La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Notions de base sur les routeurs

Présentations similaires


Présentation au sujet: "Notions de base sur les routeurs"— Transcription de la présentation:

1 Notions de base sur les routeurs
Emmanuel BESSON Novembre 2000

2 Plan du cours Configuration des routeurs
Composants de configuration Configuration initiale Configuration de l ’adressage IP Noms d’hôtes Configuration d’adresse IP Configuration du routage IP Concepts du routage IP Evolutivité Configuration RIP Gestion du trafic Listes d’accès Configuration des listes d’accès standard

3 Plan du cours Configuration des routeurs
Composants de configuration Configuration initiale Configuration de l ’adressage IP Configuration du routage IP Gestion du trafic

4 Composants de configuration
Les informations de configuration peuvent provenir de plusieurs sources différentes : interfaces réseau serveurs TFTP terminaux virtuels stations d ’administration de réseau ports port série asynchrone : accès local via une console ou un PC avec émulation de terminal port auxiliaire : accès via un modem

5 Composants de configuration
Composants de configuration internes : ROM : informations stockées : programme de démarrage système d ’exploitation diagnostic d ’alimentation upgrade par remplacement de chip sur carte mère mémoire flash : ROM reprogrammable et/ou effaçable image du système d ’exploitation microcode upgrade logiciel sans remplacement de mémoire informations conservées si coupure de l ’alimentation

6 Composants de configuration
Composants de configuration internes : RAM : informations stockées : tables de routage fichier de configuration courante mémoire cache stockage des paquets perd ses informations si coupure de l ’alimentation NVRAM (Non Volatile RAM) : information stockée : fichier de configuration de démarrage aucune perte de données si coupure

7 Composants de configuration
Composants de configuration internes : interfaces sur la carte mère ou sur des modules d  ’interface utilisées pour la configuration de : connexions à un LAN (Ethernet ou Token Ring) connexions à un WAN (port série synchrone) connexions au RNIS (interfaces BRI et PRI)

8 Initialisation et modes de commande
Au démarrage, diagnostic et tests des opérations courantes sur : CPU mémoires interfaces Vérifications : tests hardware détection et chargement du système d ’exploitation détection et application des informations de configuration pour attributs spécifiques du routeur fonctions de protocoles adresses des interfaces

9 Initialisation et modes de commande
Le programme de démarrage stocké en ROM cherche un système d ’exploitation valide : en mémoire flash (par défaut) en accédant à un serveur TFTP sur le réseau en ROM le choix se fait selon l ’information stockée dans le registre de configuration (champ « boot »)

10 Initialisation et modes de commande
Recherche d ’un fichier de configuration valide : chargé depuis la NVRAM en mémoire centrale (par défaut, sinon depuis un serveur TFTP) exécuté pas à pas lancement du programme de routage affectation des adresses aux interfaces détermination des caractéristiques des supports de transmission si échec : possibilité de passage en « ROM monitor » diagnostic si absence de fichier de configuration : passage en mode « setup » lancement du programme de configuration (dialogue)

11 Initialisation et modes de commande
Mode « setup » en cas d ’absence du fichier de configuration dialogue de configuration du système permet d ’entrer une configuration initiale Mode « ROM monitor » en cas d ’absence d ’une image de système d ’exploitation valide en cas d ’interruption du processus de démarrage exécution de tests de diagnostic démarrage par défaut Mode spécial « RXBoot » (host_name <boot>) : en cas de modification des paramètres du registre et de redémarrage aide au démarrage en cas d ’absence d ’image valide en mémoire flash

12 Configuration initiale
Procédure d ’installation automatique : connexion à un routeur existant via un lien LAN ou WAN le routeur existant agit comme un serveur : soit de démarrage (Bootstrap Protocol BOOTP) soit de résolution d ’adresse inversée (RARP) configuré pour aider le nouveau routeur à acquérir son adresse IP le routeur existant connaît l ’adresse de l ’assistant (serveur TFTP) fournit un fichier de noms d ’hôtes à l ’adresse du nouveau routeur sinon utilisation d ’un serveur de noms (DNS) téléchargement du fichier de configuration

13 Configuration initiale
Etapes de la procédure d ’installation automatique : envoi d ’un requête SLARP ou BOOTP pour une adresse IP acquisition par la première réponse valide envoi d ’une requête au serveur TFTP pour un fichier de correspondance adresse IP / nom d ’hôte réception du fichier réponse network-confg utilisation du nom d ’hôte acquis pour requérir le fichier de configuration hostname-confg téléchargement depuis le serveur TFTP

14 Configuration initiale
Procédures de secours : échec de l ’acquisition du nom d ’hôte depuis le serveur TFTP : requête vers un serveur de noms (DNS) échec de l ’envoi du fichier de configuration depuis le serveur TFTP : envoi d ’un fichier de configuration générique router-confg nécessité de procéder à des modifications depuis une station d ’administration (console, telnet)

15 Configuration initiale
Commandes de configuration : définition d ’une interface LAN ou WAN sur le routeur existant ex. : Ethernet, Token Ring, FDDI (LAN) interface ethernet 0 ex. : HDLC (WAN) interface serial 1 définition d ’une adresse IP sur cette interface ip address définition de l ’adresse de l ’assistant : adresse du serveur TFTP toutes les requêtes entrantes seront routées vers cette adresse ip helper-address informations complémentaires : ex. : sur lien Frame Relay encapsulation frame-relay correspondance nouvelle adresse / DLCI frame-relay map ip

16 Configuration initiale
Première mise sous tension : pas de fichier de configuration disponible listage des caractéristiques mode « setup » dialogue de configuration

17 Configuration initiale
Entrée des paramètres globaux

18 Configuration initiale
Configuration des interfaces

19 Configuration initiale
Affichage du script créé à partir du dialogue Validation Sauvegarde en NVRAM

20 Fichiers de configuration
Fichier de configuration de démarrage stocké en NVRAM accès lors du redémarrage visible par commande (show startup-config) Fichier de configuration de fonctionnement stocké en RAM modifié par les changements de configuration manuels visible par commande (show running-config) Modification des fichiers : commencer par le fichier de configuration de fonctionnement vérifier les changements copier dans le fichier de configuration de démarrage

21 Plan du cours Configuration des routeurs
Configuration de l ’adressage IP Noms d’hôtes Configuration d’adresse IP Configuration du routage IP Gestion du trafic

22 Noms d ’hôtes et DNS Pour un utilisateur, il est plus facile d  ’utiliser un nom significatif qu ’une adresse IP nécessité de mécanismes de traduction ex. : hostname.com vers x.x indispensable pour les routeurs la majorité des applications acceptent indifféremment l ’adresse IP ou le nom d ’hôte comme argument ex. : telnet hostname.com ou telnet

23 Noms d ’hôtes et DNS Méthodes de traduction/correspondance (mapping) :
tables d ’hôtes fichier ASCII (/etc/hosts) liste les machines distantes connues par la machine locale nom + adresse IP fréquemment accédées adaptées aux réseaux de taille réduite tables réseaux similaire aux tables d ’hôtes… (/etc/networks) mais ne stocke que les identifiants réseaux non adaptées à l ’Internet !

24 Noms d ’hôtes et DNS Méthodes de traduction/correspondance (mapping) :
DNS (Domain Name System) utilisé par Internet hiérarchisation de domaines ex. : .mil (military), .edu (education), .com (entreprises), .gov (organisations gouvernementales), .org (organisations diverses), .net (passerelles, machines spécifiques) par pays : .fr, .de, .uk, .tn un serveur de nom par domaine base de données de tous les hôtes de son domaine possibilité de requérir un autre serveur DNS interrogé par les routeurs pour les noms absents de leur table d ’hôte locale

25 Noms d ’hôtes et DNS Méthodes de traduction/correspondance (mapping) :
NIS (Network Information Service) n ’adresse pas l ’Internet facilité d ’administration stockage d ’adresses d ’un groupe de machines dans une base de données unique utilisation de domaines (différents de DNS)

26 Noms d ’hôtes et DNS Accès à l ’Internet :
demande d ’une classe d ’adresse à une autorité de réglementation (Network Information Center NIC) Europe : RIPE USA : InterNIC possibilité de passage par un fournisseur d ’accès la nature de la classe dépend de la taille du réseau à rattacher : nombre de segments nombre d ’hôtes mise en place d ’un DNS enregistrement du nouveau nom de domaine

27 Configuration d ’adresse IP
Obtention du fichier de configuration du routeur : présence d ’un autre routeur installation automatique existence d ’un serveur BOOTP existence d ’un serveur DNS requête DNS (new-router.cisco.com) depuis la console adresse IP de la source (console de configuration) utilisation d ’ARP pour obtenir une adresse IP inutilisée proche de celle de la source réponse à la requête configuration manuelle mode « setup » (dialogue de configuration) mode privilégié de configuration (configure)

28 Configuration d ’adresse IP
Mode « setup » automatique si aucune liaison WAN n ’est connectée série de questions de configuration (nom du routeur, mots de passes, adresses IP) configuration des interfaces actives ou non assignation d ’adresse IP primaire et masque éventuelle assignation d ’adresse IP secondaire extension du nombre de machines connectées mise en place d ’une structure de sous-réseau création d ’un réseau logique à partir de sous-réseaux existants cas des interfaces série : possibilité « unnumbered IP » garde la capacité de gérer les messages IP utilise le nom d ’une autre interface configurée utilise une adresse IP spécifiée comme adresse source dans les paquets générés pour déterminer les processus de routage envoyant des mises à jour modifications ultérieures via le mode privilégié de configuration

29 Configuration d ’adresse IP
Copie de la configuration : la configuration entrée manuellement constitue la configuration courante nécessité de copie en NVRAM (copy running-config startup-config) cependant seule la configuration des adresses est effectuée : adressage IP format des paquets de données il reste à activer : le protocole de routage associé pas de tables d ’hôtes construites nécessaire à l ’établissement de la connexion autres réglages résolution d ’adresses manipulation de tests rapides : telnet, affichage des tables de routage (show ip route), ping, trace

30 Configuration d ’adresse IP
Configuration de la résolution d ’adresse : Utilisation des protocoles : ARP et proxy ARP association dynamique d ’adresse IP avec adresse MAC Probe développé par HP pour réseaux IEEE802.3 RARP requêtes d ’adresse IP pour adresse MAC passer en mode privilégié (enable) de configuration (configure)

31 Configuration d ’adresse IP
Configuration du protocole de résolution d ’adresse : définir un cache ARP statique rarement nécessaire car la majorité des machines supportent une construction dynamique (ex. : TCP/IP) visualisation du cache ARP (show arp) nettoyage du cache (clear arp-cache) entrer la correspondance (arp ip-address hardware-address type) et un temporisateur associé (arp timeout seconds)

32 Configuration d ’adresse IP
Configuration du protocole de résolution d ’adresse : choisir l ’encapsulation ARP contrôle le mécanisme de traduction spécifique à l ’interface visualisation du type d ’ARP utilisé (show interface) positionnement des choix disponibles (arp {arpa|probe|snap}) activer/désactiver le proxy ARP répond à des machines d ’accéder à l ’adresse MAC de machines situées sur un autre réseau ou sous-réseau donne en réponse sa propre adresse MAC de l ’interface d ’accès activé par défaut, désactivation explicite (no ip proxy arp)

33 Configuration d ’adresse IP
Nécessité d ’un mapping entre nom et adresse : correspondance dynamique à l ’aide d ’un serveur DNS entrée statique d ’une table locale de correspondance entre noms et adresses IP : accélère le processus de conversion indispensable en absence de serveur DNS assignation statique (ip hostname [tcp_port_number address1 [address2.. address8]) spécification de noms de domaines ou d ’une liste de domaine (ip domain-list name) identification du nom de domaine (ip domain-name name) désignation du serveur de noms du domaine (ip name server server address) activation du DNS par défaut, désactivation explicite (no ip domain-lookup) spécification d ’un nom de domaine par défaut

34 Plan du cours Configuration des routeurs
Configuration de l ’adressage IP Configuration du routage IP Concepts du routage IP Évolutivité Configuration RIP Gestion du trafic

35 Routes statiques, dynamiques, par défaut
Définition du routage : action de déplacer l ’information sur un réseau, depuis une source vers une destination intervient au niveau de la couche 3 : réseau du modèle OSI Internet du modèle TCP/IP un routeur peut être configurer pour utiliser un ou plusieurs protocoles de routage

36 Routes statiques, dynamiques, par défaut
Protocoles de routage : utilisé pour diriger le trafic utilisateur entre routeurs sélectionnent le chemin optimal sur les réseaux traversés délèguent aux protocoles traditionnels de la couche réseau l ’action de véhiculer effectivement l ’information support aux protocoles routés utilisés pour le maintien et la cohérence des tables de routage entre routeurs

37 Routes statiques, dynamiques, par défaut
Informations de routage : choix de chemins par comparaison de métriques tables de routage : construites et maintenues par les algorithmes de routage stockent les informations de routage initialement, un routeur ne sait atteindre que les (sous-) réseaux qui lui sont directement connectés méthodes d ’apprentissage des chemins : routage statique routage par défaut routage dynamique

38 Routes statiques, dynamiques, par défaut
Routage statique : routes définies manuellement maîtrise totale de l ’acheminement dans le réseau préemption sur les routes dynamiques possibilité de passer outre cette préemption seules routes pour atteindre la destination (pas de reroutage possible) pas de mise à jour des informations entre routeurs économie de bande passante informations privées au routeur adapté aux réseaux : de taille réduite au trafic prévisible inadapté aux réseaux : de grande taille à la topologie changeante

39 Routes statiques, dynamiques, par défaut
Configuration du routage statique : basé sur la connaissance de l ’administrateur du réseau permet de ne pas diffuser d ’informations de topologie une route statique est suffisante quand un seul chemin est possible réseau sécurisé réseau d ’extrémité évite l ’overhead du routage dynamique entrée manuelle (ip route) : de l ’adresse du réseau destination du masque du sous-réseau* de l ’adresse IP du routeur à rejoindre pour accéder à ce sous-réseau (next hop) de l ’interface à utiliser* d ’une valeur de distance administrative* * optionnel

40 Routes statiques, dynamiques, par défaut
Routage par défaut : évite la création d ’une entrée de table pour chaque réseau distant définition par l ’administrateur d ’une « route par défaut » chemin à emprunter quand aucune route n ’est connue pour la destination recherchée envoi vers un routeur par défaut résultat d ’une configuration de routes statiques (destination ) définition par un ensemble de protocoles de routage dynamique évidemment utilisé pour indiquer le routeur de tête de réseau, qui accède à Internet configurable manuellement (ip default-network network-number)

41 Routes statiques, dynamiques, par défaut
Routage dynamique : utilisation d ’algorithmes analysant les messages de mise à jour d ’information de routage en temps réels ces informations permettent la création et le maintien de routes dynamiques entrées automatiquement dans les tables initialisé par l ’administrateur… … mais permet de prendre en compte dynamiquement les changements de topologie : réception d ’un message indiquant un changement routes recalculées par l ’algorithme envoi des nouvelles routes aux autres routeurs répétition du processus sur ces routeurs résistance relative aux pannes (permet le reroutage)

42 Routes statiques, dynamiques, par défaut
Fonctionnement du routage dynamique : maintenance des tables de routage dynamique découverte des routes permettant d ’atteindre des destinations distantes publication des routes et de leurs coûts associés aux autres routeurs distribution périodique des mises à jour utilisation des protocoles de routage qui décrivent : comment convoyer les mises à jour quelle information doit être publiée quand distribuer les mises à jour comment localiser les destinataires des mises à jour

43 Routes statiques, dynamiques, par défaut
Missions de l ’algorithme de routage dynamique : refléter une vision cohérente et précise de la topologie déterminer la meilleure information à stocker affecter un coût à chaque chemin, i.e. des métriques spécifiques à chaque algorithme calculées à partir d ’une ou plusieurs caractéristiques du chemin assurer la convergence des tables de routage distribuées vision cohérente de la topologie par l ’ensemble des routeurs une convergence rapide assure une charge de travail acceptable pour le routeur : le routage des paquets est interrompu pendant le recalcul des tables de routage possibilité de pertes

44 Protocoles de routage intra-systèmes
Système de routage : groupe logique de nœud désigné comme : domaine système autonome aire domaine de routage / système autonome portion d ’un réseau sous une autorité administrative unique ensemble de routeurs partageant des informations via le même protocole de routage possibilité de subdivision en aires dans la sémantique de certains protocole

45 Protocoles de routage intra-systèmes
utilisés pour communiquer à l ’intérieur d ’un système autonome simples : ne nécessitent que la connaissance des autres routeurs du système réduisent la quantité de trafic de mise à jour implémentés dans la suite de protocoles TCP/IP : routage des paquets IP RIP (Routing Information Protocol) : protocole à vecteur de distance IGRP (Interior Gatrway Routing Protocol) : protocole à vecteur de distance proposé par Cisco OSPF (Open Shortest Path First) : protocole à état des liens EIGRP (Enhanced IGRP) : protocole mixte de Cisco autres protocoles propriétaires

46 Protocoles de routage inter-systèmes
spécifiquement conçus pour router les messages entre systèmes autonomes certains peuvent opérer à l ’intérieur même d ’un système plus complexes que les protocoles intra-systèmes : connaissance d ’un plus grand nombre de routeurs exemples : EGP (Exterior Gateway Protocol) BGP (Border Gateway Protocol)

47 Évolutivité des protocoles à vecteur de distance
Évolution du réseau : extension du nombre de machines extension du nombre de points d ’interconnexion l ’évolutivité caractérise la capacité d ’un protocole de routage à s ’adapter et à absorber de manière transparente des évolutions du réseau les points critiques d ’un protocole évolutif sont : le processus de convergence accord global des routeurs sur les routes optimales une convergence rapide assure une période minimale d ’incohérence évite les boucles le trafic d ’informations de mises à jour stimule le recalcul des routes assure la pertinence de la vision et de la qualification des routes disponibles les limitations de métriques

48 Évolutivité des protocoles à vecteur de distance
Métriques disponibles : conditionnent la capacité de l ’algorithme à déterminer la route optimale nombre de sauts : distance en nombre de routeurs à traverser avant d ’atteindre la destination délai : temps requis par un paquet pour aller de la source à la destination, dépendant de : la bande passante disponible sur les liens les files d ’attente dans les ports des routeurs l ’état de congestion du réseau la distance physique à parcourir

49 Évolutivité des protocoles à vecteur de distance
Protocole à vecteur de distance : détermine la direction et la distance pour tout lien du réseau fortement répandu simple et requérant des compétences communément acquises copie périodique des tables de routage entre les routeurs voisins messages ponctuels de mise à jour sur changement de topologie mécanisme : identification des routeurs voisins communication des tables de routage cumul des métriques consolidation

50 Évolutivité des protocoles à vecteur de distance
Convergence des protocoles à vecteur de distance : les mises à jour consécutives à un changement de topologie se traduisent en mises à jour périodiques des tables de routage ces nouvelles tables sont envoyées de voisin en voisin le processus de convergence est donc lent : visibilité réduite aux modifications topologiques locales propagation lente des incohérences peuvent survenir : entrées de tables de routage invalides occurrences de boucles un routeur non encore informé d ’un changement de topologie envoie des informations erronées à ses voisins ceux-ci ayant déjà reçu l ’information de changement de topologies croient à un nouveau changement et valident à nouveau les routes

51 Évolutivité des protocoles à vecteur de distance
Exemple de boucle infinie : le routeur C a choisi d ’atteindre le réseau 1 par B, avec une distance de 3 panne du réseau 1 : le routeur E informe le routeur A qui arrête le routage vers le réseau 1 mais les routeurs B, C, D continuent (non encore informés) le routeur A envoie l ’information B et D invalident leur route par A

52 Évolutivité des protocoles à vecteur de distance
Exemple de boucle infinie : mais C croit toujours pouvoir passer par B C envoie une mise à jour périodique à D, indiquant un passage vers le réseau 1 par B avec distance = 3 D modifie sa table de routage pour entrer cette information erronée : réseau 1 via C avec distance = 4 D transmet cette information à A A transmet à B et E, etc. tout paquet destiné au réseau 1 suit le chemin C vers B vers A vers D vers C !

53 Évolutivité des protocoles à vecteur de distance
Techniques de robustesse : définition d ’une limite supérieure à la métrique exemple : le nombre de sauts ne doit pas dépasser 15 tout réseau distant associé à une métrique dépassant cette limite est considéré comme indisponible RIP utilise ce type de limite (nombre de sauts à 15) : impossible d ’utiliser ce système dans les très grands réseaux temporisateur de conservation : se déclenche au marquage d ’une route indisponible une nouvelle mise à jour intervient avant l ’expiration du temporisateur elle est validée et le temporisateur est arrêté si : elle provient du routeur qui avait déclaré la route inaccessible elle provient d ’un routeur différent avec une meilleure métrique elle est ignorée si elle provient d ’un routeur différent avec une métrique moins bonne accorde un délai de propagation de l ’information à travers le réseau sa valeur est calculée pour permettre une inondation totale du réseau

54 Évolutivité des protocoles à vecteur de distance
Techniques de robustesse : poison inverse : option spécifique à activer sur les routeurs autorise le marquage d ’une route détectée comme inaccessible à une métrique « infinie » exemple : 16 sauts en RIP « empoisonnement » de la route le routeur devient insensible aux mises à jour sur cette route conservation de ce marquage infini pendant plusieurs cycles de mises à jour (y compris lorsque la route redevient accessible) convergence des tables de routage de ses voisins déclenchement d ’une nouvelle mise à jour

55 Évolutivité des protocoles à vecteur de distance
Techniques de robustesse : horizon partagé : l ’information de mise à jour n ’est pas retournée à la source de cette mise à jour réduit le transit d ’informations erronées évite principalement les boucles infinies entre deux routeurs adjacents

56 Évolutivité des protocoles à vecteur de distance
Trafic d ’informations de mise à jour : les techniques pour accélérer la convergence génèrent du trafic d ’informations supplémentaire (ex. : poison inverse) la périodicité des échanges d ’informations est faible RIP dicte un échange des bases de données de routage toues les 30 secondes limitation de la bande passante les protocoles à vecteur de distance limitent toutefois le trafic aux routeurs voisins

57 Évolutivité des protocoles à état des liens
Routage à état des liens : échange de paquets d ’informations sur l ’état des liens (Link-State Packets LSP) bases de données topologiques algorithmes de plus court chemin arbres de plus courts chemins tables de routage

58 Évolutivité des protocoles à état des liens
Fonctionnement du routage à état des liens : informations de routage : diffusées à l ’ensemble des nœuds du réseaux contenues dans les LSP portion de la table de routage concernant les liens locaux au routeur construction de bases de données topologiques en parallèle sur chaque routeur représentation d ’une carte de la topologie du réseau algorithmes de routage : basés sur le calcul du « plus court chemin » construction d ’arbres de plus courts chemins pour chaque destination tables de routage

59 Évolutivité des protocoles à état des liens
Trafic d ’informations de mises à jour : déclenchement sur événement transporté par les LSP vers, au choix : l ’ensemble des routeurs (inondation) un routeur de référence élu informations sur le voisinage : noms des routeurs coûts des liens nouveaux voisins changement dans les coûts pannes d ’un lien arrivée d ’un paquet d ’information (LSP) : stockage des données dans la base topologique l ’algorithme de routage : recalcule les routes optimales met à jour la table de routage

60 Évolutivité des protocoles à état des liens
Convergence des protocoles à état des liens : les informations inondent le réseau chaque routeur procède à ses propres calculs de routes optimales en parallèle la convergence est donc rapide le danger des boucles est moindre qu ’avec les protocoles à vecteur de distance

61 Évolutivité des protocoles à état des liens
Contraintes d ’évolutivité en termes de ressources : forts besoins en mémoire pour stocker les diverses bases de données : informations d ’états des liens arbre de topologie tables de routage fortes demandes en capacité du processeur : algorithme de Dijkstra complexité proportionnelle à (nombre de liens) x (nombre de nœuds) une extension entraîne une plus forte demande en puissance de calcul forte occupation de bande passante : le processus d ’inondation par les LSP grève la bande passante disponible pour le trafic de données solutions : dampening : allongement de la fréquence des mises à jour périodiques multicast : envoi à un groupe de routeurs pré-définis comme références hiérarchisation : un routeur ignore les LSP qui ne concernent pas sa zone

62 Évolutivité des protocoles à état des liens
Contraintes d ’évolutivité en termes de dysfonctionnements : mises à jour non synchronisées : exemple : une panne de lien est publiée par les deux routeurs d ’extrémité les 2 LSP correspondants ne choisissent pas le même chemin si la panne est vite résolue, un LSP de remise en route peut arriver à un routeur distant avant qu ’un des 2 LSP initiaux ne le soit possibilité de routes non valides accroissement du danger avec l ’extension du réseau solutions : horodatage des LSP numéros de séquence sur les LSP mécanismes de vieillissement (TTL)

63 Évolutivité des protocoles à état des liens
Contraintes d ’évolutivité en termes de dysfonctionnements : mises à jour perdues ou mal routées il peut résulter une segmentation ou un partitionnement du réseau entre : une zone qui rafraîchit vite ses informations une zone plus lente solution : hiérarchisation du réseau aires séparées routeur dédié à l ’interconnexion des aires lentes et rapides

64 Caractéristiques de RIP
Présentation de RIP : protocole de routage intra-système utilise les vecteurs de distance pratique le routage avec classes utilise une métrique unique : le nombre de sauts RFC 1058 mise à jour en 1994 par la RFC 1723 : affinage des informations de routage ajout de caractéristiques de sécurité entrées d ’une table de routage RIP : destination finale (adresse IP) métrique (distance en nombre de sauts) prochaine étape (adresse IP) temporisateurs et drapeaux pour vérifier la pertinence de l ’information récemment modifiée périmée

65 Caractéristiques de RIP
RIP conserve une unique route pour chaque destination : la table ne maintient que la route optimale il n ’y a pas d ’ambiguïté sur la route optimale car une seule métrique est utilisée messages de mise à jour : périodiques sur changement de topologie (pannes, nouvelles destinations) : détection par le routeur local nouvelles routes optimales recalculées localement nouvelle table diffusée aux voisins propagation sur l ’ensemble du réseau

66 Caractéristiques de RIP
Temporisateurs de RIP : update timer : temporisateur de mise à jour définit la fréquence des mises à jour périodiques à l ’expiration, le routeur envoie une copie de sa table de routage complète à ses voisins granularité habituellement fixée à 30 secondes route invalid timer : temporisateur de validité définit la durée de validité d ’une route remis à zéro à chaque mise à jour concernant cette route à l ’expiration, notification de route invalide envoyée aux voisins granularité habituellement fixée à 90 secondes route flush timer : temporisateur d ’effacement définit la durée de survie d ’une route invalide à l ’expiration, la route invalide est supprimée de la table granularité habituellement fixée à 270 secondes

67 Caractéristiques de RIP
Format du paquet RIP : Champ vide Requête ou réponse Nombre de sauts pour atteindre la destination indiquée Version de RIP Type d ’adressage (IP, IPX, etc.) de la destination pour laquelle l ’information est requise Adresse de la destination pour laquelle l ’information est requise

68 Caractéristiques de RIP
Format du paquet RIP : peut concerner jusqu ’à 25 adresses destinations au-delà, plusieurs paquets RIP sont envoyés à la suite répétés jusqu ’à 25 fois

69 Caractéristiques de RIP
Mécanismes de mises à jour : périodiques : tables de routage complètes uniquement aux routeurs voisins ceux-ci recalculent leurs routes en fonction des informations ils propagent ensuite leurs propres tables convergence lente danger dans les grands réseaux possibilités de boucles infinies mécanismes pour assurer la stabilité : limite sur la métrique (nombre de sauts maximal fixé à 15) temporisateurs de persistance horizons partagés poison inverse

70 Caractéristiques de RIP
Mécanismes de mises à jour : sur changements de topologie : route(s) impactée(s) uniquement aux routeurs voisins possibilité de boucles infinies entre routeurs adjacents mêmes mécanismes

71 Configuration de RIP Méthode d ’activation du protocole de routage dynamique RIP : login sur le routeur local et les routeurs distants activation de RIP sur le routeur initialisation des réseaux gérés par RIP Travail sur un exemple : compagnie multinationale basée à San Francisco et Dublin adresses IP assignées aux deux routeurs SanFran et Dublin adresses de classe B : x.y masque de sous-réseau à 24 bits : ports des routeurs : SanFran : serial e Dublin : serial e plusieurs sous-réseaux : pas de visibilité externe nécessité d ’un protocole de routage … RIP sur les deux routeurs

72 Configuration de RIP Travail sur le routeur local (ex. : SanFran) :
passage en mode privilégié (enable) examen des protocoles IP activés (show ip protocol) détection des (sous-)réseaux accessibles (show ip route) réseau local ( ) sur interface Ethernet réseau d ’interconnexion ( ) dont Dublin sur interface WAN passage en mode de configuration (config) activation de RIP en local (router rip) association de RIP au réseau (network ) sortie du mode de configuration (CTRL-Z) sauvegarde de la configuration en NVRAM (copy runn start)

73 Configuration de RIP Travail sur le routeur distant (ex. : Dublin) :
connexion à distance depuis le routeur local en mode privilégié (telnet) passage en mode privilégié sur le routeur distant (enable) passage en mode de configuration (config) activation de RIP (router rip) association du réseau (network ) sortie du mode de configuration (CTRL-Z) sauvegarde de la configuration en NVRAM (copy runn start) déconnexion (exit)

74 Configuration de RIP Pilotage de RIP :
confirmation de la configuration (show ip protocol) : information d ’activation valeurs des temporisateurs de RIP réseau associé sources des informations de mises à jour observation des mises à jour RIP (debug ip-rip) : au fur et à mesure des arrivées mode quitté explicitement (undebug ip rip) examen des tables de routage (show ip route) : apparition du sous-réseau distant via routeur sous RIP (R) vérification de la connectivité réseau ping trace

75 Plan du cours Configuration des routeurs
Configuration de l ’adressage IP Configuration du routage IP Gestion du trafic Listes d’accès Configuration des listes d’accès standard

76 Listes d ’accès Fonctions de filtrage de paquets :
aide au contrôle des mouvements de paquets sur le réseau limitation du trafic sur le réseau restriction de l ’utilisation du réseau pour certains utilisateurs ou équipements l ’autorisation ou l ’interdiction formulées à des paquets de traverser des interfaces réseau spécifiques sont obtenues par l ’utilisation des listes d ’accès : séquences de conditions (autorisation ou interdiction) applicables aux adresses IP source : test successif des conditions pour chaque adresse IP la première condition remplie détermine l ’action du routeur l ’ordre des conditions est donc important si l ’adresse IP ne rentre dans aucune des conditions, le paquet est rejeté

77 Listes d ’accès Utilisation des listes d ’accès :
contrôler la transmission des paquets sur une interface contrôler les accès depuis un terminal virtuel restreindre le contenu des mises à jour d ’informations de routage caractériser le trafic de paquets provenant de sites distants avec une demande de connexion identifier les paquets pour les fonctions de priorisation : « custom queuing » « priority queuing » configuration du routage des connexions à la demande (RNIS) : identification des adresses source et destination potentielles spécification du critère de sélection de protocole pour initialiser l ’appel établissement des interfaces et constitution d ’un groupe d ’appelant

78 Listes d ’accès Application des listes d ’accès :
sur une ou plusieurs interfaces pour le trafic entrant : arrivée du paquet en entrée de l ’interface le routeur confronte l ’adresse source à la liste d ’accès : s ’il est accepté, le routeur continue le traitement s ’il est refusé, le routeur abandonne le paquet envoi d ’un message ICMP « destination inaccessible » pour le trafic sortant : arrivée du paquet en entrée commutation du paquet vers l ’interface contrôlée s ’il est accepté, le routeur transmet le paquet

79 Listes d ’accès Mise en pratique des listes d ’accès :
la plupart des protocoles sont contrôlés par des listes d ’accès sur les routeurs chaque liste est identifié par un numéro, dans une gamme de numéros possibles pour le protocole concerné : constitue le premier argument de la liste est utilisé par le routeur pour déterminer la liste à utiliser conditions de tests : arguments suivants de la liste leur sémantique diffère selon le protocole concerné normalement, les administrateurs ne peuvent configurer qu ’une liste d ’accès : par protocole par interface

80 Listes d ’accès Types de listes d ’accès : listes d ’accès standard :
confrontation de l ’adresse source aux conditions d ’accès autorisation ou interdiction formulée sur la base de l ’adresse réseau, sous-réseau ou hôte valable pour tout paquet du protocole concerné listes d ’accès étendues : confrontation de l ’adresses source et destination flexibilité de configuration : possibilité d ’écrire des conditions d ’accès relatives : aux protocoles aux numéros de ports à d ’autres paramètres éventuels

81 Configuration des listes d ’accès standard
Définition d ’une liste d ’accès standard : passage en mode privilégié (enable) passage en mode de configuration globale (config) entrée de la liste d ’accès (access-list access_list_number {permit|deny} {source[source-wildcard]|any}) le numéro de la liste identifie la liste d ’accès à laquelle l ’entrée se rattache (de 1 à 99, possibilité d ’identifier par un nom) l ’option d ’autorisation ou d ’interdiction indique la nature du contrôle il faut préciser une adresse IP source sur laquelle s’applique la règle il peut s ’agir d ’un sous-réseau complet cela peut concerner toute adresse IP source (any) la wildcard fonctionne comme un masque pour donner les bits à considérer dans le test exemple : sous-réseau exemple : toute adresse (any) les entrées sont testées dans leur ordre de saisie !

82 Configuration des listes d ’accès standard
Mise en application d ’une liste d ’accès standard : passage en mode de configuration d ’interface (interface) association d ’une liste d ’accès à l ’interface (ip access-group access_list_number {in|out}) sortie du mode de configuration (CTRL-Z) sauvegarde de la configuration en NVRAM (copy runn start)

83 Configuration des listes d ’accès standard
Fonctionnement des listes d ’accès : la liste d ’accès vérifie et teste le paquet et les en-têtes des couches supérieures : adresse IP source pour les listes d ’accès standard adresses IP source et destination, ou protocoles spécifiques concernés par les listes d ’accès étendues numéros de ports TCP ou UDP, ou autres champs dans les listes d ’accès étendues l ’adresse IP source d ’un paquet entrant est testée par les listes d ’accès de numéros compris entre 1 et 99 les adresses IP source et destination, les protocoles utilisées et les numéros de ports sont testés par les listes d ’accès de numéros compris entre 100 et 199 à la création de la liste d ’accès, la fin de la liste contient une interdiction implicite : toute adresse IP non concernée par les conditions préalable est rejetée

84 Configuration des listes d ’accès standard
Fonctionnement des listes d ’accès : à la création de la liste d ’accès, la fin de la liste contient une interdiction implicite : toute adresse IP non concernée par les conditions préalable est rejetée il est impossible de supprimer ou d ’ajouter à une position spécifique une ligne de commande de test : tout ajout supplémentaire est placé en fin de liste

85 Configuration des listes d ’accès standard
Intérêt des listes d ’accès pour l ’administrateur réseau : définir des contrôles d ’accès logiques autoriser ou interdire explicitement les protocoles pouvant circuler sur le réseau ou accéder à des ressources spécifiques tirer profit de son plan d ’adressage utilisation des wildcards pour autoriser ou interdire des groupes d ’adresses exemple : pour écrire une condition d ’accès sur les sous-réseaux et , il faut préciser (access-list 1 permit )

86 Configuration des listes d ’accès standard
Intérêt des listes d ’accès pour l ’administrateur réseau : restreindre l ’accès par terminal virtuel définition d ’une liste d ’accès spécifique (access-list access_list_number cable-range cable range) générique (access-list access_list_number other-access) au niveau IP (syntaxe classique) passage en mode de configuration de ligne (line) association d ’une liste d ’accès à cette ligne (access-class access_list_number {in|out})

87 Configuration des listes d ’accès standard
Travail sur un exemple : réseau de classe B et d ’adresse mise en place de sous-réseau avec un masque à 3 octets but : mettre en place une liste d ’accès n°3 pour : restreindre le trafic en provenance du sous-réseau autoriser seulement le trafic en provenance d ’un serveur sur ce sous-réseau d ’adresse

88 Configuration des listes d ’accès standard
Travail sur un exemple : passage en mode privilégié sur le routeur (enable) passage en mode de configuration globale (config term) construction de la liste d ’accès : autorisation du serveur (access-list 3 permit ) interdiction du reste du sous-réseau (access-list 3 deny )

89 Configuration des listes d ’accès standard
Travail sur un exemple : choix de l ’interface Ethernet de connexion avec le sous-réseau (interface ethernet 0) association de la liste d ’accès (ip access-group 3 in) sortie du mode de configuration (CTRL-Z) sauvegarde de la configuration en NVRAM (copy runn start)

90 Configuration des listes d ’accès standard
Travail sur un exemple : vérification du fonctionnement : impossible depuis le routeur local car la liste d ’accès s ’applique au trafic entrant sur l ’interface Ethernet 0 connexion à un routeur distant (telnet) test d ’accès au serveur (ping ) : succès test d ’accès à une autre machine du sous-réseau (ping ) : échec !


Télécharger ppt "Notions de base sur les routeurs"

Présentations similaires


Annonces Google