Vous êtes sur la page 1sur 20

ROUTING AND SWITCHING ESSENTIALS

Physique : câbles, connecteurs, répéteurs, concentrateurs (hub), connecteurs = répéteur


multiport

Liaison de donnée : carte réseau, ponts (bridge), commutateurs, commutateurs = pont


multiport

Réseau : routeurs

ACL : Access Control Lists

NAT : Network Address Translation


ROUTAGE
Routage Statique

- Récursive : prochain saut


- Directement connectée : interface de sortie
- Spécifiée : les deux

Routage Dynamique

- Interne (IGP : Interior Gateway Protocol)


o Protocole vecteur de distance

 Exemples : RIPv1 (Routing Information Protocol), RIPv2, RIPng,


EIGRPv4 (Enhanced Interior Gateway Routing Protocol), EIGRPv6
o Etat de liens

 Exemples : OSPF (Open Shortest Path First), IS-IS (Intermediate


System-to-Intermediate System)
- Externe (EGP : Exterior Gateway Protocol)
o Exemple : BGP (Border Gateway Protocol)

COMPOSANTES D’UN ROUTEUR OU COMMUTATEUR


INTERNES :

RAM
->Fichiers de configuration en cours : Running-Config
->Table de routage …
NVRAM (Non Volatile RAM)
-> Fichier de démarrage (startup-config)
MEMOIRE FLASH
->IOS
ROM
->POST (Power On Self Test) : tester tous les compositions
->Bootstrap : Programme de démarrage (amorçage) / Localiser et charger l’IOS
->Version Réduite de IOS

PHASES DE DEMARRAGE
1. Lancement du POST
2. Chargement du programme d’amorçage (BOOTSTRAP)
3. Localisation et Chargement de l’IOS
-> Chercher dans Mémoire FLASH
-> Chercher dans un serveur TFTP
-> Chercher dans la ROM
4. Localisation et chargement du fichier de configuration (passage en mode de
configuration)
-> Chercher dans NVRAM
-> Chercher dans un serveur TFTP
-> Passage en mode de configuration (CLI ou Setup)

EXEMPLES DES MESURES DES PROTOCOLES DE ROUTAGE


RIP
Nombre de saut 
EIGRP
Bande passante
Délai
Charge
Fiabilité
Coût 

OSPF
Routeurs ont 2 types de réseaux : connectés directement (LAN) et distants (WAN)

On utilise les routeurs pour connecter les réseaux distants.

Le routeur est responsable du routage du trafic entre les réseaux. Les routeurs sont
des ordinateurs spécialisés :

- Processeurs
- Système d’exploitation (OS) – cisco ios
- Stockage et Mémoire (RAM, ROM, NVRAM, flash, disque dur)

Les routeurs encapsulent le paquet et le transmettent à l'interface indiquée dans la


table de routage.

METHODES DE TRANSFERT DE PAQUETS

- Commutation de processus
- Commutation rapide
- Cisco Express Forwarding (CEF)

Le routeur prend ses décisions à partir de l’adresse IP

PARTAGE DE CHARGE c’est lorsque les chemins sont de mesures égales (même BP,
nombre de sauts, etc). Il peut être configuré pour utiliser static & dynamic
LES DISTANCES ADMINISTRATIVES (fiabilité)

Si plusieurs chemins pour une même destination sont configurés sur un routeur, celui
de la table de routage possède la distance administrative (AD) la plus faible

La table de routage est stockée dans la RAM

Analyse de la table de routage


ROUTAGE STATIQUE

Les avantages du routage statique :

- Elles ne sont pas annoncées sur le réseau, pour une meilleure sécurité
- Utilisent moins de bande passante, aucun cycle de processeur n’est utilisé
pour calculer et communiquer des routes
- Le chemin pour envoyer des données est connu

Réseau d’extrémité est un réseau qui n’est accessible que part un seul chemin donc
pas besoin de routage dynamique.

Le routage statique a 3 fonctions :

- Faciliter la maintenance des tables de routages sur les réseaux de petite taille
- Assurer le routage entre les réseaux d’extrémité.
- Utiliser une seule route par défaut pour représenter un chemin vers tout
réseau ne présentant aucune correspondance plus spécifique avec une autre
route figurant dans la table de routage.

Les routes statiques sont souvent utilisées pour :

- Etablir une connexion à un réseau spécifique


- Fournir une passerelle de dernier recours à un réseau d’extrémité
- Réduire le nombre de routes annoncées en récapitulant plusieurs réseaux
contigus en une seule route statique
- Créer une route de secours en cas de panne d’une route principale

SYNTAXE

TITI(config)# ip route reseau-destination masque {prochain-saut || interface de


sortie}

A(config)# ip route 192.168.10.64 255.255.255.224 {192.168.10.130 || }

Prochain-saut = adresse IP du prochain routeur

Interface de sortie = celle du routeur lui-même

3 Types de routes statistiques

- Routes statiques récursives : utilisation du prochain saut


- Routes statiques connectées : utilisation de l’interface de sortie
- Routes statiques spécifiées : utilisation des 2 paramètres

Route statique par défaut = dernier recours

Une route statique par défaut est une route qui correspond à tous les paquets. Une
route statique par défaut est simplement une route statique avec 0.0.0.0/0 comme
adresse IPv4 de destination.

La destination existe le paquet est envoyé

La destination n’existe pas mais y a route par défaut par la sortie

La destination n’existe pas et pas de route par défaut paquet perdu


ROUTAGE DYNAMIQUE

Protocole de routage = Information échangées entre les routeurs pour déterminer


les meilleurs chemins.

Plusieurs fonctions :

- Détection des réseaux distants


- Actualisation des informations de routage
- Choix du meilleur chemin vers des réseaux de destination
- Capacité à trouver un nouveau meilleur chemin si le chemin first n’est plus
disponible

Les composants :

- Structures de données [RAM]


o Tables (voisinage / topologique / routage)
- Messages de protocoles de routage (Pour découvrir les voisins)
- Algorithme
o RIP ------------ Bellman Ford
o EIGRP ------------ DUAL (Diffusing Update Algorithm)
o OSPF ------------ SPF (Shortest Path First)

AVANTAGES & INCOVENIENTS

CRITERES DE CHOIX D’UN PROCOLE DE ROUTAGE DYNAMIQUE


- Temps de convergence (temps nécessaire aux routeurs pour partager des
infos, calculer les meilleurs chemins et mettre à jour leurs tables de routage)
- Evolutivité
- Utilisation des ressources
- Implémentation et maintenance

Réseau est convergent lorsque tous les routeurs disposent d’infos complètes et
précises à son sujet. Il n’est pas complètement opérationnel tant qu’il n’est pas
convergent.

Les propriétés incluent la vitesse de propagation des infos de routage et le calcul des
chemins optimaux.

Fonctionnement des protocoles de routage dynamique


1. Le routeur envoie et reçoit des messages de routage sur ses interfaces

2. Le routeur partage les messages et les infos de routage avec les autres routeurs
qui utilisent le même protocole de routage

3. Les routeurs échangent des infos de routage pour découvrir des réseaux distants.

4. Lorsqu’un routeur détecte un changement de topologie, le protocole de routage


peut l’annoncer aux autres routeurs.

« vecteur de distance » = direction / longueur

Ils utilisent les routeurs comme des poteaux indicateurs le long du chemin, et ceci
jusqu’à la destination finale.

Etat de lien est comme une carte complète de la topologie du réseau.

Vecteur de distance : mises à jour périodiques mais consomment de la BP

Etat de lien : transmet les mises à jour lorsque l’état d’un lien change.
VLSM = Variable Length Subneting Mask
RIPv1
- Send v1
- Receive v1 & v2

RIPv2
- Send v2
- Receive v2
RIPV1
Vecteur de distance

Métrique : nombre de sauts max = 15

Distance administrative = 120

Mise à jour du type broadcast toutes les 30s vers 255.255.255.255

Ne supporte pas VLSM

Classfull (tous les masques doivent être identiques)

CONFIGURATION

TITI(config)# router rip

TITI(config-router)# network (directement connecté)

TITI(config-router)# network (directement connecté)


RIPV2
Vecteur de distance

Métrique : nombre de sauts max = 15

Distance administrative = 120

Mise à jour du type multicast toutes les 30s vers 224.0.0.9

Supporte VLSM

Classless

CONFIGURATION

TITI(config)# router rip

TITI(config-router)# version 2

LES COMPTEURS DE BASE DE RIP (timers basic)

#show ip protocols

Update = 30s

Invalid after = 180s

Hold down = 180s

Flush = 240s

L'envoi de mises à jour inutiles sur un LAN a trois effets néfastes sur le réseau :

- Gaspillage de la bande passante


- Gaspillage des ressources
- Risque pour la sécurité

RIPng
Basé sur RIPv2.

Envoie les mises à jour sur FF02::9

CONFIGURATION

1. Configurer les interfaces avec des adresses IPv6

2. Activer le routage IPv6 avec TITI(config)# ipv6 unicast-routing

3. Activer le routage RIPng au niveau des interfaces avec


TITI(config)# int [nom interface]

TITI(config-if)# ipv6 rip RIP [nom rip] enable

RESEAUX COMMUTES

Objectifs de base de la conception d’un LAN

- Fonctionnalité
- Evolutivité
- Adaptabilité
- Facilité de gestion

Réseau convergent = réseau qui prend en charge les 3 services (voix, données, vidéo)

Modèle hiérarchique à 3 niveaux :

- Couche backbone (core) -> couche principale [routeurs & commutateurs]


- Couche distribution [routeurs & commutateurs]
- Couche accès [pc, servers, acces point, routeurs, commutateurs]

Les directives de conception de réseaux commutés sans frontières reposent sur les
principes suivants :

- Hiérarchique
- Modularité
- Résilience
- Flexibilité

Types de commutateurs

- Point de vue forme


o Fixe (les fonctions et les options sont limitées à celles de base)
o Modulaire (on peut y ajouter des accessoires)
o Empilable

Un commutateur prend ses décisions en fonction des ports d’entrée et de destination


et les adresses MAC.

Modes de commutation
- Store and Forwad (plus fiable / plus long)
- Cut-through
o Fast forward (plus rapide / pas fiable)
o Fragment free (lit les 64 premiers octets)

Les équipements de la couche physique ne segment pas le réseau ni en plusieurs


domaines de collision, ni en plusieurs domaines de broadcast. Ils augmentent la
taille et pas le nombre du domaine.

Les équipements de la couche liaison de donnée segment le réseau en plusieurs


domaines de collision mais garde toujours 1 domaine de broadcast.

Les équipements de la couche réseau segment le réseau en plusieurs domaines de


collision et plusieurs domaines de broadcast. Chaque interface LAN du routeur
constitue un domaine de broadcast.

CONFIGURATION D’UN COMMUTATEUR

SVI : Switch Virtual Interface

VLAN (Virtual Local Area Network) = sous-réseau -> domaine de broadcast


AUTO-MDIX = permet d’éliminer le problème de choix entre le câble croisé ou droit.

Lorsque la fonction Auto-MDIX est utilisée sur une interface, la vitesse et le mode
duplex de celle-ci doivent être réglés sur Auto.

ETAPES DE CONFIGURATION SSH

0. Donner un nom à l’équipement

S1(config)# hostname TITI

1. Configurer le nom de domaine

TITI(config)# ip domaine-name [nom de domaine]

2. Générer des paires de clés RSA

TITI(config)# crypto key generate rsa (nom de l’équipement. Nom de domaine)

3. Créer des utilisateurs dans la base de données

TITI(config)# username [nom_user] secret [mot_de_passe]

TITI(config)# username [nom_user] privilege 15 secret [mot_de_passe]

4. Activer les ssh entrantes


TITI(config)# line vty 0 15

TITI(config-line)# login local (local important sinon il ne prend pas en compte les
users dans la base de données)

TITI(config-line)# transport input ssh

SECURITE DES PORTS DE COMMUTATEURS

Désactiver tous les ports inutilisés avec shutdown.

Fonctionnement : Les adresses MAC des périphériques légitimes sont ainsi


autorisées.
Toutes les autres adresses MAC sont refusées. Toute autre tentative de connexion
avec des adresses MAC inconnues constitue une violation des règles de sécurité.

Configuration des adresses MAC :

- MAC statiques (tel port est pour tel personne) : switchport port-security mac-
adress [adresse mac]
- MAC dynamique (supprimé au redémarrage)
- MAX sécurisée rémanentes (ajoutées à la configuration en cours et apprises
dynamiquement). Commande en config interface : switchport port-security
mac-adress sticky

En cas de violation :

- Protéger (protect) : aucune notification reçue


- Limiter (restrict) : notification relative à une violation de sécurité reçue
- Arrêt (shutdown) 

Commande en config interface : switchport port-security violation {protect | restrict |


shutdown}

CONFIGURATION ADRESSES REMANENTES

CONFIGURATION ADRESSES DYNAMIQUES


violation shutdown (err-disabled) -> Faire shutdown puis no shutdown

VLAN

Groupe de ports ou d’utilisateurs d’un même domaine de broadcast

Peut reposer sur un ID de port, une adresse MAC, un protocole ou une application

Ne peuvent être créés que par les commutateurs manageables

Types d’interfaces d’un routeur :

- LAN : Ethernet, Fast Ethernet, Gigabit Ethernet


- WAN : Serial, BRI, PRI, …

Interfaces logiques = Sous-Interfaces

2 types de Vlan :

- Statique : on affecte nous même les ports. Sûrs, faciles à configurer et à


surveiller
- Dynamique : affecté à l’aide d’une application centralisée d’administration de
Vlan. Basé sur les add MAC, add logiques, type de protocole

AVANTAGES Vlan :

- Déplacement facile des stations de travail sur le LAN


- Ajouter facilement les stations de travail au LAN
- Modifier facilement la configuration LAN
- Contrôler facilement le trafic réseau
- Améliorer la sécurité

TRUNK (agrégation)
ISL (Inter-Switch link)

802.1Q

LANE (Emulation de LAN)

Configurer un Vlan

Switch(config)#Vlan 10

Switch(config-vlan)#Name {nom de vlan}

AJOUTER VLAN à un port

Switch(config)#interface {numéro interface}

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan {numéro du vlan}

ROUTAGE INTER-VLAN

R(config)#int g0/0

R(config-if)#no ip add

R(config-if)# no sh

R(config-if)#int g0/0.10

R(config-subif)#encapsulation dot1Q 10

R(config-subif)#ip add

ACL (ACCESS CONTROL LIST)

Un ensemble de règles simples qui déterminent les paquets autorisés et les paquets
rejetés.

Sans configuration, le routeur accepte tous les paquets. La décision (permit/deny)


est prise en fonction :

- Adresse source (adresse ip, adresse sous-réseau, adresse réseau) [ACL


standard]
- Adresse de destination (same)
- Type de protocole (couches hautes, ports TCP/UDP)

Pour savoir si un paquet doit être accepté ou rejeté, le routeur parcourt la liste dans
l’ordre séquentiel.

Aussitôt qu’une règle correspond pour le paquet à traiter, la décision lui est
appliquée.

Si aucune règle ne correspond, le paquet à traiter est rejeté (deny implicite).

IL FAUT AU MOINS UN « PERMIT ». Une ACL avec que deny est une ACL fausse.

Une ACL ne termine jamais par un deny (sauf pour mieux comprendre).

On sait ce qui est rejeté, le reste est permis

- Risque de laisser passer des paquets, plus simple)

On sait ce qui est autorisé, le reste est rejeté

- Plus sûr, moins de risque, plus long)

Ecrire ACL à l’avance.

CONFIGURATION D’UNE ACL STANDARD

1. Définir les règles dans l’ordre

R(config)# access-list {numéro} [ deny || permit ] AS MG

AS : Adresse Source

MG : Masque Générique

2. Appliquer la liste à une interface

R(config-if)# {protocol} access-group {numéro} [ in || out ]

Ecrire une ACL qui interdit le trafic du réseau local de trump d'atteindre le réseau
local de biden

Routeur = BIDEN

Interface = g0/0

SENS out

BIDEN(config)# access-list 1 deny 192.168.10.0 0.0.0.63


BIDEN(config)# access-list 1 permit any (0.0.0.0 255.255.255.255)

BIDEN(config)#int g0/0

BIDEN(config-if)# ip access-group 1 out

deny any log (si on veut une traces des autres paquets rejetés)

Quel routeur ?

Quelle interface ?

Dans quel sens ?

Il existe plusieurs types d’ACL, le numéro définit le type.

Il faut connaître les valeurs pour savoir reconnaître une ACL.

IP STANDARD -> 1 – 99 // 1300 – 1999

IP EXTENDED -> 100 – 199, 2000 - 2699

Vous aimerez peut-être aussi