informations de gestion maintenue par l’agent, auprès de laquelle le manager va venir pour s’informer. Cette base de données d’informations de gestion est constituée d’objets qui représentent des variables. Deux MIB publics ont été normalisées: MIB I et MIB II (dite 1 et 2). Elles décrivent l’ensemble des variables TCP/IP.