Vous êtes sur la page 1sur 19

Laenen Maximilien SECU – BA2 – Q1

Technologies avancées des réseaux : Théorie


Synthèse
I. VLANs
Notion de VLAN :
➢ Avantages
o Réduit la taille des domaines de broadcast/multicast
o Permet de classer le trafic
o Améliore la gestion
o Virtualise l’infrastructure en domaines IP
o Améliore la sécurité
o Maître mot → CLOISONNER
➢ Switch → Broadcast normalement mais avec les VLANS implémenter, il n’enverra les requêtes
qu’aux interfaces ayant configuré le VLAN correspondant à la requête.
➢ Permet de palier à des problèmes de séparation de réseau. Chaque service dans une
entreprise aura son propre « réseau »

Trunk :
➢ Un Trunk est une liaison qui accepte le trafic de plusieurs VLANs différent
➢ Chaque paquet aura donc un TAG VLAN sur le trunk
➢ Celui-ci agit bien entendu en couche 2

➢ Inter-Switch Link (ISL) & IEEE 802.1q


o Normes qui définissent le transfert de données sur un trunk
➢ En-tête 802.1q

➢ Encapsulation IEEE 802.1q lorsque le trafic doit passer dans un trunk


➢ Grâce aux TAG VLAN, le broadcast se limite au VLAN du tag

Implémentation de la technologie :
➢ Il faut savoir que certains cartes réseaux PRO gère les VLANS.
o Exemple :
▪ VMWARE : Lien trunk entre un switch virtuel et un switch physique
➢ Deux types d’implémentations :
o VLANs statiques
▪ Un port d’un switch appartient statiquement à un VLAN
▪ Configuration manuelle de chaque port
o VLANs dynamiques
▪ Attribution à un VLAN selon l’adresse MAC / IP / …
▪ + Coûteuse
➢ Modes des ports
o Access
▪ 1 VLAN / Pas de TAG / Pour connecter un PC normalement
o Trunk
▪ Plusieurs VLANs / Pour connecter un autre routeur, switch, carte réseau
serveur 802.1q / Ajout de TAG
o Access ≠ Trunk
o Mais sur Cisco → DTP (Dynamic Trunk Protocol) /!\ A désactiver

1
Technologies avancées des réseaux : théorie
Laenen Maximilien SECU – BA2 – Q1

Nomenclature des VLANs :


➢ Types de VLANs
o Par défaut
▪ == VLAN 1
▪ Aucun PC ne doit se trouver dans ce VLAN
▪ Une série de protocoles de couche 2 transitent par ce VLAN (CDP / VTP /
PAgP & DTP)
▪ Assigné de base à tous les ports
o Utilisateur
▪ VLAN « normal »
▪ VLAN des PCs
▪ A été configuré pour rendre une segmentation logique du switch dans le
cadre de l’utilité des VLANs.
▪ Numérotation du 12 bits (212)
o De gestion
▪ == VLAN 99
▪ /!\ Ne jamais utiliser
▪ VLAN spécifique pour l’accès via adresse IP (ICMP / Telnet / …)
▪ On y accède via une SVI (Switch Virtual Interface) de type VLANx
▪ Tous les ports « access » associés à ce VLANx répondent en IP pour
l’interface virtuelle VLANx
o Natif
▪ N’intervient que lorsque l’on configure un port Trunk.
▪ Toutes les trames sont TAGGEE sauf celles qui proviennent d’un VLAN natif
donc le VLAN 1
▪ Permet de faire passer du trafic via un switch qui ne gère pas les VLANS
o Voice
▪ Pour assurer la QoS, il se configure sur un port Access et créer une sorte de
mini-trunk vers un téléphone IP

Configuration des VLANs sous CISCO :


➢ Création des VLANs → vlan x
➢ Interface VLANx de gestion (SVI)
o Interface vlan x
o Ip address <ip> <mask>
o No shutdown
o Exit
o Ip default-gateway <ip>
o « show interface vlan x »
➢ Configuration des ports Access
o Interface range <interface>
o Switchport mode access
o Switchport access vlan x
o Spanning-tree portfast
o Exit
o « show vlan »
➢ Configuration d’un port trunk
o Interface <interface>
o Switchport mode trunk
o Exit
o « show interface <interface> switchport »
o « show interface trunk »
➢ Commandes supplémentaires
o Autoriser certains VLAN sur le trunk → switchport trunk allowed vlan x, x, x
o Na pas mettre de TAG sur un vlan natif → switchport trunk native vlan x

2
Technologies avancées des réseaux : théorie
Laenen Maximilien SECU – BA2 – Q1

➢ Routage avec un switch L3

o Pour le PC de l’IT et du management, il faut configurer une interface virtuelle.


▪ Interface VLAN 5
▪ Ip ….
o Est-ce une bonne idée de mettre un TRUNK entre les deux switchs layer 3 ? NON
▪ → No switchport
▪ → IP address …
o Mettre un trunk entre les deux switch L3 c’est comme mettre un trunk entre 2
routeurs, cela n’a aucun sens.
o Il faut voir un switch layer 3 comme un routeur et en dessous un switch normale et
cela répondra à la question pour vous.
o ! PAS DE TRUNK ENTRE DEUX SWITCH L3

Dynamic Trunking Protocol (DTP) :


➢ Protocole Cisco qui négocie (Seulement si le port de l’autre switch est configuré en trunk qui
supporte DTP également) :
o La statut des ports trunk
o L’encapsulation des ports trunks
➢ Différentes modes
o ON (Trunk)
▪ Envois de paquet DTP de manière régulière car il est activé
o Dynamic auto
▪ Mode par défaut
▪ Capable de se monter en trunk mais ne se montera en trunk que si le port
correpondant est en mode « ON » ou « Desirable »
o Auto desirable
▪ Capable de se monter en trunk et demande à son correspondant de se
monter en trunk.
o Nonegociate
▪ Le port reste inconditionnellement en mode trunk. Pas de négociation
possible. Utilisé pour trunk avec des switchs d’autres constructeurs.
➢ Tableau récapitulatif (IMPORTANT)
Dynamic auto Dynamic Trunk Access
desirable
Dynamic auto Access Trunk Trunk Access
Dynamic Trunk Trunk Trunk Access
desirable
Trunk Trunk Trunk Trunk -
Access Access Access - Access
➢ /!\ Il est important de désactiver DTP

3
Technologies avancées des réseaux : théorie
Laenen Maximilien SECU – BA2 – Q1

Virtual Trunking Protocol (VTP) :


➢ Il assure que les VLANs soient créés sur tous les switchs mais n’assigne pas des ports dans
ces VLANs.
➢ Domaines et rôles
o Définir un nom de domaine VTP, les switchs ont besoin d’être dans le domaine
o Définir un rôle sur chaque switch (Client / Transparent / Server)
▪ Il ne peut y avoir qu’1 seul server

➢ VTP Prunning
o N’envois pas le broadcast VTP si aucune machine connectée dans un VLAN
➢ Le mode transparent laissera le switch indifférent aux opérations VTP
➢ Messages VTP = VTP advertisements
o Identifié par un numéro de révision de configuration (Le + élevé en pris en compte)
➢ Configuration :
o Vtp <server | client | transparent>
o Vtp domain <name>
o Vtp password <password>
o « show vtp database »
➢ Avant d’ajouter un switch → Effacer sa base de données VLAN (flash:/vlan.dat)
➢ VTP en environnement de production = déconseillé

Bonnes pratiques VLANs :


«
1. Déplacer tous les ports du VLAN 1 dans un autre VLAN.
2. Faire tomber tous les ports inutilisés.
3. Séparer le trafic de gestion de celui des utilisateurs.
4. Changer l’ID du VLAN de gestion dans un autre VLAN que le VLAN 1.
5. Changer l’ID du VLAN natif dans un autre VLAN que le VLAN 1.
6. S’assurer que seuls les périphériques du VLAN de gestion puissent se
connecter aux commutateurs.
7. Connexion distante au commutateur uniquement en SSH.
8. Désactiver l’autonégociation sur les ports Trunk.
9. Ne pas utiliser les modes desirable ou auto sur les ports.
10. Désactiver VTP et CDP
»

4
Technologies avancées des réseaux : théorie
Laenen Maximilien SECU – BA2 – Q1

II. Static routing


Rôle d’un routeur :
➢ Fonctions
o Choix du meilleur chemin
o Envois des paquets à la destination
➢ Deux types de câbles Ethernet
o Droit → Relier deux périphériques ≠
o Croisé → Relier deux périphériques de même type (Switch to switch, …)

CDP Protocol :
➢ CDP (Cisco Discovery Protocol) est un protocole de couche 2 afin d’obtenir les informations
des voisins des appareils directement connectés.
➢ Ne marche qu’avec des appareils Cisco car protocole propriétaire.
➢ Deux types de voisins :
o Voisin de couche 3
o Voisin de couche 2
➢ « show cdp neighbors (detail) »
➢ ! Le mieux est de désactiver CDP car cela peut être une faille de sécurité
o No cdp run → Désactiver globalement
o No cdp enable → Désactiver sur une interface spécifique

Static routes :
➢ ! Lors de la création de routes statiques, il est important de spécifier l’adresse du prochain
point de passage et non le nom de l’interface par laquelle sortir.
o La méthode avec l’interface est réservée au lien série.
➢ 3 principes de routage
o Chaque routeur prend sa décision tout seul, basée sur les informations qu’il possède
dans sa table de routage
o Le fait qu’un routeur ait telle information dans se table de routage ne veut pas dire
qu’un autre aura la même information
o L’information de routage quant au trafic de retour n’est pas fournie.
➢ Recursive route lookup
o C’est le fait que le routeur ait à faire plusieurs tour dans sa table de routage

5
Technologies avancées des réseaux : théorie
Laenen Maximilien SECU – BA2 – Q1

Résumé de routes :
➢ Réduit la taille d’une table de routage
➢ C’est le processus de combiner plusieurs routes statiques afin de n’en faire qu’une seule.
➢ 3 étapes
o Supprimer les routes statiques actuelles
o Configurer les routes statiques résumées
o Vérifier celles-ci
172.16.1.0 /24
172.16.2.0 /24
172.16.3.0 /24

172.16.0000 00 01.0
172.16.0000 00 10.0
172.16.0000 00 11.0
172.16.00000 00.0 → /22 → 172.16.0.0 /22
 Résumé des 3 réseaux (Inclus également 172.16.0.0/24)
o ! Les résumés de réseaux ne fonctionnent que si tous les réseaux sont dans la même
direction. Cela ne supporte pas la discontinuité.
o L’avantage principale est que c’est plus rapide pour le routeur
➢ /!\ A ne pas confondre résumé de réseaux et super-réseaux.
172.16.0.0 /16
172.17.0.0 /16
172.18.0.0 /16
172.19.0.0 /16

172.0001 00 00.0.0
172.0001 00 01.0.0
172.0001 00 10.0.0
172.0001 00 11.0.0
172.0001 00 00.0.0 → /14 → 172.16.0.0 /14
 Ceci est un super-réseau (Normalement c’est la FAI qui procède à ça)
o La principale différence entre les deux est que pour une classe B par exemple
▪ Si dans les 2 premiers octets → Super-réseau
▪ Si dans les 2 derniers octets → Résumé

Route par défaut :


➢ C’est la route qui fera correspondre tous les paquet.
o Ip route 0.0.0.0 0.0.0.0
➢ Pourquoi 0.0.0.0 ? Car si on fait un ET logique avec une adresse IP et le masque, on
retrouvera le réseau 0.0.0.0. Donc ce masque fera correspondre n’importe quelle adresse
avec le réseau 0.0.0.0
➢ Il faut savoir que la table de routage utilisera toujours la route ayant la plus grande
correspondance.
o Si PING vers → 172.16.0.0/22
o Table de routage :
C 172.16.0.0 /24 DC eth0/0
S 172.16.0.0 /22 Via IPx
➢ La plus grande correspondance est le /24 donc il sortira par eth0/0

6
Technologies avancées des réseaux : théorie
Laenen Maximilien SECU – BA2 – Q1

III. Dynamic routing protocol


➢ Fonctions d’un protocole de routage dynamique
o Partage d’informations de manière dynamique
o Mise à jour automatique des tables de routages lorsque la topologie change
o Déterminer le meilleur chemin vers une destination

Routage statique :
➢ Avantages
o Facile à configurer
o Pas de ressources supplémentaires nécessaires
o Plus sécurisé
➢ Inconvénients
o Les changements dans le réseau demandent une reconfiguration manuelle
o N’évolue pas bien dans de grandes topologies

Classification des protocoles de routages :


➢ Dynamiques
o Exterior Gateway Protocols (EGP)
▪ Utilisé pour le routage entre les systèmes autonomes
▪ Ex. : BGP
o Interior Gateway Protocols (IGP)
▪ Utilisé pour le routage dans les systèmes autonomes & utilisé pour le routage
dans les réseaux individuels
▪ Distance Vector Protocols
❖ « C’est par là »
❖ Ex. : RIP, RIPv2, IGRP, EIGRP
❖ (Distance / Direction / Vue incomplète du réseau / Mises à jour
périodiques)
▪ Link-State Protocols
❖ « Google Maps / GPS »
❖ Ex. : OSPF, IS-IS
❖ (Vue complète du réseau / Mises à jour non-périodiques)
➢ Systèmes autonomes
o Groupe de routeurs sous le contrôle d’une seule autorité
o Exemple :
▪ Internet = Ensemble d’(ensembles de réseaux) → Appartient aux FAI

➢ Classful routing protocols


o N’envois pas les masques de sous-réseau dans les mises à jour de routage
➢ Classless routing protocols
o Envois les masques de sous-réseau …
➢ Convergence
o Temps après lequel les routeurs sont capables de communiquer entre eux.

Routing protocols metrics :


➢ Le metric est une valeur sans unité utilisée par les protocoles de routage afin de déterminer
quel chemin est le meilleur à prendre afin d’atteindre tel destination
➢ Il peut se baser sur plusieurs facteurs : bande passante, coût, délai, nombre de sauts, charge
sur le réseau, fiabilité, …
➢ C’est le routeur qui calcule la valeur metric afin de proposer la route la plus rapide.
o Le meilleur metric est le metric le plus bas.
➢ Dans la table de routage, c’est toujours la deuxième valeur.
➢ RIP → nombre de sauts / IGRP → bande passante, délai, charge du réseau & fiabilité / IS-IS
& OSPF → Coût & bande passante
➢ Des paquets peuvent ne pas prendre la même route car sa valeur metric peut changer à tout
moment

7
Technologies avancées des réseaux : théorie
Laenen Maximilien SECU – BA2 – Q1

Administrative distance :
➢ Permet de juger de la fiabilité d’une source d’information
➢ Elle vient du protocole de routage
➢ Plus petite = Mieux
➢ Dans la table de routage, c’est le premier nombre

➢ Pourquoi l’EIGRP est mieux placé que l’OSPF ?


o Car EIGRP appartient à Cisco

8
Technologies avancées des réseaux : théorie
Laenen Maximilien SECU – BA2 – Q1

IV. Distance vector routing protocol


➢ Exemples : RIP / IGRP / EIGRP
➢ Un routeur utilisant un protocole de routage à vecteur de distance connait 2 choses :
o La distance jusqu’à la destination finale
o Vecteur / Direction vers laquelle le traffic doit aller
➢ Caractéristiques
o Mises à jour périodiques
o Voisins
o Mises à jour en broadcast
o La table de routage entière est avec les mises à jour de routage
➢ Algorithme
o Envoi et réceptions des MAJs
o Calcul du meilleur chemin et de la route d’installation
o Détection et réaction face aux modification de la topologie

Découverte réseau :
➢ Démarrage initiale
o Chaque routeur à les réseaux directement connectés dans sa table de routage
➢ Echange initiale
o Les routeurs s’échangent les informations de routages et mettent à jours leurs tables
de routage
➢ Mise à jour
o S’il y a une nouvelle information → Metric mis à jour + Table de routage mise à jour
➢ Les routeurs atteignent la convergence lorsque chaque routeur possèdent les mêmes
informations réseau.

9
Technologies avancées des réseaux : théorie
Laenen Maximilien SECU – BA2 – Q1

Routing table maintenance :


➢ RIPv1 / v2 utilise 4 timers de manière périodique
o Update timer : 30’’
o Invalid timer : 180’’
o Flush timer : 240’’
o Holddown timer : 180’’
➢ EIGRP utilise des mises à jours de limites
o Mise à jour partiels
o Déclenchée lorsque la topologie change
o Limitée
o Non-périodique
➢ Mises à jour déclenchées
o Une interface change d’état
o Une route devient injoignable
o Une route est mise dans une table de routage
➢ Mises à jour synchronisées
o Chaque routeur envois au même moment → Problème, surcharge réseau
o Solution → Utiliser la variable random appelée RIP_JITTER

Routing loops :
➢ Une boucle arrive lorsqu’un paquet est continuellement transmis sans jamais atteindre sa
destination
➢ Causes :
o Routes statiques incorrects
o Redistribution de routes incorrect
o Convergence lente
o Oubli de suppression de routes
➢ Conséquences :
o Utilisation excessive de la bande passante
o Ressources CPU limitées
o Convergence dégradée
o Mise à jour de routage perdue / Non-exécutée
➢ Les protocoles à vecteur de distance établissent une valeur metric pour définir l’infini. Quand
un routeur atteint l’infini, la route est un injoignable. (Unreachable)
➢ Holddown timer → Permet à un routeur de ne pas accepter d’échange d’un routeur pour une
période de temps spécifique
➢ Split Horizon Rule → Un routeur ne devrait pas envoyer un message de MAJ vers l’interface
sur laquelle est arrivé la MAJ
➢ IP & TTL
o Le TTL empêche un paquet de parcourir le réseau de manière infinie
o Le TTL contient une valeur numérique qui sera décrémentée à chaque fois qu’elle
passera dans un routeur. Dès qu’elle atteint 0, le paquet est détruit

10
Technologies avancées des réseaux : théorie
Laenen Maximilien SECU – BA2 – Q1

V. RIPv1
➢ Caractéristiques
o Classful / Distance Vector
o Metric = Nombre de sauts
o Routes avec un metric > 15 est injoignable
o Mises à jour broadcast toutes les 30 secondes
o Inadapté aux grands réseaux à cause de la convergence

➢ RIP est un protocole classful, il n’envoie pas les masques !


o VLSM donc impossible
➢ Administrative distance = 120

Basic RIPv1 configuration :


➢ Commandes
o Router rip
o Network <directy_connecter_network>
o « show ip route »
o « show ip protocols »
o « debug ip rip »
➢ Passive interface
o Empêche le routeur d’envoyer des messages de MAJs par l’interface renseigner
o Passive-interface <interface>

Automatic summarization :
➢ RIP utilise le résumé automatique afin de réduire la taille de sa table de routage
➢ Avantages
o Taille de table de routage réduite
o Une seule route en représente plusieurs ce qui résulte en un recherche + rapide dans
la table de routage
➢ Inconvénients
o Cela ne supporte pas la discontinuité dans le réseau

Default route :
➢ Ip route 0.0.0.0 0.0.0.0 IP_FAI Interface
➢ Default-information originate
o Propage la route par défaut

/!\ Bien connaître le fonctionnement de routage de RIP sur comment il trouve le masque,
… Schéma fait en classe

11
Technologies avancées des réseaux : théorie
Laenen Maximilien SECU – BA2 – Q1

VI. VLSM & CIDR

➢ Un masque de sous-réseau est utilisé afin de déterminer la partie réseau d’une adresse IP
➢ Les protocoles de routages classful n’envoient pas le masque de sous-réseau dans leur mise à
jour de routage car le masque est directement relié à l’adresse du réseau.
➢ Avantages CIDR
o Utilisation plus efficace de l’espace d’adressage
o Résumé de route
➢ CIDR : Requiert que le masque soit inclus dans les mise à jour parce qu’une classe n’as pas
de sens.
➢ Classless IP addressing :
o VLSM
o Permets à un sous-réseau d’être à nouveau découper pour pallier à des besoin
individuels
o Résumé de route (Grâce au CIDR)
➢ Caractéristiques des protocoles de routage classless :
o Mise à jour de routage incluent le masque
o Support du VLSM
o Support du résumé de route
ROUTING ROUTING UPDATES SUPPORTS VLSM ABILITY TI SEND
PROTOCOL INCLUDE SUBNET SUPERNET ROUTES
MASK
CLASSFUL No No No
CLASSLESS Yes Yes Yes

12
Technologies avancées des réseaux : théorie
Laenen Maximilien SECU – BA2 – Q1

VII. RIPv2
➢ Null interfaces
o C’est une interface virtuelle qui n’a pas besoin d’être créée/configurée
▪ Le trafic qu’elle reçoit est détruit
▪ Ne peut pas recevoir / envoyer de trafic
o Les interfaces Null serviront d’interfaces de sortir pour les routes statiques
➢ Route redistribution
o Redistribute static
o Redistribue les routes statiques configurée sur un routeur via le protocole implémenté
Use of
split
horizon
or split
Uses horizon Max
Classless Hold- w/ hop Uses
Routing Distance routing down poison count Auto Support Support Authen-
protocol vector protocol Timers reverse = 15 summary CIDR VLSM tication
RIPv1 Yes No Yes Yes Yes Yes No No No
RIPv2 Yes Yes Yes Yes Yes Yes Yes Yes Yes

VIII. Routing table : A closer look


➢ 3 types de sources
o Directly connecyer networks (C)
o Static routes (S)
o Dynamyc routing protcols (R – RIP / I – IGRP / …)
➢ Les tables de routage cisco sont hiérarchique afin de fluidifier / accélérer la recherche dans
celle-ci.
➢ Route de niveau 1
o Dès que l’on met une interface en « up », une route est ajoutée à la table de routage
o Doit avoir un masque inférieur ou égal au masque du réseau.
o Comme :
▪ Route par défaut : 0.0.0.0 /0
▪ Super-réseau : 192.168.0.0 /22
▪ Route vers un réseau : 192.168.1.0 /24
o La source d’une route de niveau 1 peut être directement connecté, statique ou
dynamique.
o Peut être définie comme une route ultime
▪ Route ultime = Route qui contient l’adresse du prochain point de passage ou
une interface de sortie
o Une route parent est une route de nivreau 1 qui ne contient pas de prochain point de
passage / d’interface de sortie.
▪ Ex. : commande : ip address <ip> <mask>
• Créera une route parent
➢ Route de niveau 2
o Une route enfant est une route de niveau 2
o C’est un sous-réseau d’un réseau classful
➢ Si parent sans enfant, parent supprimé
➢ Route enfant considérée comme route ultime également

13
Technologies avancées des réseaux : théorie
Laenen Maximilien SECU – BA2 – Q1

14
Technologies avancées des réseaux : théorie
Laenen Maximilien SECU – BA2 – Q1

IX. Link-state routing protocol


➢ SPF (Short Path First)
➢ On associe à chaque lien un « coût »
o Pour savoir quel chemin est le plus court (le moins coûteux), les routeurs doivent
avoir une vue d’ensemble du réseau afin de pouvoir calculer le coût de chaque
chemin
➢ Le chemin le plus court n’est pas nécessairement celui avec le moins de saut.
➢ Comment les routeurs atteignent la convergence ?
o (Analogie avec la classe les cartes d’identité)
o Chaque routeur apprend les réseaux qui lui sont directement connectés
o Les routeurs s’échangent des paquets « hello » afin de connaître les routeurs
connectés à eux
o Chaque routeur crée sa propre Link State Packet (LSP) (Carte d’identité) contenant
l’ID de ses voisins, le sien, le type de lien & la bande passante.
o Ensuite, échange à tous les voisins
o Quand tous les routeurs ont les même informations, le processus s’arrête
➢ Envoi des paquets « Hello »
o Les paquets s’enverront par les interfaces qui utilise le même protocole de routage
o Quand le routeur a appris ses voisins, ils forment une adjacence
▪ 2 routeurs adjacents vont continuer de s’envoyer des paquets « hello »
▪ Ils serviront de keep alive
➢ Création du LSP
o Chaque routeur crée son propre LSP
o Contenu :
▪ Etat de chaque lien directement connecté
▪ Information sur l’ID des voisins, type de lien & bande passante
➢ Une fois LSP créé, envois à tous les voisins et ainsi de suite
➢ Bien entendu certains LSP peuvent être ignoré comme par exemple ton voisin te dit qu’il est à
côté de toi.
➢ « show ip ospf database »
Router can
independently
determine the
Builds shortest path Event driven
Routing topological to every routing
protocol map network Convergence updates Use of LSP
Distance No No Slow Generally No No
vector
Link State Yes Yes Fast Generally Yes Yes
➢ ! Vrai seulement avec RIPv1 vs OSPF (Etat le plus basique)

➢ Requispour utiliser un protocole de routage à état de lien


o Mémoire : Ces protocoles utilisent plus de mémoire
o Processeur : Besoin de plus de puissance CPU
o Bande passante : Au démarrage d’un protocole à état de lien l’utilisation de la bande
passante est élevée
o Bon matériel
o Bon employés

15
Technologies avancées des réseaux : théorie
Laenen Maximilien SECU – BA2 – Q1

X. OSPF
Introduction :

➢ But des paquets hello


o Découvrir les voisins OSPF
o Les valeurs que les routeurs doivent accepter :
▪ Hello Interval
▪ Dead Interval
▪ Network Type
o Router ID = Identifier le router (Fonction secondaire DR / BDR)
o Ils élisent un DR & un BDR (<Backup> Designated Router)
➢ OSPF Hello Intervals
o Toutes les 10 secondes en point à point
o Toutes les 30 secondes en non-broadcast multiaccess
o Dead intervals : Temps après lequel un voisin est considéré comme mort s’il n’a pas
répondu à un paquet hello
o Paquet hello envoyé en multicast
➢ Diminuer les deads intervals → Réseau + réactif mais + lourd
o Augmenter si :
▪ Routeurs vieux
▪ Lien coûteux / lent

16
Technologies avancées des réseaux : théorie
Laenen Maximilien SECU – BA2 – Q1

➢ OSPF Link-State Updates (LSU)


o Utilisé pour diffuser un Link State Advertisements (LSA)
o LSA contient des informations par rapport aux voisins et au coût des chemins
➢ OSPF Authentication
o Le but est de chiffrer et d’authentifier les informations de routage
o C’est une configuration spécifique de l’interface
o Les routeurs n’accepteront les informations que des routeurs ayant aussi été
configuré avec le même mot de passe / information d’authentification

Configuration :
➢ Activer ospf → router ospf 1 (Nombre logique entre 1 & 65535)
➢ Network <network> <wildcard_mask> <area-id>
o Wildcard = Masque mais tu soustrais de 255.255.255.255
▪ Donc 255.255.255.128 devient 0.0.0.127
o Area = Groupe de routeurs qui partage les mêmes informations
➢ Router ID
o De base, si pas configuré, l’ID du routeur sera une de ces adresses IP configuré
o 3 moyens de changer cet ID
▪ Router-id <id>
▪ Si la commande n’est pas prise en compte, le protocole va choisir l’adresse la
plus haut assignée à une interfaces loopback
▪ Si aucune interface loopback n’est configurée, il prendre la plus haute dans
les interfaces actives

Metric :
➢ OSPF utilise le coût comme metric afin de déterminer la meilleur route
➢ La meilleure route aura donc le coût le plus bas
o Le cout est calculé selon la formule : 108/bandepassante
➢ Bande passante de référence
o 100Mo/s = 108o/s
o Peut-être modifié via
▪ Auto-cost reference-bandwith

➢ Le coût d’une route est l’addition du coût de chaque lien


➢ ! A bien mettre la bonne bande passante avec les liens séries donc.
o « show interface »

Configuration :
➢ Modifier la bande passante → bandwidth <bandwidtkbps>
➢ Assigner directement le coût d’un lien → ip ospf cost <cost>

17
Technologies avancées des réseaux : théorie
Laenen Maximilien SECU – BA2 – Q1

Multiaccess network :
➢ OSPF définit 5 types de réseaux
o Nonbroadcast Multiaccess
o Point to multipoint
o Point to point
o Virtual links
o Broadcast Multiaccess
➢ 2 problèmes dans les broadcast multiaccess
o Beaucoup d’adjacences
o Un grand flood LSA

➢ Pour chaque LSA envoyé, il y a besoin d’un ACK donc beaucoup de bande passante utilisée et
trafic chaotique
➢ Solution au flood LSA :
o Il faut utiliser un DR & un BDR
o C’est le DR qui va envoyer en multicast les LSA
➢ Processus d’élection du DR/BDR
o L’élection n’arrive pas dans un système point à point
o Elle prendra place dans les réseaux multiaccess.
o DR = Router avec la priorité OSPF la plus haute
o BDR = La seconde plus haute
▪ Si égalité, le plus grand ID gagne
o Lorsqu’un routeur est élu, il reste DR jusqu’à ce qu’un des évènements suivants
arrive :
▪ Le DR crash
▪ Le processus OSPF sur le DR crash
▪ L’interface multiaccess sur le DR crash
o Si on veux influencer les élections, il suffit de démarrer en priorité le DR puis le BDR
et ensuite tous les autres
o Ip ospf priority <interface>
o Ip ospf priority <0-255>
▪ 0 = Ne peut pas devenir DR / BDR
▪ 1 = Valeur par défaut

18
Technologies avancées des réseaux : théorie
Laenen Maximilien SECU – BA2 – Q1

XI. ACLs
➢ Permet de filtrer via le routeur et non via le firewall

ACLs Standards :
➢ L’unique critère est l’IP source
➢ Dans les 2 sens :
o En entrée
o En sortie
➢ Actions possibles
o Permit
o Block
➢ ➔ Au plus près de la destination !

ACE 1 : deny 192.168.1.1 0.0.0.0


ACE 2 : permit 192.168.1.0 0.0.0.255
ACE 3 :
ACE 4 :

ACE 10 : deny any

➢ Fonctionne avec l’IP source + wildcard

19
Technologies avancées des réseaux : théorie

Vous aimerez peut-être aussi