Dr. Assia Djabelkhir-Bentellis 4ème année Informatique
Ecole Normale Supèrieure de Constantine 2014-2015
Sommaire
• CH1. Inter-réseaux et routage (oct.)
• CH2. Problèmes d’inter-réseaux (oct. - nov.)
• La suite TCP/IP
• CH3. Les routeurs (Routage/Acheminement) (nov. - déc.)
• Configuration d’un routeur
• Dépannage
• CH4. Les protocoles de routage (déc. - janv. – fév.)
• Routage CIDR
• Protocole de routage Interior IGP (RIP, OSPF)
• Protocole de routage Exterior EGP (BGP)
• Configuration des protocoles de routage
• Dépannage
• CH5. Introduction aux protocoles multicast (mars)
• CH6. Administration Réseau (avril)
• CH7. Bases de Sécurité Informatique (mai)
Références
• « Réseaux », Andrew Tanenbaum, Pearson
• « Les réseaux », Guy Pujolle, Eyrolles
• « TCP/IP Illustrated », W. Richard Stevens (3 volumes), Addison Wesley
• « TCP/IP Administration de réseau », Craig Hunt, O’Reilly
• « Unix Network Programming », W. Richard Stevens
• “Introduction à TCP/IP et aux routeurs” Bill Fenner, Andrew M. Rudoff, Addison WesleyAlexandre
• “Conception de réseaux et protocoles de routage”. Dulaunoy Jaques Drouot.
• “Transmissions et réseaux”. Stéphane Lohier et Dominique Présent.
• Support de cours “Cisco IOS” de F. Nolot, université de Reims Champagne-Ardenne
• Support de cours de A. Guermouche
Liens utiles
•
http://www.urec.cnrs.fr/cours/
•
http://www.linux-france.org/prj/inetdoc/
•
http://www.pasteur.fr/recherche/unites/sis/formati on/Reseaux-12-2003.pdf
•
http://www.pasteur.fr/formation/infobio/arch/archi-
reseaux.pdf
CH1. INTER-RÉSEAUX ET ROUTAGE
Rappel des notions de base
Rappel de notions
•
Réseaux informatiques
•
Adressage
•
Routage
•
Protocole
•
Pile de protocoles
•
Routeur/passerelle/gateway …
•
Table de routage
•
Broadcast/multicast
Grands principes
Qu’est-ce qu’un réseau ?
•
C’est un ensemble de matériels et de logiciels permettant à des équipements de communiquer entre eux.
•
L’objectif d’un réseau est le partage des ressources matérielles (disques durs, imprimantes) et des ressources logicielles (fichiers, applications)
•
Les réseaux regroupent un ensemble hétérogène
d’architectures, du filaire au sans-fil, du LAN au
WAN
Adressage
• Objectif : localiser/identifier un hôte dans un réseau
• Exemples : adresses MAC, adresses IP
• DNS : Domain Name Service est l’annuaire
de l’Internet où les noms des sites sont
accompagnés d’une adresse IP, le tout
généré automatiquement
Adressage IP
• Sur 32 bits, généralement agrégés en 4 blocs d’un octet :
• 157.99.64.42 [10011101.01100011.01000000.00101010]
• Pas de lien géographique
• Masque : permet de déterminer le sous-réseau local :
• un masque de 255.255.255.0 [11111111.11111111.11111111.00000000]
donnera l’adresse de réseau 157.99.64.0
• Notation CIDR : on indique le masque sous forme du nombre de bits à un à gauche : 157.99.64.0/24
• Classification :
• Classe A : réseau de 1.0.0.0 à 126.0.0.0 (sur 8 bits)
• Classe B : de 128.1.0.0 à 191.255.0.0 (sur 16 bits)
• Classe C : de 192.0.1.0 à 223.255.255.0 (sur 24 bits)
• Classe D : multicast, spéciale, de 224 à 231
• Actuellement, l’attribution des adresses se fait plus sporadiquement, sur un système sans classes (notation CIDR)
Routeur
Un point réseau qui fait office d'entrée vers un autre réseau.
Doté d’une interface pour chaque réseau et d’une
table de routage et fonctionne suivant un
algorithme de routage bien défini.
Routage
•
Mécanisme par lequel le message d'un expéditeur est acheminé jusqu'à son destinataire, même si aucun des deux ne connaît le chemin complet que le message doit suivre...
•
Deux types logiques d'ordinateur dans le WAN:
•
Les hôtes (hosts) ou stations, qui sont reliés à un seul réseau et qui ont par conséquent une table de routage simple
•
Les routeurs/passerelles (gateway), qui relient au
moins deux réseaux et possèdent une table de
routage plus complexe
Destination Network
NetMask Gateway 192.192.0.0 255.255.255.0 10.10.0.253
Destination Network
NetMask Gateway 192.141.0.0 255.255.255.0 10.10.0.254
Routage Statique
Destination Network
NetMask Gateway
192.141.0.0 255.255.255.0 *
0.0.0.0 0.0.0.0 192.141.0.254
Destination Network
NetMask Gateway 192.192.0.0 255.255.255.0 *
0.0.0.0 0.0.0.0 192.192.0.254
Routage Dynamique
Reste à voir
• Protocole
• Pile/couche/Famille de protocoles
• Broadcast/multicast
CH2. LES PROBLÈMES D’INTER RÉSEAUX
La suite TCP/IP
La diversité des réseaux
Réseaux de terminaux
WAN
Contrôleur de grappe
Terminaux passifs Appli
Appli Appli
Ordinateur central
Terminaux passifs
Réseau d’entreprise
Réseau
longue distance (public)
Réseaux
locaux Réseaux
locaux Utilisateurs nomades
Télétravailleur
Les différents systèmes d’exploitation
• MAC OS
• Windows 3.11, Windows 95, Windows 98, Windows 2000,2003 Windows NT, XP
• Les Unix commerciaux : AIX d’IBM, HP-UX de HP, SOLARIS de SUN, DIGITAL Unix...
• Les Unix libres : Linux, FreeBSD, OpenBSD, Debian…
• Les grands systèmes : DIGITAL VMS, IBM MVS, BULL GCOS, ...
De l’OS au NOS
Network Operating System
NOS
OS +
+Voyons voir ! Ali peut accéder :
au répertoire \enseignants\ali à l ’imprimante TPR
Dana peut accéder : au répertoire \etudiants\dana
à l ’imprimante SPR
Gestionnaire de réseau
= =
De l ’OS au NOS
Netware de Novell Windows NT Server
de Microsoft
Un langage commun : IP
LAN Ethernet
LAN Token-Ring
IP
WAN
Il n'y avait pas que IP
• Netbeui (Microsoft)
• IPX (Novell Netware)
• DECnet (digital)
• AppleTalk
• ....et tant d'autres
Internet, le Réseau des réseaux
Internet
Universités...
Entreprise CLIPPO
Particuliers
Entreprise
Le modèle TCP/IP
• Le modèle TCP/IP correspond à une simplification du modèle OSI plus pragmatique et représentatif des technologies existantes.
• Indépendamment des types de réseaux (ATM, Ethernet ou FDDI), on parle de réseau TCP/IP lorsque la famille de protocoles TCP/IP est utilisée.
Les 4 couches
OSI Vs TCP/ IP
La suite de protocoles TCP / IP
• Les protocoles TCP et IP sont les deux membres principaux de la suite de protocoles IP.
• UDP (User Datagram Protocol)
• ICMP (Internet Control Message Protocol)
• RIP (Routing Information Protocol)
• ARP (Address Resolution Protocol)
Les protocoles de l’Internet
La couche Accès réseau
• La couche accès réseau est la première couche de la pile TCP/IP, elle offre les capacités à accéder à un réseau physique quel qu'il soit, c'est-à-dire les moyens à mettre en œuvre afin de transmettre des données via un réseau.
• Ainsi, la couche accès réseau contient toutes les spécifications concernant la transmission de données sur un réseau physique, qu'il s'agisse de réseau local (Anneau à jeton - token ring, ethernet, FDDI), de connexion à une ligne téléphonique ou n'importe quel type de liaison à un réseau.
La couche Accès réseau
Elle prend en charge les notions suivantes :
• Acheminement des données sur la liaison
• Coordination de la transmission de données (synchronisation)
• Format des données
• Conversion des signaux (analogique/numérique)
• Contrôle des erreurs à l'arrivée
• ...
L'ensemble de ces tâches est réalisé par le système d'exploitation, ainsi que les pilotes du matériel et le matériel lui- même, permettant la connexion au réseau (ex. pilote de carte réseau).
La couche Internet
• La couche "la plus importante" car c'est elle qui définit les datagrammes, et qui gère les notions d'adressage IP.
• Son rôle est de permettre l'injection de paquets dans n'importe quel réseau et l'acheminement de ces paquets indépendamment les uns des autres jusqu'à destination.
Les paquets sont alors rassemblés par cette couche.
• La couche Internet contient 5 protocoles :
• Le protocole IP (Internet Protocol)
• Le protocole ARP (Address Resolution Protocol)
• Le protocole ICMP (Internet Control Message Protocol )
• Le protocole RARP (Reverse Address Resolution Protocol)
• Le protocole IGMP (Internet Group Management Protocol )
Le protocole IP
• Comment acheminer les informations d’un réseau à un autre
• Principe de base : si l’adresse de destination n’est pas dans le réseau local (déterminé avec le masque), on envoie les paquets à la passerelle (gateway, routeur) qui saura où envoyer le paquet.
• Le protocole IP travaille en mode non connecté : les paquets émis par le niveau 3 sont acheminés de manière autonome (datagrammes), sans garantie de livraison.
• Le datagramme correspond au format de paquet défini par le protocole Internet. Les cinq ou six (sixième facultatif) premiers mots de 32 bits représentent les informations de contrôle appelées en-tête.
Datagramme
• Les octets issus de la couche Transport (paquets TCP ou UDP) sont encapsulés à l’aide d’un en-tête IP avant d’être propagés vers la couche réseau.
• MTU (Maximum Transfer Unit) : taille maximale des datagrammes, liée aux caractéristiques de propagation du support physique.
• Les octets sont lus et transmis au réseau en respectant le
“Network Byte Order” ou NBO quelle que soit l’architecture CPU de l’hôte : le poids fort en premier.
• L’en-tête IP minimale fait 5 mots de 4 octets, soit 20 octets. S’il y a des options, la taille maximale peut atteindre 60 octets.
Datagramme
En-tête IPv4
• Version : v4
• IHL (Internet Header Length) : longueur de l‘en-tête en mots de 32 bits
• Total length : Taille du datagramme, en-tête + données
• Type of Service : qualité de service : minimal cost: 0x02, reliability:
0x04, throughput: 0x08 (ex. ftp), low delay: 0x10 (ex. telnet)
• Identification : identifiant d'un ensemble de fragments pour leur le rassemblage
• Flags : DF (Don't Fragment) / MF (More Fragment)
• Fragment Offset : position du fragment dans le message
• Time To Live (TTL) : temps de vie maximal en sec.
• Protocol : protocole de la couche supérieure encapsulé dans le paquet : ICMP(1), IGMP(2), UDP(17), TCP(6), OSPF(89) etc. Permet d’identifier le format et le contenu des données.
• Header Checksum : contrôle d'erreurs de l'en-tête
• Adresses IP source et destination
RIP (Routing Information Protocol)
•
RIP est un protocole de routage dynamique qui permet l'échange d'informations de routage sur un inter-réseau.
•
Chaque routeur fonctionnant avec RIP échange les identificateurs des réseaux qu'il peut atteindre, ainsi que la distance qui le sépare de ce réseau :
• nb de sauts = nb de routeurs à traverser
•
Ainsi, chacun dispose de la liste des réseaux et
peut proposer le meilleur chemin.
ARP (Address Resolution Protocol)
• Le protocole ARP permet de déterminer l'adresse physique (ou MAC) d'un nœud à partir de son adresse IP en effectuant une diffusion du type « qui est X2.X2.X2.X2
? »
• Le nœud qui possède cette adresse IP sera la seule à répondre en envoyant à l’émetteur une réponse ARP du type « je suis adresseIP, mon adresse MAC est adresseMAC ».
• Pour émettre cette réponse au bon nœud, il crée une entrée dans sa table ARP à partir des données contenues dans la requête ARP qu’il vient de recevoir.
• Le nœud à l’origine de la requête ARP reçoit la réponse, met à jour sa table ARP et peut donc envoyer le message en attente.
ARP : le datagramme
Ce datagramme est encapsulé dans une trame physique du type 0x0806
ICMP ( Internet Control Message Protocol)
ICMP est un protocole de maintenance utilisé pour les tests et les diagnostics, qui véhicule des messages de contrôle. Il permet à deux systèmes d'un réseau IP de partager des informations d'état et d'erreur.
Ex. : La commande ping utilise les paquets ICMP de demande d'écho et de réponse à un écho afin de déterminer si le système IP d'un réseau donné fonctionne.
C'est pourquoi l'utilitaire ping est utilisé pour diagnostiquer les défaillances au niveau d'un réseau IP ou des routeurs.
ICMP : principe et fonctionnement
• ICMP permet de vérifier si les paquets émis par le protocole IP sont arrivés à leur destinataire dans de bonnes conditions.
• Si une passerelle ne peut router ou délivrer directement un paquet ou si un évènement anormal arrive sur le réseau, comme un trafic trop important ou une machine indisponible, il faut pouvoir en informer l’hôte qui a émis le paquet. Celui-ci pourra alors réagir en fonction du type de problème rencontré.
• Il existe 11 TYPEs de message ICMP.
ICMP : quelques types de message
• “Echo Request (8), Echo reply (0)” : pour tester si son destinataire est accessible. Le hôte destinataire d’une telle requête doit formuler un message ICMP “ echo reply ” en retour.
• “Destination Unreachable (3)” : quand une passerelle ne peut pas délivrer un datagramme IP.
Dans ce cas le champ CODE complète le message d’erreur avec :
• 0 “ Network unreachable ”
• 1 “ Host unreachable ”
• 2 “ Protocol unreachable ”
• 3 “ Port unreachable ”
• 4 “ Fragmentation needed and DF set ”
• 5 “ Source route failed ”
• “ Router solicitation (10) vs Router advertisement (9) ” : il s’agit d’obtenir ou d’annoncer des routes.
IGMP : Internet Group Management Protocol
• IGMP est un protocole de communication entre les routeurs susceptibles de transmettre des datagrammes multicast et des hôtes qui veulent s’enregistrer dans tel ou tel groupe.
• Objectif :
• Les datagrammes ayant une adresse multicast sont à destination d’un groupe d’utilisateurs dont l’émetteur ne connait ni le nombre ni l’emplacement.
• L’usage du multicast étant par construction dédié aux applications comme la radio ou la vidéo sur le réseau, donc consommatrices de bande passante, il est primordial que les routeurs aient un moyen de savoir s’il y a des utilisateurs de tel ou tel groupe sur les LANs directement accessibles pour ne pas encombrer les bandes passantes associées avec des flux d’octets que personne n’utilise !
La couche Transport
• Son rôle est le même que celui de la couche transport du modèle OSI : permettre à des entités paires de soutenir une conversation.
• Officiellement, cette couche n'a que deux implémentations :
• TCP, un protocole orienté connexion qui assure le contrôle des erreurs
• UDP, un protocole non orienté connexion dont le contrôle d'erreur est peu fiable
TCP (Transmission Control Protocol)
• Protocole de contrôle de la transmission, est probablement le protocole IP de niveau supérieur le plus répandu. Il fournit un protocole fiable, orienté connexion, au-dessus d'IP (ou encapsulé à l'intérieur d'IP)
• TCP fournit un service sécurisé de remise des paquets : garantit l'ordre et la remise des paquets, il vérifie l'intégrité de l'en-tête des paquets et des données qu'ils contiennent. TCP est responsable de la retransmission des paquets altérés ou perdus par le réseau lors de leur transmission.
• Cette fiabilité fait de TCP/IP un protocole bien adapté pour la transmission de données basée sur la session, les applications client-serveur et les services critiques tels que le courrier électronique.
TCP (Transmission Control Protocol)
Sur une connexion TCP entre deux machines du réseau, les messages (ou paquets TCP) sont acquittés et délivrés en séquence.
La fiabilité de TCP a son prix :
•
Les en-têtes TCP requièrent l'utilisation de bits supplémentaires pour effectuer correctement la mise en séquence des informations
•
Un total de contrôle (checksum) obligatoire pour
assurer la fiabilité non seulement de l'en-tête TCP,
mais aussi des données contenues dans le paquet.
TCP (Transmission Control Protocol)
Pour garantir la réussite de la livraison des données, ce protocole exige également que le destinataire accuse réception des données.
Ces accusés de réception (ACK) génèrent une activité réseau supplémentaire qui diminue le débit de la transmission des données au profit de la fiabilité.
• Pour limiter l'impact de cette contrainte sur la performance, la plupart des hôtes n'envoient un accusé de réception que pour un segment sur deux ou lorsque le délai imparti pour un ACK expire.
En-Tête TCP
TCP : techniques
•
Connexion :
• Etablissement : Three-way handshake
• Clôture : canonique ou abrupte
•
Contrôle de flux :
• Fenêtres glissantes
• Départ lent
• Evitement de la congestion
UDP (User Datagram Protocol )
• Un complément du protocole TCP qui offre un service de datagrammes sans connexion qui ne garantit ni la remise ni l'ordre des paquets délivrés.
• Les checksums des données sont facultatives dans le protocole UDP. Ceci permet d'échanger des données sur des réseaux à fiabilité élevée sans utiliser inutilement des ressources réseau ou du temps de traitement. Les messages (ou paquets UDP) sont transmis de manière autonome (sans garantie de livraison.).
• Le protocole UDP prend également en charge l'envoi de données d'un expéditeur unique vers plusieurs destinataires.
Exemple :
• TFTP, DHCP, NFS, DNS
• Windows utilise UDP pour les Broadcast en TCP/IP
La couche Application
• Contrairement au modèle OSI, c'est la couche immédiatement supérieure à la couche transport, tout simplement parce que les couches présentation et session sont apparues inutiles.
• Cette couche contient un nombre très
important de protocoles de haut niveau
dont le rôle est de fournir des services
réseaux évolués.
Les applications TCP/IP
Les protocoles du niveau application les plus connus sont :
• HTTP (Hyper Text Transfer Protocol) permet l'accès aux documents HTML et le transfert de fichiers depuis un site WWW
• FTP (File Transfer Protocol) pour le transfert de fichiers, s'appuie sur TCP et établit une connexion sur un serveur FTP
• Telnet pour la connexion à distance en émulation terminal, à un hôte Unix/Linux.
• SMTP (Simple Mail Transfer Protocol) pour la messagerie électronique (UDP et TCP)
• SNMP (Simple Network Management Protocol) pour l'administration du réseau
• NFS (Network File System) pour le partage des fichiers Unix/Linux.
HTTP : Hypertext Transfer Protocol
•
Est un protocole de communication client- serveur développé pour le World Wide Web. HTTPS (avec S pour secured) est la variante du HTTP sécurisée par l'usage des protocoles SSL ou TLS.
•
Les clients HTTP les plus connus sont les navigateurs Web permettant à un utilisateur d'accéder à un serveur contenant les données tels que Apache HTTP Server ou Internet Information Services.
•
Port 80
FTP : File Transfer Protocol
• Protocole de transfert de fichiers : protocole de communication destiné à l'échange de fichiers sur un réseau TCP/IP. Il permet, depuis un hôte, de copier des fichiers vers un autre hôte du réseau, ou encore de supprimer ou de modifier des fichiers sur cet hôte.
• Ce mécanisme de copie est souvent utilisé pour alimenter un site web hébergé chez un tiers.
• Autres protocoles de transfert de fichiers :
• Trivial File Transfer Protocol (TFTP)
• Secure File Transfer Protocol (SFTP)
• File Transfer Protocol over SSL (FTPS)
• File eXchange Protocol (FXP)
• CFT (Cross File Transfer)
• Ports 20 (data) 21 (commands)
Telnet :
TErminal NETwork ou TELecommunication NETwork
• Ou encore TELetype NETwork : un protocole du réseau TCP/IP qui permet de fournir un moyen de communication très généraliste, bi-directionnel et orienté octet.
• telnet est aussi une commande permettant de créer une session Telnet sur une machine distante.
• Utilisation : se connecter à des serveurs telnet, qui demandent un identifiant, puis un mot de passe, et donnent une ligne de commande sur la machine distante en échange.
• Port 23
SMTP : Simple Mail Transfer Protocol
• Protocole simple de transfert de courrier électronique vers les serveurs de messagerie électronique.
• On commence par spécifier l'expéditeur du message, puis le ou les destinataires du message, puis, en général après avoir vérifié leur existence, le corps du message est transféré.
• Port 25
SNMP : Simple Network Management Protocol
• Protocole simple de gestion de réseau qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.
• L'architecture de gestion du réseau proposée par le protocole SNMP est fondée sur trois principaux éléments :
• les équipements gérés (managed devices) : sont des éléments du réseau (ponts, commutateurs, concentrateurs, routeurs ou serveurs), contenant des « objets de gestion » (managed objects) pouvant être des informations sur le matériel, des éléments de configuration ou des informations statistiques ;
• les agents, c'est-à-dire les applications de gestion de réseau résidant dans un périphérique, sont chargés de transmettre les données locales de gestion du périphérique au format SNMP ;
• les systèmes de gestion de réseau (network management systems notés NMS), c'est-à-dire les consoles à travers lesquelles les administrateurs peuvent réaliser des tâches d'administration.
NFS : Network File System
Ce système de fichiers en réseau permet de partager des données principalement entre systèmes UNIX. Des versions existent pour Macintosh ou Microsoft Windows.
CH3. LES ROUTEURS
(ROUTAGE/ACHEMINEMENT)
• Cisco IOS
Introduction
• Les routeurs de haute performance
• Les composants internes
• Les connexions externes
• Les spécifications des routeurs
• Cisco IOS
High Performance Routers
Router
External Connections on a 2600 Router
2500 Cisco Router : spécifications
• CPU: Motorola 68EC030 20 MHz
• RAM: Up to 16 MB
• Flash: 4, 8 or 16 MB
• Power consumption: 40 W
• Dimensions: 4.44 × 44.45 × 26.82 cm
• Weight: 4.5 kg
• Power supplies: 110/240 V AC or 48 V DC
• Supported interfaces: Ethernet (10 Mbit/s), Token Ring (16 Mbit/s), ISDN BRI (128 kbit/s), Sync Serial (2 Mbit/s), Async Serial.
• Bandwidth: 4400 packets-per-second (using CEF)
• Typical throughput: 2.2 Mbit/s (64-byte packets) 6-8 Mbit (1500-byte packets)
Cisco IOS
• Présentation
• Les modes
• Configuration
Cisco IOS : présentation
•
Cisco IOS (InterNetwork Operating System) est le logiciel qui fonctionne sur la majorité du matériel de marque Cisco et qui permet de le configurer
•
La configuration se fait :
• Soit par une interface Web si elle est disponible
• Soit par une interface en ligne de commande (quasiment toujours disponible) appelée CLI (command-line interface)
•
La suite de ce chapitre détaille l'utilisation du CLI
CLI : les principes de base
• Le CLI est divisé en différents modes de commandes :
• User EXEC mode
• Privileged EXEC mode
• Global configuration mode
• Interface configuration mode
• Subinterface configuration mode
• ROM Monitor mode
• Les commandes disponibles dépendent du mode dans lequel l'utilisateur se situe
• L'utilisation du ? permet d'obtenir toutes les commandes disponibles dans le mode courant mais aussi les options disponibles pour la commande en cours :
• « show ? » permet de connaître les options de la commande show
• « sh? » permet d'obtenir toutes les commandes disponibles commençant par sh
• La touche TAB permet de faire la complétion des commandes tapées et s'il n'y a aucune ambiguïté, il est possible de taper que les premières lettres de la commande voulue (exemple : « en » au lieu de « enable »)
Les modes
• Le User EXEC mode (>) est le mode par défaut dans lequel l'utilisateur se trouve quand il se connecte sur le matériel
• Il ne permet pas de changer la configuration du matériel
• Pour avoir accès à toutes les commandes de configuration, vous devez entrer dans le Privileged EXEC mode (#)
• Accessible généralement par mot de passe
• Depuis le Privilege EXEC mode, il est possible d'entrer dans le global configuration mode (config)
• Il est possible dans ce mode de saisir des commandes de configuration et donc de modifier la configuration courante
• Attention : toute modification est perdu lors d'un redémarrage si elle n'est pas sauvegardée
• A partir du Global configuration mode, il est alors possible d'entrer dans l' interface configuration mode (config-if) puis à partir de celui-ci, dans le subinterface configuration mode
• La configuration se fait de manière hiérarchique
Les modes en résumé
User EXEC mode
• Lors de la connexion au matériel, nous obtenons un prompt du style :
Router >
Visualisation d'informations
• La commande show permet d'obtenir tout type d'informations sur le matériel
• Suivant le mode, elle possède des options différentes
• Dans tous les cas, elle possède de nombreuses sous-commandes
• Exemple :
• show running-config : configuration en cours
• show startup-config : configuration sauvegardé
• show version : version d'IOS utilisé mais aussi le type du matériel utilisé et le nombre de chacune de ses interfaces
• show history : par défaut, les 10 dernières commandes exécutées.
Cette quantité est configurable par la commande terminal history
• show users : les utilisateurs connectés
Privileged EXEC mode
•
L'accès au Privileged EXEC mode se fait depuis le User EXEC mode en tapant la commande enable (ou en)
•
Le prompt est modifié en : Router #
•
Certains utilisateurs appellent ce mode : le mode enable
•
La commande disable permet de quitter ce mode
Global configuration mode
• Permet de configurer le matériel et d'avoir accès à la configuration des interfaces
• La commande configure terminal (ou conf t si aucune ambiguïté) permet d'accéder à ce mode
• Nous obtenons les lignes suivantes :
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
• Pour retourner au Privileged EXEC mode,
• Utilisez la commande end
• Ou les touches CTRL+Z
• La commande exit permet de retourner au mode précédent
• En Terminal Mode, hostname permet de changer le nom du matériel
• Secret et Enable password :
•
Pour protéger l'accès au Privileged mode, il est possible de définir un mot de passe
•
2 solutions :
• enable secret mot_de_passe : le mot de passe est stocké de manière cryptée
• enable password mot_de_passe : Le mot de passe est stocké en clair
Stockage de configuration du matériel
2 fichiers de configuration sont présents sur le matériel :
• Le fichier running-config : correspond à la configuration utilisé quand le routeur fonctionne
• Le fichier startup-config : la configuration
qui est lu lors du démarrage du matériel
Sauvegarder la configuration
•
Quand le fichier running-configuration est correct, il faut alors le copier dans le startup- config
• En privileged mode, faire :
• copy running-config startup-config
• Ou bien copy system:running-config nvram:startup-config
•
Attention : lors du redémarrage du matériel,
toute la configuration est perdue si vous oubliez
de faire la manipulation précédente !
Interface configuration mode
• Permet de configurer chacune des interfaces
• FastEthernet, GigabitEtherne, série, FDDI, ...
• Utilisez la commande : interface type numéro pour configurer une interface en particulier
• type peut être Serial, FastEthernet, Async, ...
• Pour visualiser les possibilités de votre matériel, tapez : interface ?
• Exemple :
interface FastEthernet 0 int FastEthernet 0/1
• La numérotation des interfaces se fait de la façon suivante :
• Le premier chiffre indique le slot utilisé
• Le deuxième chiffre indique le port utilisé
• Quand il n'y a qu'une interface d'un type donné, nous utilisons qu'un chiffre
routeur
• En Terminal configuration mode, choisir l'interface à configurer
• L'attribution d'une adresse IP se fait interface par interface avec la commande ip address
• Exemple : Sur un routeur, nous allons attribuer l'adresse 192.168.10.15 à l'interface FastEthernet numéro 0
Configurer l'adresse IP d'un switch
• Sur un switch qui gère les VLAN, l'adresse IP est affectée au VLAN
• Le seul VLAN qui permet d'administrer le switch à distance est le VLAN 1, c'est donc sur celui-ci que l'on affecte une @IP
• Créer un nouveau VLAN : vlan number
• Pour configurer un VLAN, depuis le Terminal Configuration mode, il existe une interface vlan, accessible en utilisant :
• interface vlan number
Exemple : nous allons attribuer l'adresse 192.168.10.25 au VLAN 1
Affecter un port à un VLAN – VLAN static
• Depuis Interface configuration mode, il faut signaler que le port en question sera membre d'un VLAN
• Commande : switchport mode access
• Ensuite, affecter ce port à un VLAN
• Ou : switchport access vlan num
• Vous pouvez annuler cette manipulation :
• Soit en utilisant la commande no
• Soit en affectant ce port au VLAN par défaut, le VLAN 1
• Exemple : nous allons affecter le port FastEthernet 4 au VLAN 3
VLAN Trunk 802.1Q
• Un « lien marqué » (tagged link) est une interconnexion entre deux commutateurs qui préserve l'appartenance aux VLAN de chaque trame.
• Pour interconnecter deux commutateurs qui ont 3 VLAN communs, il faudrait 3 câbles et sacrifier 3 ports sur chaque commutateur.
• Pour éviter cela, il existe le lien trunk : un seul câble d'interconnexion sur lequel plusieurs VLAN passeront, mais les trames sont marquées (taggées) pour que les commutateurs sachent à quel Vlan elles appartiennent.
• Ceci est accompli en encapsulant chaque trame de façon à conserver son numéro de VLAN. L'IEEE a développé la norme 802.1Q.
• Cisco et d'autres constructeurs utilisent le terme « lien trunk » (trunk link) pour parler d'un lien marqué.
VLAN Trunk 802.1Q
• Configurer un port en mode trunk pour qu'il transporte entre les switchs les trames des différents VLAN
• Choisir l'interface à configurer et taper la commande:
switchport mode trunk
• Affecter les différents ports au VLAN désiré
• Il est possible de ne faire transiter que certains VLANs à travers le port trunk avec la commande:
switchport trunk allowed vlan remove vlanid-list
Les connexions distantes
• Il est possible de configurer le matériel via telnet
• Les accès distants aux matériels peuvent se faire via les 4 types de lignes disponibles sur le matériel Cisco
• Port console (CON ou CTY)
• Port auxiliaire (AUX)
• Port asynchrone (TTY) : généralement utilisé pour des connexions entrantes via modem, connexions PPP ou SLIP
• Port Virtuel Asynchrone (VTY) : connexions entrantes Telnet, X25 ou des protocoles de translation sur des ports synchrones (comme Ethernet ou les interfaces séries)
Accès telnet
• Le nombre de connexions Telnet est limité par le nombre de ports vty disponibles
• Pour connaître ce nombre, faire en Privileged mode : line vty 0 ?
• Pour activer 5 connexions entrantes via Telnet :
line vty 0 4
password mot_de_passe login
• Ceci permet à 5 vty d'accepter des telnet entrants
• La commande login active la vérification de l'accès par mot de passe
• Pour désactiver une connexion, faire no password et login sur la ligne voulue.
Si aucun mot de passe n'est activé, aucune connexion ne peut être établie
• Attention :
• Si vous utilisez no login, vous désactivez la vérification par mot de passe !
• Pour se connecter au matériel via une interface (FastEthernet par exemple), il faut qu'elle soit configurée :-)
Pour aller plus loin
• Centraliser la gestion des VLAN
• Le VLAN Trunk Protocol permet de centraliser la configuration des VLAN sur un seul switch et de propager cette configuration sur tous les autres switchs
• Cluster de switch
• Connecter plusieurs switchs entre eux qui seront ensuite vu comme une seule entité
• Visualiser la table ARP : sh mac address-table
• Protection des ports
• Empêcher le switch de faire du forward de niveau 2 entre ses ports
• Cela oblige de faire transiter les trames via le niveau 3 (routeur)
statique ou par défaut
• En mode configuration :
• Exemple :
Router(config)# ip route 0.0.0.0 0.0.0.0 10.10.15.1
CH4. LES PROTOCOLES DE ROUTAGE
• Routage CIDR
• Protocole de routage Interior IGP (RIP, OSPF)
• Protocole de routage Exterior EGP (BGP)
• Configuration des protocoles de routage
• Dépannage
Objectifs
•
Fonctions de base des protocoles de routage :
• déterminer et mettre à jour les tables de routage
• répartition des charges pour éviter les congestions,
• Évaluation des critères pour déterminer le coût d'une liaison (nombre de nœuds, temps de traversée, taille des files d'attente etc.)
•
Fonctions avancées, liées à la qualité de service :
• définir des classes de trafic, ordonnancement,
• instaurer la sécurité,
• contrôle de flux et contrôle de congestion,
• qualité de service: temps-réel, multimédia etc.
Internet : un routage hiérarchique
Internet Backbone : Dorsale Internet
• Une dorsale Internet (ou épine dorsale) est un réseau longue distance très haut débit qui constitue le cœur du réseau Internet.
• Le backbone est l’ensemble des supports de transmission et de commutation à partir du commutateur d’abonné ; il supporte la partie la plus importante du trafic avec une bande passante importante.
• Le débit atteint 800 Gb/s en employant des liaisons à fibre optique. En théorie, ces liaisons peuvent atteindre plusieurs Tb/s (terabits par seconde).
Hiérarchie dans l’Internet
• Trois niveaux de hiérarchie dans les adresses IP
• adresse réseaux,
• adresse sous-réseaux,
• adresse de la machine.
• Les réseaux de backbone ne publient les routes qu’aux réseaux, et pas aux sous-réseaux.
• ex. 135.104.*, 192.20.225.*
• Malgré cela, il y a environ 118,000 adresses de réseaux dans les routeurs de backbones (2003)
• Les gateways (EG) communiquent avec le backbone pour trouver le meilleur noeud suivant pour chaque réseau dans l’Internet.
Les approches de routage
• Vecteur de distance (Distance-Vector, DV)
• chaque routeur ne connaît initialement que le coût de ses propres liaisons, les routeurs échangent entre eux des informations de coûts,
• chaque routeur n'a qu'une vision partielle du réseau: coût vers chaque destination,
• fonctionne bien sur des systèmes de petite taille.
• Etat des liens (Link-State, LS)
• chaque routeur construit une vision complète de la topologie du réseau à partir d'informations distribuées,
• ne pas confondre connaître la topologie et connaître tous les noeuds terminaux,
• fonctionne sur des grands réseaux.
Approche vecteur de distance
•
Chaque routeur ne connaît initialement que le coût de ses propres liaisons vers ses voisins direct.
• C’est le vecteur initial
•
Chaque routeur va échanger son vecteur initial avec tous ses voisins
•
Après un certain nombre d’itérations, chaque routeur va connaître le coût vers chaque destination
•
Fonctionne bien sur des systèmes de petite taille
DV : exemple
Synchronisation pas nécessaire dans les envois de messages.
Algorithme DV (Bellman-Ford)
• Condition de consistance: D(i,j) = c(i,k) + D(k,j)
• L’algorithme DV évalue cette condition de manière récursive :
• À l’itération mi, le critère de consistance est vérifié, en supposant que chaque nœud N “voit” les noeuds et les liens à (au moins) m- sauts de lui : une vision à m-sauts
Algorithme DV
• A reçoit de B: DV(B,*)=(7,0,1, ∞,8)
• Pour tout voisin k, si c(i,k) + D(k,j) < D(i,j), alors:
• D(i,j) = c(i,k) + D(k,j)
• prochain-saut(j) = k
• Pour voisin B, si c(A,B)+D(B,C) < D(A,C), alors:
• D(A,C) = c(A,B) + D(B,C)
• prochain-saut(C) = B
Approche “état des liens”
• Chaque routeur construit une vision complète de la topologie du réseau à partir d'informations distribuées,
• Ne pas confondre connaître la topologie et connaître tous les noeuds terminaux,
• Fonctionne sur des grands réseaux.
• Approche itérative, et pivote autour des destinations j, et leur prédécesseurs k = p(j)
• Une autre vision du critère de consistance est utilisée :
• D(i,j) = D(i,k) + c(k,j)
Diffusion de la topologie
• Chaque noeud i collecte tous les états c(*,*) d’abord puis exécute localement l’algorithme de plus court chemin (Dijkstra).
• Un routeur décrit son voisinage avec un link state packet (LSP)
Diffusion de la topologie
• Utilise une diffusion contrôlée pour distribuer l’information dans le réseau
• Garde le LSP dans une base de données de LSP
• Si nouvelle, transmet sur chaque interface, sauf l’interface entrante
• Un réseau avec E sommets transmettra au plus 2E fois
• Après chaque itération, l’algorithme découvre un nouveau noeud destination j et un plus court chemin vers ce noeud.
• Après m itérations, l’algorithme a exploré les chemins à m sauts, ou moins, à partir du noeud i.
• Il a une vision du réseau à m-saut (tel le cas de l’approche distance-vector)
Dijkstra
L’algorithme de Dijkstra au noeud i utilise deux ensembles :
• l’ensemble V de tous les noeuds.
• l’ensemble VT des noeuds pour lesquels les plus courts chemins ont été trouvés, et
• Pour tout noeud k, deux valeurs sont calculées :
• [k] = D(i,k): la valeur en cours de la distance entre i et k.
• p(k): le noeud prédécesseur de k dans le chemin le plus court (connu) à partir de i
• SPF-tree : arbre de parcours des plus courts chemins à partir d’un noeud A (the shortest-paths spanning tree rooted at A)
Dijkstra
Algorithme de Dijkstra : exemple
Comment calculer la métrique coût ?
• Le choix du coût du lien détermine la charge du traffic :
• Coût faible = probabilité élevée que le lien appartienne au SPT et va attirer du traffic
• Tradeoff: convergence vs load distribution
• Eviter les oscillations
• Meilleure utilisation du réseau
• Métriques statiques (weighted hop count)
• Ne prend pas en compte la charge du traffic.
• Métriques dynamiques
• Coût évalué à partir de la taille des files d’attente, le délai, etc.
• Très oscillatoire, difficile à évaluer
• Métrique quasi-statique :
• Se baser sur l’état de l’ensemble du réseau pour attribuer des métriques statiques (nécessite d’avoir une matrice des charges)
Organisation en systèmes autonomes
•
L’Internet est organisée en un ensemble de systèmes autonomes (Autonomous System)
•
Chaque AS est un ensemble de réseaux et de routeurs sous une administration commune
• entreprise, campus, réseau régional…
• toutes les parties d’un AS doivent être connexes
•
Les numéros d’AS sur 16 bits
•
Le routage entre AS est appelé routage externe (EGP)
•
IGP ?
Le vrai routage dans l’Internet
Le routage dans l'Internet
• Interior Routing (IGP : Interior Gatway Protocol)
• utilise RIP (Routing Information Protocol, DV), IGRP/EIGRP (cisco, DV), IS-IS (LS) et OSPF (Open Shortest Path First, LS). Ce dernier est le préféré car plus performant.
• protocole d'échange de données de routage périodiques entre routeurs adjacents.
• Exterior Routing
• utilise EGP (Exterior Gateway Protocol, DV), BGP (Border Gateway Protocol, DV). Ce dernier est celui préféré.
• connexion TCP entre les routeurs pour les échanges d'informations,
• routage politique (accessibilité)
Exemple de routage interne et externe
Systèmes autonomes et routage externe
Les protocoles de routage interne
• RIP (v1 et v2)
• Routing Information Protocol
• Nombre de saut comme métrique
• Nombre de saut maximum = 15
• Mise à jour des tables de routage toutes les 30s
• IGRP
• Interior Gateway Routing Protocol (Cisco)
• Bande passante et délai comme métrique
• Mise à jour des tables de routage toutes les 30s
• OSPF
• Open Shortest Path First
• Notion de zones administratives
• Utilise SPF (Dijkstra) pour calculer le plus court chemin
• Le coût d’un lien dépend de la capacité (108/capacité)
• Paquet HELLO toutes les 10s ou 30s
• EIGRP
• Enhanced IGRP (Cisco)
• Utilise l’équilibrage
• Utilise DUAL (Diffused Update Algorithm) pour calculer le plus court chemin
RIP: rappel
• Se base sur un algorithme à vecteur de distance.
• Ancien, il a été prévu initialement pour être mis en place sur des réseaux dont le diamètre est inférieur ou égal à 15, une distance de 16 représentant un distance infinie (c'est à dire une impossibilité d'atteindre la destination).
• Il reprend les principales caractéristiques décrites dans le routage à vecteur de distance :
• Chaque routeur possède une table de routage, dont les entrées indiquent la distance et le prochain saut pour atteindre un réseau.
• Cette table de routage est périodiquement (30s + t) envoyée à tous les voisins (broadcast/multicast).
• Lorsqu'un routeur reçoit le contenu de la table d'un voisin, il calcule les nouvelles distances estimées et met à jour sa propre table dans deux cas :
• Si le nouveau coût est inférieur à celui indiqué par la table locale, et que le prochain saut est différent ;
• Ou si le prochain saut est identique, même si le nouveau coût est supérieur à l'ancien.
RIP : rappel
•
D'autres caractéristiques sont ajoutées pour résoudre les problèmes relatifs à l'algorithme utilisé :
• On considère qu'un routeur est tombé si on ne reçoit pas de nouvelles pendant plus de 180 secondes, et le coût pour l'atteindre est forcé à 16 (infini).
• Pour accélérer la convergence de l'algorithme, si un routeur modifie sa table de routage, il n'attend pas l'expiration de son temporisateur pour envoyer le contenu de sa table : il l'émet immédiatement à tous ses voisins.
•
Point fort : simplicité
RIP : le message
RIP : le message
• Commande : requête/réponse ou diffusion/mise à jour.
• Version 1 pour RIPv1 et 2 pour RIPv2
• Domaine de routage : permet de découper le réseau en sous- réseaux logiques.
• Famille d’adresse (Address familly identifier - AFI) AF_INET pour IPv4.
• Identifiant de route (Route tag - RIPv2) C’est un “ traceur ” ou marqueur pour :
• identifier une route qui provient d’un autre IGP voire d’un autre EGP et qui est propagée par RIP.
• distinguer les routes apprises en interne par RIP de celles apprises par d’autres protocoles (par exemple OSPF).
• Adresse IPv4 Il s’agit de la destination à atteindre par le routeur qui émet cette annonce.
• Masque de sous-réseau (RIPv2) C’est un des apports principaux de RIPv2 par rapport à RIPv1.
RIP : le message
• Adresse IPv4 du prochain routeur (Next hop - RIPv2) En fonctionnement normal l’adresse 0.0.0.0 signifie que la route passe par celui qui l’annonce. Ici il s’agit d’une autre adresse IPv4, différente de celle de l’annonceur. Celui-ci n’utilise pas RIP (sinon il ferait l’annonce lui-même), mais sans doute un autre protocole de routage. Ce cas de figure arrive à la frontière entre deux réseaux, quand par exemple un routeur interne annonce une meilleure route via un routeur du même LAN.
• Métrique distance de la route compris entre 1 et 15 (0 : hôte local ; 16 : infini non accessible)
RIP : la diffusion
• RIP est encapsulé dans un paquet UDP avec 520 comme port de destination.
• Le nombre maximum de routes est limité à 25
• Il faut 20 octets pour décrire une route
• La partie utile du datagramme fait au plus 4 + 25 × 20 = 504 octets et le datagramme complet 532 octets au maximum, le risque de fragmentation est nul sur des LANs et via les liaisons point à point (PPP).
• S’il faut propager plus de 25 routes, il faut envisager l’émission d’autant de datagrammes que nécessaire !
RIP1 vs RIP2
• Gestion des adresses de sous-réseaux (Routage CIDR)
• Indication d’un prochain routeur qui n’est pas celui qui annonce la route
• Indication de routes de provenances externes, ou Route tag
• Usage de l’adresse multicast 244.0.0.9 pour propager des routes (plutôt qu’un limited broadcast IP 255.255.255.255, plus perturbateur parceque lu par tous les hôtes).
• … et RIPng (next generation) : extension de RIP2 pour IPv6