La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Les routeurs d’entreprises produits et utilisation type

Présentations similaires


Présentation au sujet: "Les routeurs d’entreprises produits et utilisation type"— Transcription de la présentation:

1 Les routeurs d’entreprises produits et utilisation type
Bibliographie DESS IIR Eric Maffei Jean-louis Gerenton

2 Plan Présentation Typologie des segments de marché du routage
Le routage introduction Un routeur pourquoi faire? Introduction à la gestion de la sécurité Application spécifique

3 Présentation Le routeur est l’équipement qui va permettre de relier deux réseaux entre eux ou un réseau local d’entreprise et Internet par exemple. Les routeurs établissent le chemin idéal que vont emprunter les données pour aller d’un réseau à un autre. Un routeur peut gérer aussi bien le trafic interne que le trafic externe. A ce titre il structure l’architecture du réseau sous-jacent.

4 Présentation Ils permettent d’envisager différentes applications (voix sur IP ,gestion des flux…). C’est également le routeur qui gère le partage de l’accès au réseau. Il peut apporter un premier niveau de sécurité.

5 Présentation Les routeurs sont composé de deux parties principales, la partie matérielle composée de ports appelés interfaces qui reçoivent et émettent les trames au format correspondant à l’architecture du réseau destinataire (par ex Ethernet, Token Ring, FDDI) La partie logicielle, propre aux routeurs, qui ressemble à un système d’exploitation UNIX (IOS par exemple pour CISCO), permettant une administration du matériel pour le configurer en vue d’une utilisation optimale. Cette couche logiciel peut offrir différentes fonctionnalités en fonction du produit choisi.

6 Typologie des segments de marché
On distingue plusieurs catégories de routeurs, caractérisées par leur périmètre d’action. En amont de la boucle locale se positionnent les routeurs d’accès. Il convient, sur ce segment, de distinguer les routeurs d’entrée de gamme, qui s’interconnectent aux accès large bande (RNIS, xDSL, câble TV, etc …), des routeurs de périphérie IP ( edge routers ). Plus musclés que leurs cousins, ces routeurs d’extrémité doivent surtout briller par leur intelligence afin de satisfaire aux multiples exigences du marché (Qos, VPN, Sécurité …).

7 Application Petites entreprises ou télétravailleurs
Routeurs pour un accès ADSL, RNIS, par liaison spécialisée ou câble. Routeurs hautes performances sécurisés et administrables. Routage IP,IPX. Jusqu’à 20 utilisateurs. Exemple Cisco Soho, Série 800, 1700 , Intel 8100, 9100. Coût 300 à 3000€ Sur ce segment de marché l’offre Cisco n’est pas la référence, il existe une pléthore de solutions à bas prix ( Dlink etc…)

8 Application Moyennes et grandes entreprises
Les routeurs de bordure (edge routers ) Routeurs d’accès multiservice. Routeur modulaire offrant un haut niveau de performance et capables d’apporter les services à valeur ajouté indispensables pour les réseaux données/voix/vidéo et l’optimisation de l’utilisation d’Internet. Allocation dynamique de la bande passante. Filtrage de protocole. Routage IP, IPX, AppleTalk,... Jusqu’à 100 utilisateurs. Exemple Cisco 2500, Série 2600 Coût 2500 à 5500 €

9 Typologie des segments de marché
Forts de leur densité de ports pouvant atteindre le Gigabit, ces routeurs se positionnent comme points d’entrée des backbones IP. Deux familles se relaient sur le terrain, qui se distinguent par leur capacité à débiter des paquets. La première, celle des routeurs d’agrégation, fédère les flux IP issus de la périphérie, la seconde constitue la logique des épines dorsales des opérateurs. Sans surprise, le leader Cisco se positionne à la fois sur le marché de l’accès BL et sur les équipement de gestion des épines dorsales des opérateurs.

10 Application Grandes entreprises et sites distants
Souvent proposé au sein d’une offre packagée Routeurs modulaires à haute densité de services offrant une connectivité LAN-WAN intégrée. Fonctionnalités voix avancées. Routage IP, IPX, AppleTalk,... Jusqu’à 350 utilisateurs. Exemple Cisco 3600, 3700 Coût 3500 à €

11 Application Opérateur et Grande entreprises
Gestion des dorsales des opérateurs Routeurs départementaux Routeurs agrégations IP pour les opérateurs Routeur pour distribution vidéo haut débit sur fibre optique Exemple Cisco 7200, 7500 etc … Nombre d’utilisateurs: plusieurs milliers Coût à € ou plus

12 Le Routage Il n'y a pas moyen d'y échapper sur Internet. Toute information qui transite entre deux réseaux distincts doit impérativement passer par l'intermédiaire des routeurs. Rien de magique dans ces équipements, qui opèrent au niveau de la couche réseau, la troisième du modèle OSI. En effet, le principe du routage est simple : il s'agit d'associer l'adresse logique de destination du paquet IP à une adresse physique, en l'occurrence celle d'une des interfaces de sortie du routeur.

13 Le Routage Tout l'art réside dans la manière de choisir la bonne interface, qui permettra de faire transiter le paquet vers sa destination finale. Ainsi, il existe plusieurs techniques pour la résolution des adresses logiques en adresses matérielles, et autant de protocoles de routage. Dans tous les cas, le processus s'appuie sur une table de routage, qui fait correspondre des adresses logiques de sous-réseaux aux adresses physiques des interfaces matérielles du routeur.

14 Le Routage La table de routage indique donc quelle interface de sortie du routeur il faut emprunter pour faire transiter les paquets vers le sous-réseau de destination, à travers d'autres routeurs. Il existe deux méthodes pour créer et mettre à jour une table de routage, l'une statique, l'autre dynamique.

15 Le Routage Premier cas:
l'administrateur réseau doit entrer manuellement les différents itinéraires possibles. C'est simple mais lourd à gérer, sauf s'il s'agit de petits réseaux. Autre inconvénient : le routeur ne pourra pas s'adapter et rediriger le trafic vers d'autres interfaces si la topologie du réseau qui l'environne se trouve modifiée, en cas de panne d'un autre routeur par exemple.

16 Le Routage Deuxième cas:
le routage dynamique, la table de routage se remplit par auto apprentissage, en fonction d'un certain nombre de paramètres choisis par l'administrateur. Ainsi, la table de routage propose toujours un chemin mis à jour pour une adresse de sous-réseau donnée. Le revers de la médaille, c'est que le routage dynamique consomme de la bande passante et du temps de calcul.

17 Le Routage Les routeurs doivent pouvoir communiquer entre eux les informations qui les aident à construire et gérer leurs tables de routage. C'est le rôle des protocoles de routage. Là encore, il en existe de différentes sortes, ce qui ne les empêche pas de cohabiter souvent au sein d'un même routeur. En particulier, il existe deux principaux algorithmes de mise à jour des tables de routage. Le chemin peut être déterminé soit par vecteur de distance, soit par état de liaison.

18 Le Routage La première technique, utilisée par des protocoles tels que RIP et IGRP, est basée sur l'envoi à intervalles prédéfinis de l'intégralité de la table de routage aux routeurs voisins les plus proches. A partir de ces données, le routeur peut ainsi évaluer l'intérêt d'un itinéraire sur un autre en fonction d'indicateurs divers. RIP, le plus ancien protocole de routage, ne prend par exemple en compte que le nombre de sauts et ne se préoccupe pas ni du débit du lien, ni de sa fiabilité.

19 Le Routage Au contraire, IGRP, protocole propriétaire peut prendre en compte jusqu'à 255 indicateurs avant de faire son choix d'itinéraire : bande passante, charge, coût de la communication, etc. Les algorithmes de routage à état de liaison, comme OSPF poussent le raffinement encore un peu plus loin. Ils permettent aux routeurs d'échanger également des informations sur l'état des liens.

20 Un routeur pourquoi faire ?
Ouvrir votre entreprise vers l’Internet ou un réseau tiers (agence par exemple). Maîtriser le coût de vos communication De nombreuses solutions supportent la fonction réseaux voix/données multiservices qui permet de réduire les coûts des communications téléphonique et fax entre les bureaux d’une même entreprise en les numérisant. Elles peuvent ensuite être acheminées via le trafic de donnée. Faire évoluer de manière souple votre réseau sans tout changer et sans rupture trop importante.

21 Un routeur pourquoi faire ?
Améliorer la performance, la gestion et la sécurité de votre réseau La majorité des routeurs combinent les fonctions de plusieurs périphériques ( modems, passerelles, VPN, firewall, cryptage, périphériques de compression…) Vous obtenez ainsi une solution réseau intégrée « tout en un ». La gestion à distance du réseau s’en trouve facilitée.

22 Un routeur pourquoi faire ?
Souplesse de l’évolution des infrastructures. L’architecture modulaire des routeurs de milieu et haut de gamme permet d’adapter votre réseau aux changements technologiques et à l’arrivée de nouveaux services et applications.

23 Un routeur pourquoi faire ?
La qualité de service pour les applications critiques de l’entreprise ( système de gestion, téléphonie sur IP etc …). On distingue: Le 802.1P qui permet de classifier 7 classes de services et est supporté par la grande majorité des routeurs et commutateurs au niveau hard (Asic ) Diffserv l’équivalent pour les réseaux étendus ( inclus dans les routeurs Cisco).

24 Introduction à la gestion de la sécurité
Routeur écran FIREWALL ( Utilisation d’ACL) Les listes ACL permettent de filtrer Au niveau 3 : IP ou les protocoles (ICMP,UDP,TCP,…) Au niveau 4 : les ports sources et destinations (23,80,…)

25 Introduction à la gestion de la sécurité
Avantages Simple à mettre en œuvre mais la configuration des liste ACL doivent être définies avec rigueur. Peu onéreuse car il n’y a qu’un routeur. Simple à gérer. Inconvénients Les listes ACL doivent être mises à jour manuellement. Le réseau n’est pas protégé en cas d’attaque du routeur. Pas ou peu de trace et de surveillance du trafic. Amélioration apportée à cette solution Ajout d’une machine sur le réseau interne se chargeant de tracer et surveiller le trafic réseau. Cette solution demande l’ajout d’une station supplémentaire et demande une exploitation plus pointue des traces.

26 Introduction à la gestion de la sécurité
NAT (Network Address Translation) Avantages Permet à un réseau d'utiliser un premier IP pour le trafic interne et une ou IP pour le trafic externe. Permet de masquer IP utilisées en interne lorsqu'on va à l’extérieur. Un seul routeur frontière est nécessaire. Inconvénients Demande un routeur plus puissant pour le traitement de la substitution IP. Les demandes de connexions ne peuvent émaner que de l’intérieur du réseau. Peut-être un goulot d’étranglement en cas de gros volume de données venant de plusieurs hôtes. Ne doit être envisager que sur des petits réseaux. On ne peut pas utiliser IPSEC.

27 Introduction à la gestion de la sécurité
Routeur écran et Routeur interne (DMZ) Le premier routeur effectue le filtrage et fait transiter une partie du flux par les serveurs (bastions). Le deuxième routeur isole le réseau local de l’extérieur

28 Introduction à la gestion de la sécurité
Avantages Le routeur écran permet de faire de filtrage venant de l’extérieur et redirige le flux vers les serveurs bastions chargé de rediriger le flux vers le routeur interne Le deuxième routeur fait office de sas de sécurité il rend indépendant les flux entre l’intérieur et l’extérieur Cette solution permet d’avoir un réseau local qui est caché de l’extérieur se qui limite grandement les intrusions. Inconvénients Administration plus pointue à réaliser il faut configurer à la fois les routeurs mais aussi les serveurs. Investissement plus lourd 2 routeurs plus les machines serveurs. Le nombre de ces serveurs dépendant de la taille du réseau local et de la volonté de redondance.

29 Introduction à la gestion de la sécurité
VPN (Virtual Private Network) Le VPN permet à un ordinateur connecté sur un réseau local (LAN) disposant d'un accès à Internet de se connecter à un ordinateur distant se trouvant sur un autre réseau local, lui-même connecté au Net.

30 Introduction à la gestion de la sécurité
On parle souvent de Tunnel VPN : car c'est un tunnel entre 2 réseaux séparés, passant par l'Internet. Avantages Permettre à une société de partager des ressources entre son site et ses agences locales de manière sécurisé Permettre à des employés de travailler à la maison de manière souple et sécurisé. Inconvénients La taille des routeurs VPN devra être fonction du nombre de tunnel que l’on veut pouvoir établir de manière simultanés.

31 Introduction à la gestion de la sécurité
IPSEC IPSEC est une série de protocoles utilisés dans le déploiement des VPN. Il rajoute un vecteur d'identification des deux ordinateurs avant de procéder à la création du tunnel et donc à l'échange de données cryptées. Sommairement, chaque ordinateur communique à l'autre ses papiers d'identité avant de créer le tunnel VPN. Cela permet d'éviter une intrusion par usurpation d’identité et apporte une pérennité vis à vis des mécanismes qui sont mis en œuvre dans IP V6

32 Application spécifique
Centre de données, entreprise de stockage de données Routeurs permettant de voir les données d’un site de stockage distant comme locale grâce au protocole iSCSI (Version IP du protocole SCSI). Passerelle entre un réseau IP et un réseau Fibre Channel. Routage IP. Exemple Cisco SN 5420, SN 5428 Coût 9000 à €

33


Télécharger ppt "Les routeurs d’entreprises produits et utilisation type"

Présentations similaires


Annonces Google