• Aucun résultat trouvé

RÉSEAUX II. Dr. Assia Djabelkhir-Bentellis 4ème année Informatique Ecole Normale Supèrieure de Constantine

N/A
N/A
Protected

Academic year: 2022

Partager "RÉSEAUX II. Dr. Assia Djabelkhir-Bentellis 4ème année Informatique Ecole Normale Supèrieure de Constantine"

Copied!
360
0
0

Texte intégral

(1)

Dr. Assia Djabelkhir-Bentellis 4ème année Informatique

Ecole Normale Supèrieure de Constantine 2014-2015

(2)

Sommaire

CH1. Inter-réseaux et routage (oct.)

CH2. Problèmes d’inter-réseaux (oct. - nov.)

La suite TCP/IP

CH3. Les routeurs (Routage/Acheminement) (nov. - déc.)

Configuration d’un routeur

Dépannage

CH4. Les protocoles de routage (déc. - janv. – fév.)

Routage CIDR

Protocole de routage Interior IGP (RIP, OSPF)

Protocole de routage Exterior EGP (BGP)

Configuration des protocoles de routage

Dépannage

CH5. Introduction aux protocoles multicast (mars)

CH6. Administration Réseau (avril)

CH7. Bases de Sécurité Informatique (mai)

(3)

Références

« Réseaux », Andrew Tanenbaum, Pearson

« Les réseaux », Guy Pujolle, Eyrolles

« TCP/IP Illustrated », W. Richard Stevens (3 volumes), Addison Wesley

« TCP/IP Administration de réseau », Craig Hunt, O’Reilly

« Unix Network Programming », W. Richard Stevens

“Introduction à TCP/IP et aux routeurs” Bill Fenner, Andrew M. Rudoff, Addison WesleyAlexandre

“Conception de réseaux et protocoles de routage”. Dulaunoy Jaques Drouot.

“Transmissions et réseaux”. Stéphane Lohier et Dominique Présent.

Support de cours “Cisco IOS” de F. Nolot, université de Reims Champagne-Ardenne

Support de cours de A. Guermouche

(4)

Liens utiles

http://www.urec.cnrs.fr/cours/

http://www.linux-france.org/prj/inetdoc/

http://www.pasteur.fr/recherche/unites/sis/formati on/Reseaux-12-2003.pdf

http://www.pasteur.fr/formation/infobio/arch/archi-

reseaux.pdf

(5)

CH1. INTER-RÉSEAUX ET ROUTAGE

Rappel des notions de base

(6)

Rappel de notions

Réseaux informatiques

Adressage

Routage

Protocole

Pile de protocoles

Routeur/passerelle/gateway …

Table de routage

Broadcast/multicast

(7)

Grands principes

Qu’est-ce qu’un réseau ?

C’est un ensemble de matériels et de logiciels permettant à des équipements de communiquer entre eux.

L’objectif d’un réseau est le partage des ressources matérielles (disques durs, imprimantes) et des ressources logicielles (fichiers, applications)

Les réseaux regroupent un ensemble hétérogène

d’architectures, du filaire au sans-fil, du LAN au

WAN

(8)

Adressage

• Objectif : localiser/identifier un hôte dans un réseau

• Exemples : adresses MAC, adresses IP

DNS : Domain Name Service est l’annuaire

de l’Internet où les noms des sites sont

accompagnés d’une adresse IP, le tout

généré automatiquement

(9)

Adressage IP

Sur 32 bits, généralement agrégés en 4 blocs d’un octet :

157.99.64.42 [10011101.01100011.01000000.00101010]

Pas de lien géographique

Masque : permet de déterminer le sous-réseau local :

un masque de 255.255.255.0 [11111111.11111111.11111111.00000000]

donnera l’adresse de réseau 157.99.64.0

Notation CIDR : on indique le masque sous forme du nombre de bits à un à gauche : 157.99.64.0/24

Classification :

Classe A : réseau de 1.0.0.0 à 126.0.0.0 (sur 8 bits)

Classe B : de 128.1.0.0 à 191.255.0.0 (sur 16 bits)

Classe C : de 192.0.1.0 à 223.255.255.0 (sur 24 bits)

Classe D : multicast, spéciale, de 224 à 231

Actuellement, l’attribution des adresses se fait plus sporadiquement, sur un système sans classes (notation CIDR)

(10)

Routeur

Un point réseau qui fait office d'entrée vers un autre réseau.

Doté d’une interface pour chaque réseau et d’une

table de routage et fonctionne suivant un

algorithme de routage bien défini.

(11)

Routage

Mécanisme par lequel le message d'un expéditeur est acheminé jusqu'à son destinataire, même si aucun des deux ne connaît le chemin complet que le message doit suivre...

Deux types logiques d'ordinateur dans le WAN:

Les hôtes (hosts) ou stations, qui sont reliés à un seul réseau et qui ont par conséquent une table de routage simple

Les routeurs/passerelles (gateway), qui relient au

moins deux réseaux et possèdent une table de

routage plus complexe

(12)

Destination Network

NetMask Gateway 192.192.0.0 255.255.255.0 10.10.0.253

Destination Network

NetMask Gateway 192.141.0.0 255.255.255.0 10.10.0.254

Routage Statique

Destination Network

NetMask Gateway

192.141.0.0 255.255.255.0 *

0.0.0.0 0.0.0.0 192.141.0.254

Destination Network

NetMask Gateway 192.192.0.0 255.255.255.0 *

0.0.0.0 0.0.0.0 192.192.0.254

(13)

Routage Dynamique

(14)

Reste à voir

Protocole

Pile/couche/Famille de protocoles

Broadcast/multicast

(15)

CH2. LES PROBLÈMES D’INTER RÉSEAUX

La suite TCP/IP

(16)

La diversité des réseaux

(17)

Réseaux de terminaux

WAN

Contrôleur de grappe

Terminaux passifs Appli

Appli Appli

Ordinateur central

Terminaux passifs

(18)

Réseau d’entreprise

Réseau

longue distance (public)

Réseaux

locaux Réseaux

locaux Utilisateurs nomades

Télétravailleur

(19)

Les différents systèmes d’exploitation

MAC OS

Windows 3.11, Windows 95, Windows 98, Windows 2000,2003 Windows NT, XP

Les Unix commerciaux : AIX d’IBM, HP-UX de HP, SOLARIS de SUN, DIGITAL Unix...

Les Unix libres : Linux, FreeBSD, OpenBSD, Debian…

Les grands systèmes : DIGITAL VMS, IBM MVS, BULL GCOS, ...

(20)

De l’OS au NOS

Network Operating System

NOS

OS +

+

Voyons voir ! Ali peut accéder :

au répertoire \enseignants\ali à l ’imprimante TPR

Dana peut accéder : au répertoire \etudiants\dana

à l ’imprimante SPR

Gestionnaire de réseau

= =

(21)

De l ’OS au NOS

Netware de Novell Windows NT Server

de Microsoft

(22)

Un langage commun : IP

LAN Ethernet

LAN Token-Ring

IP

WAN

(23)

Il n'y avait pas que IP

Netbeui (Microsoft)

IPX (Novell Netware)

DECnet (digital)

AppleTalk

....et tant d'autres

(24)

Internet, le Réseau des réseaux

Internet

Universités...

Entreprise CLIPPO

Particuliers

Entreprise

(25)

Le modèle TCP/IP

Le modèle TCP/IP correspond à une simplification du modèle OSI plus pragmatique et représentatif des technologies existantes.

Indépendamment des types de réseaux (ATM, Ethernet ou FDDI), on parle de réseau TCP/IP lorsque la famille de protocoles TCP/IP est utilisée.

(26)

Les 4 couches

(27)

OSI Vs TCP/ IP

(28)

La suite de protocoles TCP / IP

Les protocoles TCP et IP sont les deux membres principaux de la suite de protocoles IP.

UDP (User Datagram Protocol)

ICMP (Internet Control Message Protocol)

RIP (Routing Information Protocol)

ARP (Address Resolution Protocol)

(29)

Les protocoles de l’Internet

(30)

La couche Accès réseau

La couche accès réseau est la première couche de la pile TCP/IP, elle offre les capacités à accéder à un réseau physique quel qu'il soit, c'est-à-dire les moyens à mettre en œuvre afin de transmettre des données via un réseau.

Ainsi, la couche accès réseau contient toutes les spécifications concernant la transmission de données sur un réseau physique, qu'il s'agisse de réseau local (Anneau à jeton - token ring, ethernet, FDDI), de connexion à une ligne téléphonique ou n'importe quel type de liaison à un réseau.

(31)

La couche Accès réseau

Elle prend en charge les notions suivantes :

Acheminement des données sur la liaison

Coordination de la transmission de données (synchronisation)

Format des données

Conversion des signaux (analogique/numérique)

Contrôle des erreurs à l'arrivée

...

L'ensemble de ces tâches est réalisé par le système d'exploitation, ainsi que les pilotes du matériel et le matériel lui- même, permettant la connexion au réseau (ex. pilote de carte réseau).

(32)

La couche Internet

La couche "la plus importante" car c'est elle qui définit les datagrammes, et qui gère les notions d'adressage IP.

Son rôle est de permettre l'injection de paquets dans n'importe quel réseau et l'acheminement de ces paquets indépendamment les uns des autres jusqu'à destination.

Les paquets sont alors rassemblés par cette couche.

La couche Internet contient 5 protocoles :

Le protocole IP (Internet Protocol)

Le protocole ARP (Address Resolution Protocol)

Le protocole ICMP (Internet Control Message Protocol )

Le protocole RARP (Reverse Address Resolution Protocol)

Le protocole IGMP (Internet Group Management Protocol )

(33)

Le protocole IP

Comment acheminer les informations d’un réseau à un autre

Principe de base : si l’adresse de destination n’est pas dans le réseau local (déterminé avec le masque), on envoie les paquets à la passerelle (gateway, routeur) qui saura où envoyer le paquet.

Le protocole IP travaille en mode non connecté : les paquets émis par le niveau 3 sont acheminés de manière autonome (datagrammes), sans garantie de livraison.

Le datagramme correspond au format de paquet défini par le protocole Internet. Les cinq ou six (sixième facultatif) premiers mots de 32 bits représentent les informations de contrôle appelées en-tête.

(34)

Datagramme

Les octets issus de la couche Transport (paquets TCP ou UDP) sont encapsulés à l’aide d’un en-tête IP avant d’être propagés vers la couche réseau.

MTU (Maximum Transfer Unit) : taille maximale des datagrammes, liée aux caractéristiques de propagation du support physique.

Les octets sont lus et transmis au réseau en respectant le

“Network Byte Order” ou NBO quelle que soit l’architecture CPU de l’hôte : le poids fort en premier.

L’en-tête IP minimale fait 5 mots de 4 octets, soit 20 octets. S’il y a des options, la taille maximale peut atteindre 60 octets.

(35)

Datagramme

(36)

En-tête IPv4

Version : v4

IHL (Internet Header Length) : longueur de l‘en-tête en mots de 32 bits

Total length : Taille du datagramme, en-tête + données

Type of Service : qualité de service : minimal cost: 0x02, reliability:

0x04, throughput: 0x08 (ex. ftp), low delay: 0x10 (ex. telnet)

Identification : identifiant d'un ensemble de fragments pour leur le rassemblage

Flags : DF (Don't Fragment) / MF (More Fragment)

Fragment Offset : position du fragment dans le message

Time To Live (TTL) : temps de vie maximal en sec.

Protocol : protocole de la couche supérieure encapsulé dans le paquet : ICMP(1), IGMP(2), UDP(17), TCP(6), OSPF(89) etc. Permet d’identifier le format et le contenu des données.

Header Checksum : contrôle d'erreurs de l'en-tête

Adresses IP source et destination

(37)

RIP (Routing Information Protocol)

RIP est un protocole de routage dynamique qui permet l'échange d'informations de routage sur un inter-réseau.

Chaque routeur fonctionnant avec RIP échange les identificateurs des réseaux qu'il peut atteindre, ainsi que la distance qui le sépare de ce réseau :

nb de sauts = nb de routeurs à traverser

Ainsi, chacun dispose de la liste des réseaux et

peut proposer le meilleur chemin.

(38)

ARP (Address Resolution Protocol)

Le protocole ARP permet de déterminer l'adresse physique (ou MAC) d'un nœud à partir de son adresse IP en effectuant une diffusion du type « qui est X2.X2.X2.X2

? »

Le nœud qui possède cette adresse IP sera la seule à répondre en envoyant à l’émetteur une réponse ARP du type « je suis adresseIP, mon adresse MAC est adresseMAC ».

Pour émettre cette réponse au bon nœud, il crée une entrée dans sa table ARP à partir des données contenues dans la requête ARP qu’il vient de recevoir.

Le nœud à l’origine de la requête ARP reçoit la réponse, met à jour sa table ARP et peut donc envoyer le message en attente.

(39)

ARP : le datagramme

Ce datagramme est encapsulé dans une trame physique du type 0x0806

(40)

ICMP ( Internet Control Message Protocol)

ICMP est un protocole de maintenance utilisé pour les tests et les diagnostics, qui véhicule des messages de contrôle. Il permet à deux systèmes d'un réseau IP de partager des informations d'état et d'erreur.

Ex. : La commande ping utilise les paquets ICMP de demande d'écho et de réponse à un écho afin de déterminer si le système IP d'un réseau donné fonctionne.

C'est pourquoi l'utilitaire ping est utilisé pour diagnostiquer les défaillances au niveau d'un réseau IP ou des routeurs.

(41)

ICMP : principe et fonctionnement

ICMP permet de vérifier si les paquets émis par le protocole IP sont arrivés à leur destinataire dans de bonnes conditions.

Si une passerelle ne peut router ou délivrer directement un paquet ou si un évènement anormal arrive sur le réseau, comme un trafic trop important ou une machine indisponible, il faut pouvoir en informer l’hôte qui a émis le paquet. Celui-ci pourra alors réagir en fonction du type de problème rencontré.

Il existe 11 TYPEs de message ICMP.

(42)

ICMP : quelques types de message

“Echo Request (8), Echo reply (0)” : pour tester si son destinataire est accessible. Le hôte destinataire d’une telle requête doit formuler un message ICMP “ echo reply ” en retour.

“Destination Unreachable (3)” : quand une passerelle ne peut pas délivrer un datagramme IP.

Dans ce cas le champ CODE complète le message d’erreur avec :

0 “ Network unreachable ”

1 “ Host unreachable ”

2 “ Protocol unreachable ”

3 “ Port unreachable ”

4 “ Fragmentation needed and DF set ”

5 “ Source route failed ”

“ Router solicitation (10) vs Router advertisement (9) ” : il s’agit d’obtenir ou d’annoncer des routes.

(43)

IGMP : Internet Group Management Protocol

IGMP est un protocole de communication entre les routeurs susceptibles de transmettre des datagrammes multicast et des hôtes qui veulent s’enregistrer dans tel ou tel groupe.

Objectif :

Les datagrammes ayant une adresse multicast sont à destination d’un groupe d’utilisateurs dont l’émetteur ne connait ni le nombre ni l’emplacement.

L’usage du multicast étant par construction dédié aux applications comme la radio ou la vidéo sur le réseau, donc consommatrices de bande passante, il est primordial que les routeurs aient un moyen de savoir s’il y a des utilisateurs de tel ou tel groupe sur les LANs directement accessibles pour ne pas encombrer les bandes passantes associées avec des flux d’octets que personne n’utilise !

(44)

La couche Transport

Son rôle est le même que celui de la couche transport du modèle OSI : permettre à des entités paires de soutenir une conversation.

Officiellement, cette couche n'a que deux implémentations :

TCP, un protocole orienté connexion qui assure le contrôle des erreurs

UDP, un protocole non orienté connexion dont le contrôle d'erreur est peu fiable

(45)

TCP (Transmission Control Protocol)

Protocole de contrôle de la transmission, est probablement le protocole IP de niveau supérieur le plus répandu. Il fournit un protocole fiable, orienté connexion, au-dessus d'IP (ou encapsulé à l'intérieur d'IP)

TCP fournit un service sécurisé de remise des paquets : garantit l'ordre et la remise des paquets, il vérifie l'intégrité de l'en-tête des paquets et des données qu'ils contiennent. TCP est responsable de la retransmission des paquets altérés ou perdus par le réseau lors de leur transmission.

Cette fiabilité fait de TCP/IP un protocole bien adapté pour la transmission de données basée sur la session, les applications client-serveur et les services critiques tels que le courrier électronique.

(46)

TCP (Transmission Control Protocol)

Sur une connexion TCP entre deux machines du réseau, les messages (ou paquets TCP) sont acquittés et délivrés en séquence.

La fiabilité de TCP a son prix :

Les en-têtes TCP requièrent l'utilisation de bits supplémentaires pour effectuer correctement la mise en séquence des informations

Un total de contrôle (checksum) obligatoire pour

assurer la fiabilité non seulement de l'en-tête TCP,

mais aussi des données contenues dans le paquet.

(47)

TCP (Transmission Control Protocol)

Pour garantir la réussite de la livraison des données, ce protocole exige également que le destinataire accuse réception des données.

Ces accusés de réception (ACK) génèrent une activité réseau supplémentaire qui diminue le débit de la transmission des données au profit de la fiabilité.

Pour limiter l'impact de cette contrainte sur la performance, la plupart des hôtes n'envoient un accusé de réception que pour un segment sur deux ou lorsque le délai imparti pour un ACK expire.

(48)

En-Tête TCP

(49)

TCP : techniques

Connexion :

Etablissement : Three-way handshake

Clôture : canonique ou abrupte

Contrôle de flux :

Fenêtres glissantes

Départ lent

Evitement de la congestion

(50)

UDP (User Datagram Protocol )

Un complément du protocole TCP qui offre un service de datagrammes sans connexion qui ne garantit ni la remise ni l'ordre des paquets délivrés.

Les checksums des données sont facultatives dans le protocole UDP. Ceci permet d'échanger des données sur des réseaux à fiabilité élevée sans utiliser inutilement des ressources réseau ou du temps de traitement. Les messages (ou paquets UDP) sont transmis de manière autonome (sans garantie de livraison.).

Le protocole UDP prend également en charge l'envoi de données d'un expéditeur unique vers plusieurs destinataires.

Exemple :

TFTP, DHCP, NFS, DNS

Windows utilise UDP pour les Broadcast en TCP/IP

(51)

La couche Application

• Contrairement au modèle OSI, c'est la couche immédiatement supérieure à la couche transport, tout simplement parce que les couches présentation et session sont apparues inutiles.

• Cette couche contient un nombre très

important de protocoles de haut niveau

dont le rôle est de fournir des services

réseaux évolués.

(52)

Les applications TCP/IP

Les protocoles du niveau application les plus connus sont :

HTTP (Hyper Text Transfer Protocol) permet l'accès aux documents HTML et le transfert de fichiers depuis un site WWW

FTP (File Transfer Protocol) pour le transfert de fichiers, s'appuie sur TCP et établit une connexion sur un serveur FTP

Telnet pour la connexion à distance en émulation terminal, à un hôte Unix/Linux.

SMTP (Simple Mail Transfer Protocol) pour la messagerie électronique (UDP et TCP)

SNMP (Simple Network Management Protocol) pour l'administration du réseau

NFS (Network File System) pour le partage des fichiers Unix/Linux.

(53)

HTTP : Hypertext Transfer Protocol

Est un protocole de communication client- serveur développé pour le World Wide Web. HTTPS (avec S pour secured) est la variante du HTTP sécurisée par l'usage des protocoles SSL ou TLS.

Les clients HTTP les plus connus sont les navigateurs Web permettant à un utilisateur d'accéder à un serveur contenant les données tels que Apache HTTP Server ou Internet Information Services.

Port 80

(54)

FTP : File Transfer Protocol

Protocole de transfert de fichiers : protocole de communication destiné à l'échange de fichiers sur un réseau TCP/IP. Il permet, depuis un hôte, de copier des fichiers vers un autre hôte du réseau, ou encore de supprimer ou de modifier des fichiers sur cet hôte.

Ce mécanisme de copie est souvent utilisé pour alimenter un site web hébergé chez un tiers.

Autres protocoles de transfert de fichiers :

Trivial File Transfer Protocol (TFTP)

Secure File Transfer Protocol (SFTP)

File Transfer Protocol over SSL (FTPS)

File eXchange Protocol (FXP)

CFT (Cross File Transfer)

Ports 20 (data) 21 (commands)

(55)

Telnet :

TErminal NETwork ou TELecommunication NETwork

Ou encore TELetype NETwork : un protocole du réseau TCP/IP qui permet de fournir un moyen de communication très généraliste, bi-directionnel et orienté octet.

telnet est aussi une commande permettant de créer une session Telnet sur une machine distante.

Utilisation : se connecter à des serveurs telnet, qui demandent un identifiant, puis un mot de passe, et donnent une ligne de commande sur la machine distante en échange.

Port 23

(56)

SMTP : Simple Mail Transfer Protocol

• Protocole simple de transfert de courrier électronique vers les serveurs de messagerie électronique.

• On commence par spécifier l'expéditeur du message, puis le ou les destinataires du message, puis, en général après avoir vérifié leur existence, le corps du message est transféré.

• Port 25

(57)

SNMP : Simple Network Management Protocol

Protocole simple de gestion de réseau qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.

L'architecture de gestion du réseau proposée par le protocole SNMP est fondée sur trois principaux éléments :

les équipements gérés (managed devices) : sont des éléments du réseau (ponts, commutateurs, concentrateurs, routeurs ou serveurs), contenant des « objets de gestion » (managed objects) pouvant être des informations sur le matériel, des éléments de configuration ou des informations statistiques ;

les agents, c'est-à-dire les applications de gestion de réseau résidant dans un périphérique, sont chargés de transmettre les données locales de gestion du périphérique au format SNMP ;

les systèmes de gestion de réseau (network management systems notés NMS), c'est-à-dire les consoles à travers lesquelles les administrateurs peuvent réaliser des tâches d'administration.

(58)

NFS : Network File System

Ce système de fichiers en réseau permet de partager des données principalement entre systèmes UNIX. Des versions existent pour Macintosh ou Microsoft Windows.

(59)

CH3. LES ROUTEURS

(ROUTAGE/ACHEMINEMENT)

Cisco IOS

(60)

Introduction

Les routeurs de haute performance

Les composants internes

Les connexions externes

Les spécifications des routeurs

Cisco IOS

(61)

High Performance Routers

(62)

Router

(63)

External Connections on a 2600 Router

(64)

2500 Cisco Router : spécifications

CPU: Motorola 68EC030 20 MHz

RAM: Up to 16 MB

Flash: 4, 8 or 16 MB

Power consumption: 40 W

Dimensions: 4.44 × 44.45 × 26.82 cm

Weight: 4.5 kg

Power supplies: 110/240 V AC or 48 V DC

Supported interfaces: Ethernet (10 Mbit/s), Token Ring (16 Mbit/s), ISDN BRI (128 kbit/s), Sync Serial (2 Mbit/s), Async Serial.

Bandwidth: 4400 packets-per-second (using CEF)

Typical throughput: 2.2 Mbit/s (64-byte packets) 6-8 Mbit (1500-byte packets)

(65)

Cisco IOS

• Présentation

• Les modes

• Configuration

(66)

Cisco IOS : présentation

Cisco IOS (InterNetwork Operating System) est le logiciel qui fonctionne sur la majorité du matériel de marque Cisco et qui permet de le configurer

La configuration se fait :

Soit par une interface Web si elle est disponible

Soit par une interface en ligne de commande (quasiment toujours disponible) appelée CLI (command-line interface)

La suite de ce chapitre détaille l'utilisation du CLI

(67)

CLI : les principes de base

Le CLI est divisé en différents modes de commandes :

User EXEC mode

Privileged EXEC mode

Global configuration mode

Interface configuration mode

Subinterface configuration mode

ROM Monitor mode

Les commandes disponibles dépendent du mode dans lequel l'utilisateur se situe

L'utilisation du ? permet d'obtenir toutes les commandes disponibles dans le mode courant mais aussi les options disponibles pour la commande en cours :

« show ? » permet de connaître les options de la commande show

« sh? » permet d'obtenir toutes les commandes disponibles commençant par sh

La touche TAB permet de faire la complétion des commandes tapées et s'il n'y a aucune ambiguïté, il est possible de taper que les premières lettres de la commande voulue (exemple : « en » au lieu de « enable »)

(68)

Les modes

Le User EXEC mode (>) est le mode par défaut dans lequel l'utilisateur se trouve quand il se connecte sur le matériel

Il ne permet pas de changer la configuration du matériel

Pour avoir accès à toutes les commandes de configuration, vous devez entrer dans le Privileged EXEC mode (#)

Accessible généralement par mot de passe

Depuis le Privilege EXEC mode, il est possible d'entrer dans le global configuration mode (config)

Il est possible dans ce mode de saisir des commandes de configuration et donc de modifier la configuration courante

Attention : toute modification est perdu lors d'un redémarrage si elle n'est pas sauvegardée

A partir du Global configuration mode, il est alors possible d'entrer dans l' interface configuration mode (config-if) puis à partir de celui-ci, dans le subinterface configuration mode

La configuration se fait de manière hiérarchique

(69)

Les modes en résumé

(70)

User EXEC mode

Lors de la connexion au matériel, nous obtenons un prompt du style :

Router >

(71)

Visualisation d'informations

La commande show permet d'obtenir tout type d'informations sur le matériel

Suivant le mode, elle possède des options différentes

Dans tous les cas, elle possède de nombreuses sous-commandes

Exemple :

show running-config : configuration en cours

show startup-config : configuration sauvegardé

show version : version d'IOS utilisé mais aussi le type du matériel utilisé et le nombre de chacune de ses interfaces

show history : par défaut, les 10 dernières commandes exécutées.

Cette quantité est configurable par la commande terminal history

show users : les utilisateurs connectés

(72)

Privileged EXEC mode

L'accès au Privileged EXEC mode se fait depuis le User EXEC mode en tapant la commande enable (ou en)

Le prompt est modifié en : Router #

Certains utilisateurs appellent ce mode : le mode enable

La commande disable permet de quitter ce mode

(73)

Global configuration mode

Permet de configurer le matériel et d'avoir accès à la configuration des interfaces

La commande configure terminal (ou conf t si aucune ambiguïté) permet d'accéder à ce mode

Nous obtenons les lignes suivantes :

Router#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#

Pour retourner au Privileged EXEC mode,

Utilisez la commande end

Ou les touches CTRL+Z

La commande exit permet de retourner au mode précédent

(74)

• En Terminal Mode, hostname permet de changer le nom du matériel

• Secret et Enable password :

Pour protéger l'accès au Privileged mode, il est possible de définir un mot de passe

2 solutions :

enable secret mot_de_passe : le mot de passe est stocké de manière cryptée

enable password mot_de_passe : Le mot de passe est stocké en clair

(75)

Stockage de configuration du matériel

2 fichiers de configuration sont présents sur le matériel :

• Le fichier running-config : correspond à la configuration utilisé quand le routeur fonctionne

• Le fichier startup-config : la configuration

qui est lu lors du démarrage du matériel

(76)

Sauvegarder la configuration

Quand le fichier running-configuration est correct, il faut alors le copier dans le startup- config

En privileged mode, faire :

copy running-config startup-config

Ou bien copy system:running-config nvram:startup-config

Attention : lors du redémarrage du matériel,

toute la configuration est perdue si vous oubliez

de faire la manipulation précédente !

(77)

Interface configuration mode

Permet de configurer chacune des interfaces

FastEthernet, GigabitEtherne, série, FDDI, ...

Utilisez la commande : interface type numéro pour configurer une interface en particulier

type peut être Serial, FastEthernet, Async, ...

Pour visualiser les possibilités de votre matériel, tapez : interface ?

Exemple :

interface FastEthernet 0 int FastEthernet 0/1

La numérotation des interfaces se fait de la façon suivante :

Le premier chiffre indique le slot utilisé

Le deuxième chiffre indique le port utilisé

Quand il n'y a qu'une interface d'un type donné, nous utilisons qu'un chiffre

(78)

routeur

En Terminal configuration mode, choisir l'interface à configurer

L'attribution d'une adresse IP se fait interface par interface avec la commande ip address

Exemple : Sur un routeur, nous allons attribuer l'adresse 192.168.10.15 à l'interface FastEthernet numéro 0

(79)

Configurer l'adresse IP d'un switch

Sur un switch qui gère les VLAN, l'adresse IP est affectée au VLAN

Le seul VLAN qui permet d'administrer le switch à distance est le VLAN 1, c'est donc sur celui-ci que l'on affecte une @IP

Créer un nouveau VLAN : vlan number

Pour configurer un VLAN, depuis le Terminal Configuration mode, il existe une interface vlan, accessible en utilisant :

interface vlan number

Exemple : nous allons attribuer l'adresse 192.168.10.25 au VLAN 1

(80)

Affecter un port à un VLAN – VLAN static

Depuis Interface configuration mode, il faut signaler que le port en question sera membre d'un VLAN

Commande : switchport mode access

Ensuite, affecter ce port à un VLAN

Ou : switchport access vlan num

Vous pouvez annuler cette manipulation :

Soit en utilisant la commande no

Soit en affectant ce port au VLAN par défaut, le VLAN 1

Exemple : nous allons affecter le port FastEthernet 4 au VLAN 3

(81)

VLAN Trunk 802.1Q

Un « lien marqué » (tagged link) est une interconnexion entre deux commutateurs qui préserve l'appartenance aux VLAN de chaque trame.

Pour interconnecter deux commutateurs qui ont 3 VLAN communs, il faudrait 3 câbles et sacrifier 3 ports sur chaque commutateur.

Pour éviter cela, il existe le lien trunk : un seul câble d'interconnexion sur lequel plusieurs VLAN passeront, mais les trames sont marquées (taggées) pour que les commutateurs sachent à quel Vlan elles appartiennent.

Ceci est accompli en encapsulant chaque trame de façon à conserver son numéro de VLAN. L'IEEE a développé la norme 802.1Q.

Cisco et d'autres constructeurs utilisent le terme « lien trunk » (trunk link) pour parler d'un lien marqué.

(82)

VLAN Trunk 802.1Q

Configurer un port en mode trunk pour qu'il transporte entre les switchs les trames des différents VLAN

Choisir l'interface à configurer et taper la commande:

switchport mode trunk

Affecter les différents ports au VLAN désiré

Il est possible de ne faire transiter que certains VLANs à travers le port trunk avec la commande:

switchport trunk allowed vlan remove vlanid-list

(83)

Les connexions distantes

Il est possible de configurer le matériel via telnet

Les accès distants aux matériels peuvent se faire via les 4 types de lignes disponibles sur le matériel Cisco

Port console (CON ou CTY)

Port auxiliaire (AUX)

Port asynchrone (TTY) : généralement utilisé pour des connexions entrantes via modem, connexions PPP ou SLIP

Port Virtuel Asynchrone (VTY) : connexions entrantes Telnet, X25 ou des protocoles de translation sur des ports synchrones (comme Ethernet ou les interfaces séries)

(84)

Accès telnet

Le nombre de connexions Telnet est limité par le nombre de ports vty disponibles

Pour connaître ce nombre, faire en Privileged mode : line vty 0 ?

Pour activer 5 connexions entrantes via Telnet :

line vty 0 4

password mot_de_passe login

Ceci permet à 5 vty d'accepter des telnet entrants

La commande login active la vérification de l'accès par mot de passe

Pour désactiver une connexion, faire no password et login sur la ligne voulue.

Si aucun mot de passe n'est activé, aucune connexion ne peut être établie

Attention :

Si vous utilisez no login, vous désactivez la vérification par mot de passe !

Pour se connecter au matériel via une interface (FastEthernet par exemple), il faut qu'elle soit configurée :-)

(85)

Pour aller plus loin

Centraliser la gestion des VLAN

Le VLAN Trunk Protocol permet de centraliser la configuration des VLAN sur un seul switch et de propager cette configuration sur tous les autres switchs

Cluster de switch

Connecter plusieurs switchs entre eux qui seront ensuite vu comme une seule entité

Visualiser la table ARP : sh mac address-table

Protection des ports

Empêcher le switch de faire du forward de niveau 2 entre ses ports

Cela oblige de faire transiter les trames via le niveau 3 (routeur)

(86)

statique ou par défaut

En mode configuration :

Exemple :

Router(config)# ip route 0.0.0.0 0.0.0.0 10.10.15.1

(87)

CH4. LES PROTOCOLES DE ROUTAGE

Routage CIDR

Protocole de routage Interior IGP (RIP, OSPF)

Protocole de routage Exterior EGP (BGP)

Configuration des protocoles de routage

Dépannage

(88)

Objectifs

Fonctions de base des protocoles de routage :

déterminer et mettre à jour les tables de routage

répartition des charges pour éviter les congestions,

Évaluation des critères pour déterminer le coût d'une liaison (nombre de nœuds, temps de traversée, taille des files d'attente etc.)

Fonctions avancées, liées à la qualité de service :

définir des classes de trafic, ordonnancement,

instaurer la sécurité,

contrôle de flux et contrôle de congestion,

qualité de service: temps-réel, multimédia etc.

(89)

Internet : un routage hiérarchique

(90)

Internet Backbone : Dorsale Internet

Une dorsale Internet (ou épine dorsale) est un réseau longue distance très haut débit qui constitue le cœur du réseau Internet.

Le backbone est l’ensemble des supports de transmission et de commutation à partir du commutateur d’abonné ; il supporte la partie la plus importante du trafic avec une bande passante importante.

Le débit atteint 800 Gb/s en employant des liaisons à fibre optique. En théorie, ces liaisons peuvent atteindre plusieurs Tb/s (terabits par seconde).

(91)

Hiérarchie dans l’Internet

Trois niveaux de hiérarchie dans les adresses IP

adresse réseaux,

adresse sous-réseaux,

adresse de la machine.

Les réseaux de backbone ne publient les routes qu’aux réseaux, et pas aux sous-réseaux.

ex. 135.104.*, 192.20.225.*

Malgré cela, il y a environ 118,000 adresses de réseaux dans les routeurs de backbones (2003)

Les gateways (EG) communiquent avec le backbone pour trouver le meilleur noeud suivant pour chaque réseau dans l’Internet.

(92)

Les approches de routage

Vecteur de distance (Distance-Vector, DV)

chaque routeur ne connaît initialement que le coût de ses propres liaisons, les routeurs échangent entre eux des informations de coûts,

chaque routeur n'a qu'une vision partielle du réseau: coût vers chaque destination,

fonctionne bien sur des systèmes de petite taille.

Etat des liens (Link-State, LS)

chaque routeur construit une vision complète de la topologie du réseau à partir d'informations distribuées,

ne pas confondre connaître la topologie et connaître tous les noeuds terminaux,

fonctionne sur des grands réseaux.

(93)

Approche vecteur de distance

Chaque routeur ne connaît initialement que le coût de ses propres liaisons vers ses voisins direct.

C’est le vecteur initial

Chaque routeur va échanger son vecteur initial avec tous ses voisins

Après un certain nombre d’itérations, chaque routeur va connaître le coût vers chaque destination

Fonctionne bien sur des systèmes de petite taille

(94)

DV : exemple

Synchronisation pas nécessaire dans les envois de messages.

(95)

Algorithme DV (Bellman-Ford)

Condition de consistance: D(i,j) = c(i,k) + D(k,j)

L’algorithme DV évalue cette condition de manière récursive :

À l’itération mi, le critère de consistance est vérifié, en supposant que chaque nœud N “voit” les noeuds et les liens à (au moins) m- sauts de lui : une vision à m-sauts

(96)

Algorithme DV

A reçoit de B: DV(B,*)=(7,0,1, ∞,8)

Pour tout voisin k, si c(i,k) + D(k,j) < D(i,j), alors:

D(i,j) = c(i,k) + D(k,j)

prochain-saut(j) = k

Pour voisin B, si c(A,B)+D(B,C) < D(A,C), alors:

D(A,C) = c(A,B) + D(B,C)

prochain-saut(C) = B

(97)

Approche “état des liens”

Chaque routeur construit une vision complète de la topologie du réseau à partir d'informations distribuées,

Ne pas confondre connaître la topologie et connaître tous les noeuds terminaux,

Fonctionne sur des grands réseaux.

Approche itérative, et pivote autour des destinations j, et leur prédécesseurs k = p(j)

Une autre vision du critère de consistance est utilisée :

D(i,j) = D(i,k) + c(k,j)

(98)

Diffusion de la topologie

Chaque noeud i collecte tous les états c(*,*) d’abord puis exécute localement l’algorithme de plus court chemin (Dijkstra).

Un routeur décrit son voisinage avec un link state packet (LSP)

(99)

Diffusion de la topologie

Utilise une diffusion contrôlée pour distribuer l’information dans le réseau

Garde le LSP dans une base de données de LSP

Si nouvelle, transmet sur chaque interface, sauf l’interface entrante

Un réseau avec E sommets transmettra au plus 2E fois

Après chaque itération, l’algorithme découvre un nouveau noeud destination j et un plus court chemin vers ce noeud.

Après m itérations, l’algorithme a exploré les chemins à m sauts, ou moins, à partir du noeud i.

Il a une vision du réseau à m-saut (tel le cas de l’approche distance-vector)

(100)

Dijkstra

L’algorithme de Dijkstra au noeud i utilise deux ensembles :

l’ensemble V de tous les noeuds.

l’ensemble VT des noeuds pour lesquels les plus courts chemins ont été trouvés, et

Pour tout noeud k, deux valeurs sont calculées :

[k] = D(i,k): la valeur en cours de la distance entre i et k.

p(k): le noeud prédécesseur de k dans le chemin le plus court (connu) à partir de i

SPF-tree : arbre de parcours des plus courts chemins à partir d’un noeud A (the shortest-paths spanning tree rooted at A)

(101)

Dijkstra

(102)

Algorithme de Dijkstra : exemple

(103)

Comment calculer la métrique coût ?

Le choix du coût du lien détermine la charge du traffic :

Coût faible = probabilité élevée que le lien appartienne au SPT et va attirer du traffic

Tradeoff: convergence vs load distribution

Eviter les oscillations

Meilleure utilisation du réseau

Métriques statiques (weighted hop count)

Ne prend pas en compte la charge du traffic.

Métriques dynamiques

Coût évalué à partir de la taille des files d’attente, le délai, etc.

Très oscillatoire, difficile à évaluer

Métrique quasi-statique :

Se baser sur l’état de l’ensemble du réseau pour attribuer des métriques statiques (nécessite d’avoir une matrice des charges)

(104)

Organisation en systèmes autonomes

L’Internet est organisée en un ensemble de systèmes autonomes (Autonomous System)

Chaque AS est un ensemble de réseaux et de routeurs sous une administration commune

entreprise, campus, réseau régional…

toutes les parties d’un AS doivent être connexes

Les numéros d’AS sur 16 bits

Le routage entre AS est appelé routage externe (EGP)

IGP ?

(105)

Le vrai routage dans l’Internet

(106)

Le routage dans l'Internet

Interior Routing (IGP : Interior Gatway Protocol)

utilise RIP (Routing Information Protocol, DV), IGRP/EIGRP (cisco, DV), IS-IS (LS) et OSPF (Open Shortest Path First, LS). Ce dernier est le préféré car plus performant.

protocole d'échange de données de routage périodiques entre routeurs adjacents.

Exterior Routing

utilise EGP (Exterior Gateway Protocol, DV), BGP (Border Gateway Protocol, DV). Ce dernier est celui préféré.

connexion TCP entre les routeurs pour les échanges d'informations,

routage politique (accessibilité)

(107)

Exemple de routage interne et externe

(108)

Systèmes autonomes et routage externe

(109)

Les protocoles de routage interne

RIP (v1 et v2)

Routing Information Protocol

Nombre de saut comme métrique

Nombre de saut maximum = 15

Mise à jour des tables de routage toutes les 30s

IGRP

Interior Gateway Routing Protocol (Cisco)

Bande passante et délai comme métrique

Mise à jour des tables de routage toutes les 30s

OSPF

Open Shortest Path First

Notion de zones administratives

Utilise SPF (Dijkstra) pour calculer le plus court chemin

Le coût d’un lien dépend de la capacité (108/capacité)

Paquet HELLO toutes les 10s ou 30s

EIGRP

Enhanced IGRP (Cisco)

Utilise l’équilibrage

Utilise DUAL (Diffused Update Algorithm) pour calculer le plus court chemin

(110)

RIP: rappel

Se base sur un algorithme à vecteur de distance.

Ancien, il a été prévu initialement pour être mis en place sur des réseaux dont le diamètre est inférieur ou égal à 15, une distance de 16 représentant un distance infinie (c'est à dire une impossibilité d'atteindre la destination).

Il reprend les principales caractéristiques décrites dans le routage à vecteur de distance :

Chaque routeur possède une table de routage, dont les entrées indiquent la distance et le prochain saut pour atteindre un réseau.

Cette table de routage est périodiquement (30s + t) envoyée à tous les voisins (broadcast/multicast).

Lorsqu'un routeur reçoit le contenu de la table d'un voisin, il calcule les nouvelles distances estimées et met à jour sa propre table dans deux cas :

Si le nouveau coût est inférieur à celui indiqué par la table locale, et que le prochain saut est différent ;

Ou si le prochain saut est identique, même si le nouveau coût est supérieur à l'ancien.

(111)

RIP : rappel

D'autres caractéristiques sont ajoutées pour résoudre les problèmes relatifs à l'algorithme utilisé :

On considère qu'un routeur est tombé si on ne reçoit pas de nouvelles pendant plus de 180 secondes, et le coût pour l'atteindre est forcé à 16 (infini).

Pour accélérer la convergence de l'algorithme, si un routeur modifie sa table de routage, il n'attend pas l'expiration de son temporisateur pour envoyer le contenu de sa table : il l'émet immédiatement à tous ses voisins.

Point fort : simplicité

(112)

RIP : le message

(113)

RIP : le message

Commande : requête/réponse ou diffusion/mise à jour.

Version 1 pour RIPv1 et 2 pour RIPv2

Domaine de routage : permet de découper le réseau en sous- réseaux logiques.

Famille d’adresse (Address familly identifier - AFI) AF_INET pour IPv4.

Identifiant de route (Route tag - RIPv2) C’est un “ traceur ” ou marqueur pour :

identifier une route qui provient d’un autre IGP voire d’un autre EGP et qui est propagée par RIP.

distinguer les routes apprises en interne par RIP de celles apprises par d’autres protocoles (par exemple OSPF).

Adresse IPv4 Il s’agit de la destination à atteindre par le routeur qui émet cette annonce.

Masque de sous-réseau (RIPv2) C’est un des apports principaux de RIPv2 par rapport à RIPv1.

(114)

RIP : le message

Adresse IPv4 du prochain routeur (Next hop - RIPv2) En fonctionnement normal l’adresse 0.0.0.0 signifie que la route passe par celui qui l’annonce. Ici il s’agit d’une autre adresse IPv4, différente de celle de l’annonceur. Celui-ci n’utilise pas RIP (sinon il ferait l’annonce lui-même), mais sans doute un autre protocole de routage. Ce cas de figure arrive à la frontière entre deux réseaux, quand par exemple un routeur interne annonce une meilleure route via un routeur du même LAN.

Métrique distance de la route compris entre 1 et 15 (0 : hôte local ; 16 : infini non accessible)

(115)

RIP : la diffusion

RIP est encapsulé dans un paquet UDP avec 520 comme port de destination.

Le nombre maximum de routes est limité à 25

Il faut 20 octets pour décrire une route

La partie utile du datagramme fait au plus 4 + 25 × 20 = 504 octets et le datagramme complet 532 octets au maximum, le risque de fragmentation est nul sur des LANs et via les liaisons point à point (PPP).

S’il faut propager plus de 25 routes, il faut envisager l’émission d’autant de datagrammes que nécessaire !

(116)

RIP1 vs RIP2

Gestion des adresses de sous-réseaux (Routage CIDR)

Indication d’un prochain routeur qui n’est pas celui qui annonce la route

Indication de routes de provenances externes, ou Route tag

Usage de l’adresse multicast 244.0.0.9 pour propager des routes (plutôt qu’un limited broadcast IP 255.255.255.255, plus perturbateur parceque lu par tous les hôtes).

… et RIPng (next generation) : extension de RIP2 pour IPv6

Références

Documents relatifs

➢ CCNA ICND1 et CCENT, 2° ed., Wendell Odom Pearson Education 2007..

Le paquet est trié dans chaque routeur en fonction de son adresse de destination ; cela demande plus de puissance de calcul que dans le cas de

[r]

Établir la condition d’interférences constructives sous forme d’une relation entre i, θ, a, λ et l’ordre p pour une raie de longueur d’onde λ.. On définit l’angle

le Protocole Routé est un protocole dont l’adresse de couche réseau fournit une information pour permettre d’acheminer un paquet d’un hôte à un autre; donc, pour diriger le

Pour transférer un paquet à travers un réseau, il est nécessaire de déterminer quel itinéraire il va suivre (fonction routage), puis à chaque système intermédiaire du

Dans le cadre de sa charte élaborée en 1998 par l’ensemble des adhérents, le réseau École et Nature propose une vision de l’éducation à l’environnement à quatre

requête : demande des emails réponse : envoi des emails et suppression des mails du serveur. requête : demande des