Think about how you access the Internet today

Transcription

Think about how you access the Internet today
Networking
NTIC
WIMAX
Introduction
Think about how you access the Internet today. There are basically three different options:
•
•
•
Broadband access - In your home, you have either a DSL or cable modem. At the office, your company
may be using a E1,T1 or a T3 line.
WiFi access - In your home, you may have set up a WiFi router that lets you surf the Web while you
lounge on the deck with your laptop. On the road, you can find WiFi hot spots in restaurants, hotels, coffee
shops and libraries.
Dial-up access - If you are still using dial-up, chances are that either:
o Broadband access is not available.
o You think that broadband access is too expensive.
The main problems with broadband access are that it is pretty expensive and it doesn't reach all areas. The main
problem with WiFi access is that hot spots are very small, so coverage is sparse.
What if there were a new technology that solved all of these problems? This new technology would provide:
•
•
•
The high speed of broadband service
Wireless rather than wired access, so it would be a lot less expensive than cable or DSL and much easier to
extend to suburban and rural areas
Broad coverage like the cell phone network instead of the tiny little hotspots of WiFi
This system is actually coming into being right now, and it is called WiMAX. WiMAX is short for Worldwide
Interoperability for Microwave Access, and it also goes by the IEEE name 802.16.
WiMAX Definition
WiMAX has the potential to do to broadband Internet access what cell phones have done to phone access. In the
same way that many people have given up their "land lines" in favor of cell phones, WiMAX could replace cable
and DSL services, providing universal Internet access just about anywhere you go. WiMAX will also be as painless
as WiFi -- turning your computer on will automatically connect you to the closest available WiMAX antenna.
Network scale
The smallest-scale network is a personal area network (PAN). A PAN allows devices to communicate with each
other over short distances. Bluetooth is the best example of a PAN.
The next step up is a local area network (LAN). A LAN allows devices to share information, but is limited to a
fairly small central area, such as a company's headquarters, a coffee shop or your house. Many LANs use WiFi to
connect the network wirelessly.
WiMAX is the wireless solution for the next step up in scale, the metropolitan area network (MAN). A MAN
allows areas the size of cities to be connected.
The final step in the area network scale is the global area network (GAN). The proposal for GAN is IEEE 802.20.
A true GAN would work a lot like today's cell phone networks, with users able to travel across the country and still
have access to the network the whole time. This network would have enough bandwidth to offer Internet access
comparable to cable modem service, but it would be accessible to mobile, always-connected devices like laptops or
next-generation cell phones.
Networking
NTIC
How WiMAX Works
In practical terms, WiMAX would operate similar to WiFi but at higher speeds, over greater distances and for a
greater number of users. WiMAX could potentially erase the suburban and rural blackout areas that currently have
no broadband Internet access because phone and cable companies have not yet run the necessary wires to those
remote locations.
A WiMAX system consists of two parts:
•
•
A WiMAX tower, similar in concept to a cell-phone tower - A single WiMAX tower can provide coverage
to a very large area -- as big as 3,000 square miles (~8,000 square km).
A WiMAX receiver - The receiver and antenna could be a small box or PCMCIA card, or they could be
built into a laptop the way WiFi access is today.
A WiMAX tower station can connect directly to the Internet using a high-bandwidth, wired connection (for
example, a T3 line). It can also connect to another WiMAX tower using a line-of-sight, microwave link. This
connection to a second tower (often referred to as a backhaul), along with the ability of a single tower to cover up
to 3,000 square miles, is what allows WiMAX to provide coverage to remote rural areas.
What this points out is that WiMAX actually can provide two forms of wireless service:
Networking
•
•
NTIC
There is the non-line-of-sight, WiFi sort of service, where a small antenna on your computer connects to
the tower. In this mode, WiMAX uses a lower frequency range -- 2 GHz to 11 GHz (similar to WiFi).
Lower-wavelength transmissions are not as easily disrupted by physical obstructions -- they are better able
to diffract, or bend, around obstacles.
There is line-of-sight service, where a fixed dish antenna points straight at the WiMAX tower from a
rooftop or pole. The line-of-sight connection is stronger and more stable, so it's able to send a lot of data
with fewer errors. Line-of-sight transmissions use higher frequencies, with ranges reaching a possible 66
GHz. At higher frequencies, there is less interference and lots more bandwidth.
WiFi-style access will be limited to a 4-to-6 mile radius (perhaps 25 square miles or 65 square km of coverage,
which is similar in range to a cell-phone zone). Through the stronger line-of-sight antennas, the WiMAX
transmitting station would send data to WiMAX-enabled computers or routers set up within the transmitter's 30mile radius (3,600 square miles or 9,300 square km of coverage). This is what allows WiMAX to achieve its
maximum range.
What Can WiMAX Do?
WiMAX operates on the same general principles as WiFi -- it sends data from one computer to another via radio
signals. A computer (either a desktop or a laptop) equipped with WiMAX would receive data from the WiMAX
transmitting station, probably using encrypted data keys to prevent unauthorized users from stealing access.
The fastest WiFi connection can transmit up to 54 megabits per second under optimal conditions. WiMAX should
be able to handle up to 70 megabits per second. Even once that 70 megabits is split up between several dozen
businesses or a few hundred home users, it will provide at least the equivalent of cable-modem transfer rates to
each user.
The biggest difference isn't speed; it's distance. WiMAX outdistances WiFi by miles. WiFi's range is about 100 feet
(30 m). WiMAX will blanket a radius of 30 miles (50 km) with wireless access. The increased range is due to the
frequencies used and the power of the transmitter. Of course, at that distance, terrain, weather and large buildings
will act to reduce the maximum range in some circumstances, but the potential is there to cover huge tracts of land.
IEEE 802.16 Specifications
•
•
•
•
•
Range - 30-mile (50-km) radius from base station
Speed - 70 megabits per second
Line-of-sight not needed between user and base station
Frequency bands - 2 to 11 GHz and 10 to 66 GHz (licensed and unlicensed bands)
Defines both the MAC and PHY layers and allows multiple PHY-layer specifications
WiMAX Could Boost Government Security
In an emergency, communication is crucial for government officials as they try to determine the cause of the
problem, find out who may be injured and coordinate rescue efforts or cleanup operations. A gas-line explosion or
terrorist attack could sever the cables that connect leaders and officials with their vital information networks.
WiMAX could be used to set up a back-up (or even primary) communications system that would be difficult to
destroy with a single, pinpoint attack. A cluster of WiMAX transmitters would be set up in range of a key command
center but as far from each other as possible. Each transmitter would be in a bunker hardened against bombs and
other attacks. No single attack could destroy all of the transmitters, so the officials in the command center would
remain in communication at all times.
Networking
NTIC
Who's going to pay for WiMAX?
A citywide blanket coverage of wireless Internet access sounds great, but companies aren't going to go around
setting up WiMAX base stations out of sheer kindness. Who's going to pay for WiMAX?
It depends how it will be used. There are two ways WiMAX can be implemented -- as a zone for wireless
connections that single users go to when they want to connect to the Internet on a laptop (the non-line-of-sight
"super WiFi" implementation), or as a line-of-sight hub used to connect hundreds of customers to a steady, alwayson, high-speed wireless Internet connection.
Under the "super WiFi" plan, cities might pay to have WiMAX base stations set up in key areas for business and
commerce and then allow people to use them for free. They already do this with WiFi, but instead of putting in a
bunch of WiFi hot spots that cover a few hundred square yards, a city could pay for one WiMAX base station and
cover an entire financial district. This could provide a strong draw when city leaders try to attract businesses to their
area.
Some companies might set up WiMAX transmitters and then make people pay for access. Again, this is similar to
strategies used for WiFi, but a much wider area would be covered. Instead of hopping from one hot spot to
another, WiMAX-enabled users could have Internet access anywhere within 30 miles of the WiMAX base station.
These companies might offer unlimited access for a monthly fee or a "pay as you go" plan that charges on a perminute or per-hour basis.
The high-speed wireless hub plan has the potential to be far more revolutionary. If you have high-speed Internet
access now, it probably works something like this: The cable (or phone) company has a line that runs into your
home. That line goes to a cable modem, and another line runs from the modem to your computer. If you have a
home network, first it goes to a router and then on to the other computers on the network. You pay the cable
company a monthly fee, which reflects in part the expense of running cable lines to every single home in the
neighborhood.
Here's the WiMAX scenario: An Internet service provider sets up a WiMAX base station 10 miles from your home.
You would buy a WiMAX-enabled computer (some of them should be on store shelves in 2005) or upgrade your
old computer to add WiMAX capability. You would receive a special encryption code that would give you access to
the base station. The base station would beam data from the Internet to your computer (at speeds potentially higher
than today's cable modems), for which you would pay the provider a monthly fee. The cost for this service could be
much lower than current high-speed Internet-subscription fees because the provider never had to run cables.
If you have a home network, things wouldn't change much. The WiMAX base station would send data to a
WiMAX-enabled router, which would then send the data to the different computers on your network. You could
even combine WiFi with WiMAX by having the router send the data to the computers via WiFi.
WiMAX doesn't just pose a threat to providers of DSL and cable-modem service. The WiMAX protocol is
designed to accommodate several different methods of data transmission, one of which is Voice Over Internet
Protocol (VoIP). VoIP allows people to make local, long-distance and even international calls through a broadband
Internet connection, bypassing phone companies entirely. If WiMAX-compatible computers become very
common, the use of VoIP could increase dramatically. Almost anyone with a laptop could make VoIP calls.
Administration
NTIC
Management des réseaux
1. Définition
Les solutions d'administration des réseaux d'entreprise ciblent les éléments clés du réseau :
• L’optimisation du réseau étendu (WAN),
• L’administration des réseaux locaux (LAN) commutés,
• La protection des réseaux privés virtuels (VPN) locaux et distants,
• La mesure des contrats de niveau de service sur tous les types de réseau.
Elles permettent la mise en place d’un réseau hétérogène local ou étendu, avec des équipements divers (postes,
matériels réseau, serveurs…), l’optimisation du fonctionnement du réseau ou sa reconfiguration, l’installation des
routers, switchs… et des outils d’administration. De plus elles rendent possible la centralisation du réseau afin de le
piloter et d’intervenir à distance avec des outils d’optimisation sans avoir à se déplacer.
Cela implique,
1. Une capacité de détection (système de polling) et de gestion des pannes ;
2. Une surveillance (monitoring) de tous les équipements du réseau permettant de vérifier les liens (ok, rompu,
mauvais), de déterminer le temps de réponse (ping) ;
3. Une configuration à distance de tous les équipements présents et de leurs caractéristiques ;
4. Un contrôle des seuils à ne pas dépasser grâce à un mécanisme d’alarmes et de notifications ;
2. Le protocole SNMP
2.1. Description Générale
Le protocole SNMP a été développé pour permettre aux administrateurs réseaux d’interroger à distance les
différents éléments actifs connectés au réseau. Le principe de SNMP est basé sur le mode client/serveur où chaque
client, dit «administrable» (switch, routeur, concentrateur ou serveur d’accès) a un agent SNMP permettant
d’enregistrer en permanence des informations le concernant en les stockant dans une base de données, MIB. Cet
agent peut ensuite être interrogé par le NMS (Network Management Station) via le protocole SNMP qui est un
protocole de la couche application du modèle OSI.
SNMP utilise le protocole UDP [RFC 768], (Tableau 1). Le port 161 est utilisé par l’agent pour recevoir les requêtes
de la station de gestion. Le port 162 est réservé pour la station de gestion (le manager) pour recevoir les alertes des
agents
Modèle
TCP/IP
Modèle OSI
(protocole)
7 Application
6 Présentation
SNMP
5 Session
4 Transport
UDP
3 Réseau
IP
2 Liaison
Interface réseau
1 Physique
Tableau 1 : Architecture SNMP.
2.2. Les composants du Protocole SNMP
Les différentes composantes du protocole SNMP sont les suivantes :
• Les éléments réseaux sont les équipements ou les logiciels que l’on cherche à gérer. Cela va d’une station
de travail à un concentrateur, un routeur, un pont, etc. Chaque élément réseau dispose d’une entité dite
agent de réseaux qui répond aux requêtes de la plate-forme de gestion.
• Les agents sont des modules qui résident dans les éléments réseau. Ils vont chercher l’information de
gestion comme par exemple le nombre de paquets reçus ou transmis.
Administration
•
•
•
•
NTIC
La plate-forme de gestion du réseaux (appelée aussi manager) exécute les applications de gestion qui
contrôlent les éléments réseaux. Physiquement, la plate-forme est un poste de travail avec un processeur
rapide, affichage couleur et nécessitant beaucoup de mémoire et d’espace sur disque.
Une MIB (Management Information Base) est une collection d’objets résidant dans une base d’information
virtuelle. Ces collections d’objets sont définies dans des modules MIB spécifiques.
Un protocole permet à la plate-forme de gestion d’aller chercher les informations sur les éléments de
réseaux et aussi de changer les paramètres sur ces derniers. De plus, il permet à la plate-forme de gestion de
recevoir des alertes provenant des éléments réseaux.
Le protocole SNMP fournit quelques commandes de bases pour la recherche et la mise à jour des variables
de la MIB.
2.3. Requêtes et Réponses
Le fonctionnement de SNMP est basé sur des requêtes, des réponses et des alertes. Plus simplement, le NMS
envoie des requêtes à l’agent, celui-ci les exécute et renvoie les réponses obtenues. Il est également possible que
dans certains cas l’agent envoie de lui-même une alerte au NMS afin de l’avertir d’un problème.(Figure 1)
Figure 1 : Architecture classique d'administration.
Le fonctionnement de SNMP est asymétrique. Il est constitué d’un ensemble de requêtes, de réponses et d’un
nombre limité d’alertes. La station de gestion envoie des requêtes à l’agent, lequel retourne des réponses. Lorsqu’un
événement anormal surgit sur l’élément réseaux, l’agent envoie une alerte (trap) à la station de gestion du réseau
(manager). Les commandes et les données sont représentées dans le format ASN.1 (Abstract System Notation One).
Administration
NTIC
Figure 2 : Requêtes et Réponses.
Il y a 5 types de messages. Dans le sens Manager vers Agent :Get, GetNext et Set ; puis dans le sens Agent vers
Manager : Response et Trap.
•
Les requêtes de SNMP : Il existe quatre types de requêtes pour la recherche d’information: GetRequest,
GetNextRequest,
GetBulk,
SetRequest.
La requête GetRequest permet la recherche d’une variable sur un agent. La requête GetNextRequest permet
la recherche de la variable suivante. La requête GetBulk permet la recherche d’un ensemble de variables
regroupées. La requête SetRequest permet de changer la valeur d’une variable sur un agent.
•
Les réponses de SNMP : À des requêtes, l’agent répond toujours par une seule réponse GetResponse.
Toutefois si la variable demandée n’est pas disponible, le GetResponse sera accompagné d’une erreur
noSuchObject.
•
Les alertes (Traps, Notifications) : Les alertes sont envoyées quand un événement non attendu se
produit sur l'agent. Celui-ci en informe à la station de gestion via une trap. Les alertes possibles sont:
ColdStart, WarmStart, LinkDown, LinkUp, AuthentificationFailure. La nouvelle version de SNMP
offre une autre forme d’alerte : la notification .
3. MIB, Management Information Base
Les informations de gestion peuvent être, par exemple : la quantité d’information transmise à chaque port d’un
routeur,
ou
l’usager
qui
utilise
actuellement
une
station
de
travail.
Généralement, un équipement à plusieurs dizaines ou même des centaines d’informations de gestion. Pour chacune
de ces informations de gestion, on doit s’entendre sur l’identification et la signification d’un objet de gestion.
Cette entente permet à une plate-forme de gestion de demander des informations de gestion à un agent et de les
interpréter correctement. Pour ce faire, des documents de standards décrivent les identificateurs d’objets (OID)
placés dans des MIBs. Un Object Identifer permet d'identifier un objet au sein de la MIB.
Les variables que l’on cherche à administrer à distance doivent être identifiées de façon unique. Elles ne peuvent
être choisies aléatoirement. Des règles normalisées ont été proposées pour autoriser l’utilisation de ces numéros
d’identificateur. Un objet représente une variable ou un groupe de variables. L’identificateur d’un objet est une
séquence d’entiers séparés par un point (.). On dispose alors d’une structure hiérarchique représentée sous forme
d’un arbre (Tableau 2). La racine n’est pas numérotée. Chaque nœud de l’arbre décrit un identificateur d’objet. Le
numéro de l’identificateur de l’objet MIB s’écrit 1.3.6.1.2.1. Par exemple, le nom de cet identificateur est
iso.org.dod.internet.mgmt.mib.
Administration
NTIC
Les feuilles de l’arbre correspondent alors aux instances de l’objet qui sont les variables. La valeur échangée entre
l’agent et la plate-forme de gestion est le numéro d’identificateur.
Lorsqu’une entreprise veut définir son propre ensemble de variables de gestion, elle va enregistrer son numéro
d’objet sous le nœud iso.org.dod.internet.private.entreprise. Ces MIB seront dites privées. Elles correspondent à la
racine 1.3.6.1.4.1.
Tableau 2 : Les identificateurs d'objets de la MIB.
Ainsi la MIB (Management Information base) est la base de données des informations de gestion maintenue par l’agent,
auprès
de
laquelle
le
manager
va
venir
pour
s’informer.
Cette base de données d’informations de gestion est constituée d’objets qui représentent des variables. Deux MIB
publics ont été normalisées: MIB I et MIB II (dite 1 et 2). Elles décrivent l’ensemble des variables TCP/IP.