TCP/IP en 5 leçons

Chapitre 3

Leçon 1 Leçon 2 Leçon3 Leçon 4 Leçon 5

Eric@netline.be

Maximum Transmission Unit ( MTU )

Lors de son routage d’un réseau physique à l’autre, un datagramme peut être fragmenté par un gateway en pièces plus petites. Chaque type de réseau a son propre MTU (Maximum Transmission Unit) qui définit la taille du plus large paquet qu’il peut transférer. Chaque fragment hérite du même format que le datagramme original.

Les fragments sont définis dans le word 2 de l’en-tête du datagramme. Identification permet de repérer à quel datagramme appartient un fragment, Fragmentation Offset détermine sa position dans le datagramme et Flags dispose d’un bit More Fragments qui permet de vérifier si le réassemblage est terminé ou non.

Cette taille variable des paquets est fonction du débit du réseau. Si le réseau est lent, des paquets trop longs génèrent des temps d'attente élevés. Voici à titre indicatif quelques valeurs MTU de différents supports :

 

réseau Ethernet de 10 Mbps 1536

FDDI 4096

IEE 802.3 1492

X.25 < 128

Token Ring 4000

 

 

Internet Control Message Protocol

L’Internet Control Message Protocol utilise les datagrammes IP pour transporter ses messages. C’est par son biais que sont réalisés

ICMP fournit d'intéressantes données pour le diagnostic d'opérations du réseau. ICMP utilise des datagrammes IP pour véhiculer des messages aller-retour entre noeuds concernés. Un message d'erreur ICMP est généré par une machine hôte réalisant qu'il y a un problème de transmission et renvoyé à l'adresse de départ du datagramme ayant provoqué le problème.

 

 

Une en-tête ICMP est codée sur 32 bits, 8 pour le type, 8 pour le code dont la signification dépend du type et 16 pour le contrôle/checksum.

La liste de messages "type" définis par les RFC 792 et 1256 sont

0 Réponse d'écho

3 Destination inaccessible

4 Source Quench

5 Redirection

8 Echo request

9 Annonce de routeur

10 Sollicitation de routeur

11 TTL expiré

12 Problème de paramètre

13 Requête Horodatage

14 Réponse d'horodatage

15 Demande d'information

16 Réponse d'information

17 Requête de masque d'adresse

18 Réponse de masque d'adresse

 

0-8

Les messages ICMP les plus courants sont le couple de type 0 et 8 générés par le programme de test "ping". Ping envoie un datagramme de type 8 (echo request) à un noeud dont il attend en retour un message de type 0 (echo reply) renvoyant les données incluses dans la requête.

3

Quand le "type" est par exemple 3 pour destination inaccessible, le "code" précise si c'est le réseau, l'hôte, le protocole ou le port qui sont inaccessibles.

0 Network unreachable

1 Host unreachable

2 Protocol unreachable

3 Port unreachable

4 Fragmentation needed and do not fragment bit set

5 Source route failed

7 Destination Host unknown

11 Network unreachable for type of service

12 Host unreachable for type of service

13 Communication administratively prohibited

14 Host precedence violation

15 Precedence cut-off in effect

4

Un datagramme Source Quench est identique à celui du type Destination Unreachable. Il sert à contrôler un flux d'informations. Si un routeur détecte que son réseau ou son processeur ne peut suivre le débit d'une machine hôte émettrice, il envoie à celle ci un message ICMP incluant la cause du dépassement de capacité.

0 Redirect datagram to go to that network

1 Redirect datagram to reach that host

2 Redirect datagram for that network with that TOS

3 Redirect datagram for that host with that TOS

5

Le datagramme Route change request est utilisé par les routeurs qui connaissent une meilleure route pour atteindre une destination particulière.

9-10

Le Router discovery protocol permet à un système d'être averti dynamiquement de la présence de tous les routeurs disponibles immédiatement sur un réseau LAN. Les messages de type 9, router advertisement, permettent à des routeurs de s'annoncer sur un réseau à intervalles de 7 à 10 minutes suite à un message de type 10, router sollicitation, émis par une machine hôte.

11

Le message Time exceeded for datagram utilise un datagramme identique à celui du type Destination Unreachable. Un routeur l'utilise pour signaler à la machine source que la valeur TTL (Time To Live) d'une en-tête IP a été décrémentée jusqu'à la valeur d'expiration 0, ce qui revient à dire que le paquet a été écarté probablement à cause d'une boucle infinie dans le routage.

12

Le message ICMP Parameter Problem indique qu'un argument invalide a été utilisé dans le champ Options d'une en-tête IP.

13-14

Le type ICMP 13 pour Time Stamp Request et 14 pour Time Stamp Reply sont utilisés pour interroger l'horloge d'un système distant afin de s'y synchroniser ou récolter des informations statistiques.

 

15-16

Les messages Information Request est envoyé pour obtenir l'adresse réseau d'une machine hôte donnée. C'est la méthode utilisée par le protocole SLIP (Serial Line IP) pour allouer une adresse IP à la machine appelante.

 

17-18

Les messages Address Mask Request sont utilisés parallèlement à l'adressage en sous réseau pour découvrir le masque de sous-réseau d'une machine hôte.

 

Address Resolution Protocol ( ARP )

Les réseaux physiques qui véhiculent du TCP/IP répondent à d’autres schémas d’adressage et il est indispensable de recourir à des protocoles capables de transformer une adresse IP en une adresse physique de réseau. C’est le cas par exemple d’ARP ou Address Resolution Protocol qui se charge de la conversion IP vers Ethernet et son schéma d’adressage MAC.

 

MAC est la plus basse des sous-couches logée au niveau 2 du modèle OSI, le Logical Link Control (LLC) venant se greffer juste au-dessus. Sous Ethernet, MAC est le mécanisme de partage du câble. spécifie comment des stations se partagent coopérativement le médium recourant soit à une technique CSMA/CD (Carrier Sense Multiple Access with Collision Detection) soit à un passage de jetons.

Les paquets Ethernet utilisent des adresses physiques encore appelées adresses Medium Access Control (MAC) . Ces adresses MAC, d'une longueur de 48 bits, sont fixes puisqu'elles sont définies dans les couches hardware de n'importe quelle carte réseau. Les adresses MAC doivent être uniques de manière à pouvoir identifier sans équivoque n'importe quelle NIC ( Network Interface Card).

Une table de conversion est générée dynamiquement sur chaque hôte dans ce qu'on appelle l'"ARP cache". Quand Arp reçoit une demande de conversion, il consulte sa table et retourne l’adresse Ethernet si elle s’y trouve aussinon il envoie un paquet spécial ARP Request Packet à tous les hôtes Ethernet incluant l’adresse IP à rechercher en utilisant l'adresse broadcast MAC 0xFFFF_FFFF_FFFF. La machine correspondant lui répond en lui renvoyant son adresse Ethernet qui est alors placée dans la table ARP. Si aucune réponse n'est reçue dans un délai imparti, la requête est envoyée à nouveau. Le contenu de la cache est généralement conservé jusqu'à l'extinction de la machine hôte. Les datagrammes ARP ne passent pas à travers les routeurs, qui relaient des informations au niveau de la couche IP mais pas du trafic broadcast MAC.

Les premiers systèmes TCP/IP devaient configurer manuellement cette table de correspondance

ARP Cache

Les données de la table ARP peuvent être visualisées ou modifiées via l’utilitaire Arp.

 

C:\>arp -a

Interface: 199.199.40.123

Internet Address Physical Address Type

199.199.40.1 00-00-0c-1a-eb-c5 dynamic

199.199.40.124 00-dd-01-07-57-15 dynamic

Interface: 10.57.8.190

Internet Address Physical Address Type

10.57.9.138 00-20-af-1d-2b-91 dynamic

Arp -s permet l’addition d’une entrée statique dans la table.

C:\>arp -s 10.57.10.32 00-60-8c-0e-6c-6a 10.57.8.190

C:\>arp -a

Interface: 199.199.40.123

Internet Address Physical Address Type

199.199.40.1 00-00-0c-1a-eb-c5 dynamic

199.199.40.124 00-dd-01-07-57-15 dynamic

Interface: 10.57.8.190

Internet Address Physical Address Type

10.57.9.138 00-20-af-1d-2b-91 dynamic

10.57.10.32 00-60-8c-0e-6c-6a static

La suppression d’une entrée se réalise par l’option Arp -d

C:\>arp -d 10.57.10.32

C:\>arp -a

Interface: 199.199.40.123

Internet Address Physical Address Type

199.199.40.1 00-00-0c-1a-eb-c5 dynamic

199.199.40.124 00-dd-01-07-57-15 dynamic

Interface: 10.57.8.190

Internet Address Physical Address Type

00-20-af-1d-2b-91 dynamic

Reverse Address Resolution Protocol ( RARP )

RARP pour Reverse ARP réalise la même conversion mais dans le sens Ethernet vers IP. Ce protocole est par exemple utilisé pour configurer des stations diskless afin qu’elles obtiennent automatiquement une adresse IP. Les noeuds du réseau agissant comme serveurs RARP qui trouvent une correspondance IP pour une adresse MAC dans leurs tables renvoient cette adresse IP sous forme de réponse RARP.

Serial Line IP ( SLIP )

Serial Line IP a été créé en premier lieu, de manière minimale, pour transporter du TCP/IP via ligne téléphonique. Il n’offre pas de compression de données ou de correction d’erreurs, s’adapte mal aux mauvaises lignes ou aux faibles débits, n’accepte qu’un protocole à la fois et a une procédure de scripting non standardisée. SLIP a été décrit par une RFC (Request For Comment) mais n'a pas le statut d'un standard IAB (Internet Architecture Board). SLIP ne permet pas à une machine appelante de déterminer son adresse IP.

SLIP fournit une connexion point à point entre deux périphériques pour la transmission de datagrammes IP qu'il s'agisse de deux ordinateurs ou d'un ordinateur et d'un routeur. SLIP a besoin d'une configuration série avec 8 bits de données, pas de parité. Le contrôle de flux ne peut pas s'appuyer sur la méthode XON/XOFF (0x11,0x13)puisqu'un paquet IP peut contenir n'importe quelle valeur entre 0x00 et 0xFF. SLIP ne fournit aucune protection contre les erreurs dues à la ligne ou contre la corruption de frames.

Une connexion SLIP requiert deux adresses IP dans la même classe comme s'il s'agissait d'un réseau n'incluant que deux noeuds. SLIP est incapable de déterminer dynamiquement l'adresse IP de l'appelant à moins qu'un paquet de requête ICMP soit employé. L'adresse IP doit donc être chargée manuellement au moment de la connexion.

Compressed SLIP ( CSLIP )

CSLIP est une version particulière de SLIP où les en-têtes de paquets IP sont comprimés de manière à mieux gérer la faible bande passante disponible sur les lignes série.

Parallel Line IP ( PLIP )

PLIP permet uniquement de relier deux ordinateurs par leur port parallèle à des vitesses entre 10 et 20 kilobits par seconde au moyen d'un câble communément appelé "Null printer" par analogie avec les câbles de type "null modem"

 

Ce câble, de maximum 15 mètres, utilise deux connecteurs DB25 brochés comme suit

D0

2-15

ERROR

D1

3-13

SLCT

D2

4-12

PAPOUT

D3

5-10

ACK

D4

6-11

BUSY

GROUND

25-25

GROUND

ERROR

15-2

D0

SLCT

13-3

D1

PAPOUT

12-4

D2

ACK

10-5

D3

BUSY

11-6

D4

 

Les pins suivants ne sont pas connectés

D5

7

D6

8

D7

9

Strobe

1

Feed

14

Init

16

SLCTIn

17

 

Point to Point Protocol ( PPP )

Le Point to Point Protocol a été conçu pour pallier les faiblesses du SLIP. Au niveau du Data Link Layer, il utilise une version modifiée du HDLC (High-level Data Link Control) et peut fonctionner au-dessus de connexions asynchrones ou synchrones. Sa seule limitation est qu'il nécessite une connexion full-duplex.

PPP recourt au LCP (Link Control Protocol) pour le contrôle de la ligne, l’établissement et la clôture de la connexion, l’échange de paramètres de configuration. Il supporte la configuration dynamique de l'adresse IP de l'appelant.

Au niveau du Network Layer, PPP fait appel au NCP ou Network Control Protocol. En plus d’IP, PPP supporte DECNET, XNS (Xerox Network System ), Appletalk, Novell IPX, NETBEUI et toute forme de LAN bridging.

PPP peut multiplexer des données en provenance de plusieurs sources ce qui rend son utilisation fort intéressante sur des lignes ISDN ou sur des connexions rapides entre bridges ou routeurs.

Sur machine Unix, un serveur PPP est généralement activé par le daemon pppd. Sur une machine NT, on peut créer un serveur d'accès PPP en installant la portion Remote Access Services.

Lorsque la connexion d'une machine hôte vers un réseau distant s'opère via un réseau public, PPP est capable d'authentifier l'appelant via un des protocoles d'authentification associés au PPP : PAP ( Password Authentication Protocol ) ou CHAP ( Challenge Handshake Authentication Protocol ).

 

Password Authentication Protocol ( PAP )

PAP utilise une méthode de protection par mot de passe mais ce mot de passe apparaît en clair dans les paquets IP. Le client envoie une requête d'authentification que le serveur accepte ou décline. Une attaque par "eavedropping" peut suffire à obtenir le mot de passe

PAP cache les mots de passe dans un fichier /etc/ppp/pap-secrets

#/etc/ppp/pap-secrets

#

#user server secret addrs

eric linux monmotdepasse eric.netline.be

Challenge Handshake Authentication Protocol ( CHAP )

CHAP offre une protection plus efficace via un mécanisme de mot de passe unique généré à partir d'un hashcode. Le client et le serveur se partagent une valeur secrète utilisée pour générer des requêtes et des réponses.

CHAP supporte plusieurs algorithmes d'encryption comme DES, le standard du gouvernement américin, ou le MD5 de RSA Security.

CHAP cache les mots de passe dans un fichier /etc/ppp/chap-secrets

#/etc/ppp/chap-secrets

#

#client server secret addrs

eric.netline.be linux.netline.be "mon mot de passe" eric.netline.be

Shiva Password Authentication Protocol ( SPAP )

Shiva, une société spécialisée dans les serveurs d'accès distants, utilise son propre mécanisme d'encryption à deux voies.

 

Packet INternet Groper ( Ping )

Le programme le plus populaire pour tester une configuration TCP/IP est PING, Packet INternet Groper, qui envoie une demande d'écho ICMP à une autre station et attend une réponse. Cela permet de tester l’accessibilité d’une machine distante. Ce petit programme est indispensable pour diagnostiquer si votre connexion est opérationnelle. Accessoirement, Ping vous informe aussi du nombre de millisecondes qu'il a fallu à ce paquet pour atteindre l'appareil distant.

 

 

"ping 192.92.130.1

 

Pinging 192.92.130.1 with 32 bytes of data:

Reply from 192.92.130.1: bytes=32 time=761ms TTL=250

Reply from 192.92.130.1: bytes=32 time=658ms TTL=250

Les paquets Ping ont la même en-tête que les paquets ICMP : 8 bits de type, 8 bits de code, 16 de checksum suivis de 16 bits pour l'identifiant et 16 pour le numéro de séquence.

 

Route

C:\>route print

Network Address Netmask Gateway Address Interface Metric

0.0.0.0 0.0.0.0 199.199.40.1 199.199.40.123 1

127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1

199.199.40.0 255.255.255.0 199.199.40.123 199.199.40.123 1

199.199.40.123 255.255.255.255 127.0.0.1 127.0.0. 1

199.199.40.255 255.255.255.255 199.199.40.123 199.199.40.123 1

224.0.0. 224.0.0.0 199.199.40.123 199.199.40.123 1

255.255.255.255 199.199.40.123 199.199.40.123 1

 

La table de routage ci-dessus est relative à l'adresse de classe C 199.199.40.123. Elle contient 7 entrées signifiant ceci :

La première ligne définit le routage par défaut pour tout ordinateur de n'importe quel réseau.

La seconde gère l'adresse loopback.

La troisième est la route pour le réseau 199.199.40 avec l'interface locale définie comme chemin d'accès vers ce réseau.

La quatrième spécifie la route pour l'adresse locale 123. Elle se réfère à l'adresse loopback 127.0.0.1 puisque le datagramme envoyé à l'adresse locale doit être traité en interne

La cinquième est l'adresse broadcast pour le sous réseau.

La sixième est l'adresse IP multicast.

La dernière est l'adresse broadcast à laquelle doit répondre l'interface locale.

 

Imaginons qu'un paquet soit envoyé à l'adresse 199.199.40.122, la table est d'abord balayée pour retrouver l'adresse hôte (il n'y en a pas dans ce cas-ci) puis une route pour le sous-réseau ( il n'y en a pas non plus ici) puis une route réseau. Le paquet ici est donc envoyé vers l'interface locale 199.199.40.123. Si un autre paquet est envoyé vers une adresse 193.75.186.23 par exemple, le même ordre de recherche est utilisé. Une route hôte, sous-réseau ou réseau ne pouvant être trouvée, le paquet est expédié vers l'adresse gateway en insérant l'adresse MAC du gateway dans l'adresse de destination du datagramme.

La table de routage est maintenue automatiquement mais on peut également utiliser la commande route pour la modifier manuellement.

NSLookup

NSLookup est un progrmme qui permet à l'utilisateur d'examiner les informations contenues dans un Domain Name Server. Il essaie de réconcilier adresse IP et nom de domaine. Le serveur répond à une requête d'un client en affichant le nom du serveur de nom de domaine configuré par défaut puis une invite de commande.

 

"nslookup

nslookup version 95.02.28. Copyright 1995 John A. Junod

Server: 192.153.156.22

>

>set server=193.75.199.3

>www.netline.be

www.netline.be.

193.75.199.2

>193.75.199.3

3.199.75.193.in-addr.arpa.

host = linux.netline.be.

>help

set type={A,PTR,MX,CNAME,ALL,SOA,HINFO,NS}

set debug|nodebug

set d2|nod2

set server=IP_ADDRESS

name_to_lookup

quit/exit/bye

>quit

 

Par défaut, les requêtes NSLookup portent sur les champs DNS appelés "A Records" qui établissent une correspondance entre noms de domaine et adresses IP. D'autres types d'interrogations peuvent être émises sur d'autres champs DNS en utilisant la commande set type = <query> où <query> a une des valeurs suivantes :

 

A Adresse Internet

CNAME nom canonique

HINFO CPU et système d’exploitation

MX Mail Exchange

NS Name Server

SOA Start of Authority

PTR Pointeur vers autres informations

 

En interrogeant le MX ou Mail Exchanger, on obtient des informations sur la machine gérant le courrier électronique d’un réseau.

>set type=MX

query type = MX

>netline.be

netline.be.

10, linux.netline.be.

TraceRoute

 

Tracert ou Traceroute est un utilitaire pour analyser la route empruntée par un paquet pour atteindre sa destination finale. Tracert fonctionne en envoyant des requêtes d'écho ICMP vers une adresse IP en incrémentant le champ TTL (Time To Live) de l'en-tête IP d'unité en unité et en examinant les messages d'erreur ICMP renvoyés par les machines sur le chemin.

Traceroute émet des paquets IP normaux vers un port UDP non utilisé du système distant. Trois datagrammes sont émis avec une valeur de TTL à 1. Cette valeur TTL à 1 provoque un "timeout" dès que le paquet atteint le premier routeur du chemin qui va émettre un message ICMP TEM "Time Exceeded Message". Trois datagrammes UP sont ensuite envoyés avec un TTL de 2. Le TTL est incrémenté jusqu'à ce que soit atteinte la destination finale. Puisque les datagrmmes sont adressés à un port invalide de la destination finale, le message ICMP " Destination Unreachable" est généré et signale au programme Traceroute que son but est atteint.

 

eric@rainbow:~$ traceroute www.rtfm.be

traceroute to liege.rtfm.be (194.78.19.132), 30 hops max, 40 byte packets

1 ng-gate2 (193.74.190.62) 2 ms 2 ms 2 ms

2 ng-gate-lay.riv.be (193.74.190.162) 4 ms 4 ms 4 ms

3 cisco-tr.riv.be (193.74.190.130) 9 ms 20 ms 10 ms

4 router3.brussels.eunet.be (193.74.3.251) 1076 ms 958 ms 444 ms

5 router.brussels.eunet.be (193.74.3.245) 94 ms 87 ms 87 ms

6 router1.leuven.eunet.be (192.92.130.254) 1733 ms 1216 ms 374 ms

7 router.eunet.be (192.92.130.253) 188 ms 189 ms 135 ms

8 Amsterdam2.NL.EU.net (134.222.8.1) 192 ms 134 ms 137 ms

9 Amsterdam6.NL.EU.net (134.222.85.6) 178 ms 138 ms 339 ms

10 Vienna1.VA.US.EU.net (134.222.228.14) 583 ms 391 ms 478 ms

11 Vienna1.VA.ALTER.NET (137.39.32.65) 269 ms 302 ms 324 ms

12 mae-east.psi.net (192.41.177.245) 352 ms 428 ms 320 ms

13 core.net99.psi.net (38.1.2.10) 470 ms 278 ms 236 ms

14 leaf.net223.psi.net (38.1.10.6) 451 ms 340 ms 633 ms

15 lan.dist2.washington.dc.psi.net(38.145.223.2)379 ms 589 ms 319 ms

16 38.2.223.10 (38.2.223.10) 452 ms 409 ms 756 ms

17 192.92.20.1 (192.92.20.1) 606 ms 653 ms 373 ms

18 * * *

19 liege-nb.interpac.be (194.78.19.130) 440 ms 639 ms 521 ms

20 194.78.19.132 (194.78.19.132) 583 ms 695 ms 828 ms

 

La première colonne renvoie un numéro de hop qui n'est autre que la valeur du champ TTL incrémenté de un à chaque passage de routeur.

La deuxième colonne est le nom de domaine et l'adresse IP du hop

Les trois valeurs suivantes sont les temps de transfert aller-retour pour trois datagrammes consécutifs.

Le code source du programme Traceroute, accompagné de nombreux commentaires, est disponible via FTP sur ftp://ftp.ee.lbl.gov/traceroute.tar.Z".

 

Netstat

 

La commande Netstat affiche des statistiques relatives à la connexion courante. Elle affiche des statistiques sur chaque protocole et chaque connexion TCP/IP. Netstat varie d'un système d'exploitation à l'autre mais généralement Netstat -a renseigne sur toutes les connexions en cours, netstat -r affiche la table de routage, le switch -n spécifiant qu'il n'est pas nécessaire de convertir adresses IP et numéro de port en noms plus parlants.

C:\>netstat -e

Interface Statistics

 

Received Sent

Bytes 3995837940 47224622

Unicast packets 120099 131015

Non-unicast packets 7579544 3823

Discards 0 0

Errors 0 0

Unknown protocols 363054211

 

C:\>netstat -a

Active Connections

Proto Local Address Foreign Address State

TCP davemac1:1572 10.57.13.152:nbsession ESTABLISHED

TCP davemac1:1589 10.57.9.147:nbsession ESTABLISHED

TCP davemac1:1606 11.1.105.245:nbsession ESTABLISHED

TCP davemac1:1632 10.57.9.213:nbsession ESTABLISHED

TCP davemac1:1659 10.55.86.169:nbsession ESTABLISHED

TCP davemac1:1714 10.55.80.203:nbsession ESTABLISHED

TCP davemac1:1719 10.54.67.36:nbsession ESTABLISHED

TCP davemac1:1241 10.57.9.101:nbsession ESTABLISHED

UDP davemac1:1025 *:*

UDP davemac1:snmp *:*

UDP davemac1:nbname *:*

UDP davemac1:nbdatagram *:*

UDP davemac1:nbname *:*

UDP davemac1:nbdatagram *:*

 

C:\>netstat -s

IP Statistics

Packets Received = 5378528

Received Header Errors = 738854

Received Address Errors = 23150

Datagrams Forwarded = 0

Unknown Protocols Received = 0

Received Packets Discarded = 0

Received Packets Delivered = 4616524

Output Requests = 132702

Routing Discards = 157

Discarded Output Packets = 0

Output Packet No Route = 0

Reassembly Required = 0

Reassembly Successful = 0

Reassembly Failures = 0

Datagrams Successfully Fragmented = 0

Datagrams Failing Fragmentation = 0

Fragments Created = 0

 

ICMP Statistics

Received Sent

Messages 693 4

Errors 0 0

Destination Unreachable 685 0

Time Exceeded 0 0

Parameter Problems 0 0

Source Quenchs 0 0

Redirects 0 0

Echos 4 0

Echo Replies 0 4

Timestamps 0 0

Timestamp Replies 0 0

Address Masks 0 0

Address Mask Replies 0 0

 

TCP Statistics

 

Active Opens = 597

Passive Opens = 135

Failed Connection Attempts = 107

Reset Connections = 91

Current Connections = 8

Segments Received = 106770

Segments Sent = 118431

Segments Retransmitted = 461

 

UDP Statistics

 

Datagrams Received = 4157136

No Ports = 351928

Receive Errors = 2

Datagrams Sent = 13809

 

Sous Linux, netstat -r vous indiquera la table de routage du kernel comme la commande route

 

C:\>netstat -r

Kernel routing table

Destination Gateway Genmask Flags Metric Ref Use Iface

127.0.0.1 * 255.255.255.255 UH 1 0 50 lo

193.75.199.0 * 255.255.255.0 U 1 0 478 eth0

 

Pour chaque ligne de réponse de netstat -r,

la deuxième colonne indique l'adresse de la machine passerelle/gateway vers l'extérieur avec une * si aucune passerelle n'est utilisée.

la troisième colonne est le masque de sous-réseau

la quatrième colonne contient différents drapeaux pour décrire une route

G la route utilise un gateway

U l'interface à employer est "Up"

H un seul "Host" peut être atteint à travers cette route

D drapeau levé si cette entrée de la table a été créée par un message de redirection ICMP

M drapeau levé si cette entrée de la table a été modifiée par un message de redirection ICMP

la cinquième colonne concerne une valeur dite Metric employée par le protocole RIP pour calculer son routage. En gros, RIP choisit son routage vers une machine hôte en calculant la longueur du chemin par l'addition des valeurs métriques individuelles de chaque hop traversé par le paquet à router.

La sixième, ref, compte le nombre de références à cette route dans l'ensemble de la table de routage.

La septième, use, calcule le nombre de fois où cette route a été empruntée.

La 8ème et dernière, Iface, désigne l'interface réseau qu'a emprunté le datagramme pour poursuivre sa route.