La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton.

Présentations similaires


Présentation au sujet: "Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton."— Transcription de la présentation:

1 Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR Eric Maffei Jean-louis Gerenton

2 Plan Présentation Typologie des segments de marché du routage Le routage introduction Un routeur pourquoi faire? Introduction à la gestion de la sécurité Application spécifique

3 Présentation Le routeur est léquipement qui va permettre de relier deux réseaux entre eux ou un réseau local dentreprise et Internet par exemple. Les routeurs établissent le chemin idéal que vont emprunter les données pour aller dun réseau à un autre. Un routeur peut gérer aussi bien le trafic interne que le trafic externe. A ce titre il structure larchitecture du réseau sous-jacent.

4 Présentation Ils permettent denvisager différentes applications (voix sur IP,gestion des flux…). Cest également le routeur qui gère le partage de laccès au réseau. Il peut apporter un premier niveau de sécurité.

5 Présentation Les routeurs sont composé de deux parties principales, la partie matérielle composée de ports appelés interfaces qui reçoivent et émettent les trames au format correspondant à larchitecture du réseau destinataire (par ex Ethernet, Token Ring, FDDI) La partie logicielle, propre aux routeurs, qui ressemble à un système dexploitation UNIX (IOS par exemple pour CISCO), permettant une administration du matériel pour le configurer en vue dune utilisation optimale. Cette couche logiciel peut offrir différentes fonctionnalités en fonction du produit choisi.

6 Typologie des segments de marché On distingue plusieurs catégories de routeurs, caractérisées par leur périmètre daction. En amont de la boucle locale se positionnent les routeurs daccès. Il convient, sur ce segment, de distinguer les routeurs dentrée de gamme, qui sinterconnectent aux accès large bande (RNIS, xDSL, câble TV, etc …), des routeurs de périphérie IP ( edge routers ). Plus musclés que leurs cousins, ces routeurs dextrémité doivent surtout briller par leur intelligence afin de satisfaire aux multiples exigences du marché (Qos, VPN, Sécurité …).

7 Application Petites entreprises ou télétravailleurs – Routeurs pour un accès ADSL, RNIS, par liaison spécialisée ou câble. – Routeurs hautes performances sécurisés et administrables. – Routage IP,IPX. – Jusquà 20 utilisateurs. – Exemple Cisco Soho, Série 800, 1700, Intel 8100, – Coût 300 à 3000 – Sur ce segment de marché loffre Cisco nest pas la référence, il existe une pléthore de solutions à bas prix ( Dlink etc…)

8 Application Moyennes et grandes entreprises – Les routeurs de bordure (edge routers ) – Routeurs daccès multiservice. – Routeur modulaire offrant un haut niveau de performance et capables dapporter les services à valeur ajouté indispensables pour les réseaux données/voix/vidéo et loptimisation de lutilisation dInternet. – Allocation dynamique de la bande passante. – Filtrage de protocole. – Routage IP, IPX, AppleTalk,... – Jusquà 100 utilisateurs. – Exemple Cisco 2500, Série 2600 – Coût 2500 à 5500

9 Typologie des segments de marché Forts de leur densité de ports pouvant atteindre le Gigabit, ces routeurs se positionnent comme points dentrée des backbones IP. Deux familles se relaient sur le terrain, qui se distinguent par leur capacité à débiter des paquets. La première, celle des routeurs dagrégation, fédère les flux IP issus de la périphérie, la seconde constitue la logique des épines dorsales des opérateurs. Sans surprise, le leader Cisco se positionne à la fois sur le marché de laccès BL et sur les équipement de gestion des épines dorsales des opérateurs.

10 Application Grandes entreprises et sites distants – Souvent proposé au sein dune offre packagée – Routeurs modulaires à haute densité de services offrant une connectivité LAN-WAN intégrée. – Fonctionnalités voix avancées. – Routage IP, IPX, AppleTalk,... – Jusquà 350 utilisateurs. – Exemple Cisco 3600, 3700 – Coût 3500 à 20000

11 Application Opérateur et Grande entreprises – Gestion des dorsales des opérateurs – Routeurs départementaux – Routeurs agrégations IP pour les opérateurs – Routeur pour distribution vidéo haut débit sur fibre optique – Exemple Cisco 7200, 7500 etc … – Nombre dutilisateurs: plusieurs milliers – Coût à ou plus

12 Le Routage Il n'y a pas moyen d'y échapper sur Internet. Toute information qui transite entre deux réseaux distincts doit impérativement passer par l'intermédiaire des routeurs. Rien de magique dans ces équipements, qui opèrent au niveau de la couche réseau, la troisième du modèle OSI. En effet, le principe du routage est simple : il s'agit d'associer l'adresse logique de destination du paquet IP à une adresse physique, en l'occurrence celle d'une des interfaces de sortie du routeur.

13 Le Routage Tout l'art réside dans la manière de choisir la bonne interface, qui permettra de faire transiter le paquet vers sa destination finale. Ainsi, il existe plusieurs techniques pour la résolution des adresses logiques en adresses matérielles, et autant de protocoles de routage. Dans tous les cas, le processus s'appuie sur une table de routage, qui fait correspondre des adresses logiques de sous-réseaux aux adresses physiques des interfaces matérielles du routeur.

14 Le Routage La table de routage indique donc quelle interface de sortie du routeur il faut emprunter pour faire transiter les paquets vers le sous-réseau de destination, à travers d'autres routeurs. Il existe deux méthodes pour créer et mettre à jour une table de routage, l'une statique, l'autre dynamique.

15 Le Routage Premier cas: – l'administrateur réseau doit entrer manuellement les différents itinéraires possibles. C'est simple mais lourd à gérer, sauf s'il s'agit de petits réseaux. Autre inconvénient : le routeur ne pourra pas s'adapter et rediriger le trafic vers d'autres interfaces si la topologie du réseau qui l'environne se trouve modifiée, en cas de panne d'un autre routeur par exemple.

16 Le Routage Deuxième cas: – le routage dynamique, la table de routage se remplit par auto apprentissage, en fonction d'un certain nombre de paramètres choisis par l'administrateur. Ainsi, la table de routage propose toujours un chemin mis à jour pour une adresse de sous-réseau donnée. Le revers de la médaille, c'est que le routage dynamique consomme de la bande passante et du temps de calcul.

17 Le Routage Les routeurs doivent pouvoir communiquer entre eux les informations qui les aident à construire et gérer leurs tables de routage. C'est le rôle des protocoles de routage. Là encore, il en existe de différentes sortes, ce qui ne les empêche pas de cohabiter souvent au sein d'un même routeur. En particulier, il existe deux principaux algorithmes de mise à jour des tables de routage. Le chemin peut être déterminé soit par vecteur de distance, soit par état de liaison.

18 Le Routage La première technique, utilisée par des protocoles tels que RIP et IGRP, est basée sur l'envoi à intervalles prédéfinis de l'intégralité de la table de routage aux routeurs voisins les plus proches. A partir de ces données, le routeur peut ainsi évaluer l'intérêt d'un itinéraire sur un autre en fonction d'indicateurs divers. RIP, le plus ancien protocole de routage, ne prend par exemple en compte que le nombre de sauts et ne se préoccupe pas ni du débit du lien, ni de sa fiabilité.

19 Le Routage Au contraire, IGRP, protocole propriétaire peut prendre en compte jusqu'à 255 indicateurs avant de faire son choix d'itinéraire : bande passante, charge, coût de la communication, etc. Les algorithmes de routage à état de liaison, comme OSPF poussent le raffinement encore un peu plus loin. Ils permettent aux routeurs d'échanger également des informations sur l'état des liens.

20 Un routeur pourquoi faire ? Ouvrir votre entreprise vers lInternet ou un réseau tiers (agence par exemple). Maîtriser le coût de vos communication De nombreuses solutions supportent la fonction réseaux voix/données multiservices qui permet de réduire les coûts des communications téléphonique et fax entre les bureaux dune même entreprise en les numérisant. Elles peuvent ensuite être acheminées via le trafic de donnée. Faire évoluer de manière souple votre réseau sans tout changer et sans rupture trop importante.

21 Un routeur pourquoi faire ? Améliorer la performance, la gestion et la sécurité de votre réseau La majorité des routeurs combinent les fonctions de plusieurs périphériques ( modems, passerelles, VPN, firewall, cryptage, périphériques de compression…) Vous obtenez ainsi une solution réseau intégrée « tout en un ». La gestion à distance du réseau sen trouve facilitée.

22 Un routeur pourquoi faire ? Souplesse de lévolution des infrastructures. – Larchitecture modulaire des routeurs de milieu et haut de gamme permet dadapter votre réseau aux changements technologiques et à larrivée de nouveaux services et applications.

23 Un routeur pourquoi faire ? La qualité de service pour les applications critiques de lentreprise ( système de gestion, téléphonie sur IP etc …). On distingue: – Le 802.1P qui permet de classifier 7 classes de services et est supporté par la grande majorité des routeurs et commutateurs au niveau hard (Asic ) – Diffserv léquivalent pour les réseaux étendus ( inclus dans les routeurs Cisco).

24 Introduction à la gestion de la sécurité Routeur écran FIREWALL ( Utilisation dACL) – Les listes ACL permettent de filtrer Au niveau 3 : IP ou les protocoles (ICMP,UDP,TCP,…) Au niveau 4 : les ports sources et destinations (23,80,…)

25 Introduction à la gestion de la sécurité Avantages Simple à mettre en œuvre mais la configuration des liste ACL doivent être définies avec rigueur. Peu onéreuse car il ny a quun routeur. Simple à gérer. Inconvénients Les listes ACL doivent être mises à jour manuellement. Le réseau nest pas protégé en cas dattaque du routeur. Pas ou peu de trace et de surveillance du trafic. Amélioration apportée à cette solution Ajout dune machine sur le réseau interne se chargeant de tracer et surveiller le trafic réseau. Cette solution demande lajout dune station supplémentaire et demande une exploitation plus pointue des traces.

26 Introduction à la gestion de la sécurité NAT (Network Address Translation) – Avantages Permet à un réseau d'utiliser un premier IP pour le trafic interne et une ou IP pour le trafic externe. Permet de masquer IP utilisées en interne lorsqu'on va à lextérieur. Un seul routeur frontière est nécessaire. – Inconvénients Demande un routeur plus puissant pour le traitement de la substitution IP. Les demandes de connexions ne peuvent émaner que de lintérieur du réseau. Peut-être un goulot détranglement en cas de gros volume de données venant de plusieurs hôtes. Ne doit être envisager que sur des petits réseaux. On ne peut pas utiliser IPSEC.

27 Introduction à la gestion de la sécurité Routeur écran et Routeur interne (DMZ) Le premier routeur effectue le filtrage et fait transiter une partie du flux par les serveurs (bastions). Le deuxième routeur isole le réseau local de lextérieur

28 Introduction à la gestion de la sécurité Avantages Le routeur écran permet de faire de filtrage venant de lextérieur et redirige le flux vers les serveurs bastions chargé de rediriger le flux vers le routeur interne Le deuxième routeur fait office de sas de sécurité il rend indépendant les flux entre lintérieur et lextérieur Cette solution permet davoir un réseau local qui est caché de lextérieur se qui limite grandement les intrusions. Inconvénients Administration plus pointue à réaliser il faut configurer à la fois les routeurs mais aussi les serveurs. Investissement plus lourd 2 routeurs plus les machines serveurs. Le nombre de ces serveurs dépendant de la taille du réseau local et de la volonté de redondance.

29 Introduction à la gestion de la sécurité VPN (Virtual Private Network) – Le VPN permet à un ordinateur connecté sur un réseau local (LAN) disposant d'un accès à Internet de se connecter à un ordinateur distant se trouvant sur un autre réseau local, lui-même connecté au Net.

30 Introduction à la gestion de la sécurité On parle souvent de Tunnel VPN : car c'est un tunnel entre 2 réseaux séparés, passant par l'Internet. Avantages Permettre à une société de partager des ressources entre son site et ses agences locales de manière sécurisé Permettre à des employés de travailler à la maison de manière souple et sécurisé. Inconvénients La taille des routeurs VPN devra être fonction du nombre de tunnel que lon veut pouvoir établir de manière simultanés.

31 Introduction à la gestion de la sécurité IPSEC – IPSEC est une série de protocoles utilisés dans le déploiement des VPN. – Il rajoute un vecteur d'identification des deux ordinateurs avant de procéder à la création du tunnel et donc à l'échange de données cryptées. – Sommairement, chaque ordinateur communique à l'autre ses papiers d'identité avant de créer le tunnel VPN. – Cela permet d'éviter une intrusion par usurpation didentité et apporte une pérennité vis à vis des mécanismes qui sont mis en œuvre dans IP V6

32 Application spécifique Centre de données, entreprise de stockage de données – Routeurs permettant de voir les données dun site de stockage distant comme locale grâce au protocole iSCSI (Version IP du protocole SCSI). – Passerelle entre un réseau IP et un réseau Fibre Channel. – Routage IP. – Exemple Cisco SN 5420, SN 5428 – Coût 9000 à 15000

33


Télécharger ppt "Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton."

Présentations similaires


Annonces Google