Académique Documents
Professionnel Documents
Culture Documents
Réseaux IP étendus
3
Conception d’un réseau
LAN
4
Conception hiérarchique du réseau
✓ Les activités des entreprises croient et évoluent:
• Prendre en charge des applications critiques
• Assurer le trafic des réseaux convergents
• Répondre à des besoins métiers différents
• Apporter un contrôle administratif centralisé
✓ Le réseau doit être fiable : mise en place d’équipements
d’entreprise haut de gamme
• Blocs d’alimentation redondants
• Fonction de basculement
✓ Optimiser la bande passante : adopter une conception
hiérarchique à 3 couches
Conception hiérarchique du réseau
Ce modèle répartit les fonctionnalités du réseau en trois couches:
14
Matériel de commutation
Platefrome de commutation
Sélectionner le matériel approprié:
✓ Fixe
✓ Modulaire
✓ empilable
✓ Non empilable
Matériel de commutation
Densité du Port
Matériel de commutation
Débits de transferts
La capacité de traitement d’un commutateur est mesurée par la quantitée de
données que peut traiter le commutateur par seconde.
Matériel de commutation
Power over Ethernet
Matériel de commutation
Commutation multicouches
✓ Ils sont généralement déployés dans les couches de distribution et
cœur de réseau du réseau commuté d'une organisation.
✓ ils peuvent établir une table de routage, prendre en charge
quelques protocoles de routage et réacheminer des paquets IP.
Matériel de routage
Spécification des Routeurs
Rôle des routeurs:
✓ Interconnecter plusieurs sites
(même distants)
✓ Fournir des chemins
redondants
✓ Connecter les FSIs
✓ Interconnecter des réseaux
physiques différents (Ethernet, Série)
✓ Améliorer la sécurité
✓ Confiner les diffusions
Matériel de routage
Routeurs Cisco
trois catégories de routeurs:
✓ De filiale (Branch) –
Haute disponibilité 24/7
• Reprise rapide
• Faciles à configurer et à gérer
✓ Périphérie de réseau
(Network Edge) – services très
performants, très sécurisés, et fiables.
Réseaux réunissants les réseaux de
campus, les data center, et les
réseaux de filiale.
✓ Routeurs de FSI: fournissent des services différenciés
Matériel de routage
Matériel de routage
✓ configuration fixe: interfaces intégrées.
✓ Configuration modulaire – munis de slots multiples permettant l’ajout de
différentes interfaces.
Gestion des périphériques
Gestion In-Band vs. Out-of-Band
✓ In-Band nécessite au moins une interface opérationnelle et l’utilisation de
Telnet, SSH, ou HTTP pour accéder à l’équipement.
✓ Out-of-Band nécessite une connexion directe (port console ou port AUX)
Redondance LAN
24
1. Concepts de Spanning
Tree
25
Redondance dans les couches 1 et 2
Câbles multiples entre deux commutateurs:
✓ Fournir une redondance physique dans un réseau commuté
✓ Eliminer les risques de pannes du réseau provoquées par un composant
unique.
✓ Améliorer la fiabilité et la disponibilité des réseaux.
✓ Mais peut poser des problèmes de boucles de routage
Problèmes liés à la redondance:
Instabilité de la base de données MAC
STA désigne un commutateur unique comme pont racine (Un seul pont
racine dans le réseau).
Le pont racine est le pont ayant l’identificateur (BID) le plus faible.
Une fois le pont racine déterminé, STA calcule le chemin le plus court
vers le pont racine à partir de tous les autres ponts (commutateurs)
Le coût de la route est calculé en fonction des valeurs de coût associées
à la vitesse de chacun des ports du commutateur
Lorsque STA a déterminé les chemins qui doivent être disponibles, il
configure les ports selon leurs rôles
Opération STP
Extended System ID
La priorité de tous les commutateurs est 32769. Cette valeur est calculée en
prenant la priorité par défaut (32768) et l’identificateur du VLAN 1 (32768+1).
STP Operation
802.1D Format des trames BPDU
Opération STP
Propagation et Processus BPDU
Après Initialisation du
commutateur, ce dernier envoie
des trames BPDU toutes les 2
secondes
Initialement l’identificateur
racine est celui de l’émetteur. Au
fur et à mesure que ce dernier
reçoit les BPDU des commutateurs
voisins, il met à jour le BID racine
en tenant compte de
l’identificateur le plus faible
Opération STP
Propagation et Processus BPDU
• S3 compare l'ID de racine reçu avec son propre ID de racine et identifie S2 comme
ayant l'ID de racine le plus bas.
• S3 met à jour son ID de racine avec l'ID de racine de S2.
• S3 considère désormais S2 comme le pont racine.
• S3 met à jour le coût du chemin sur 19, car la trame BPDU a été reçue sur un port
Fast Ethernet.
Opération STP
Propagation et Processus BPDU
Opération STP
Propagation et Processus BPDU
S3 compare l'ID de racine reçu avec son propre ID de racine et identifie S1 comme
ayant l'ID de racine le plus bas. S3 met à jour son ID de racine avec l'ID de racine
de S1. S3 considère désormais que S1 est le pont racine. S3 met à jour le coût du
chemin sur 19, car la trame BPDU a été reçue sur un port Fast Ethernet.
Opération STP
Propagation et Processus BPDU
S2 compare l'ID de racine reçu avec son propre ID de racine et identifie S1 comme
ayant l'ID de racine le plus bas. S2 met à jour son ID de racine avec l'ID de racine de
S1. S2 considère désormais que S1 est le pont racine. S2 remplace le coût du chemin
par 19, car la trame BPDU a été reçue sur un port Fast Ethernet.
Opération STP
Algorithme Spanning Tree : Coût du Chemin
Le coût d’un chemin est défini par la somme des différents coûts de ports
sur le chemin de la source vers le pont racine
Opération STP
Algorithme Spanning Tree : Coût du Chemin
Ils envoient et reçoivent les trames BPDU qui l’informent sur l’ID du
pont racine et le coût du chemin.
Une information sur un chemin est conservée au maximum
pendant 20s
Si un commutateur ne reçoit pas 10 trames BPDU consécutives,
il considère le chemin défaillant et relance le processus de sélection
du pont racine
Sept commutateurs au maximum sont autorisés à être traversés,
ce qui permet à tous les commutateurs d’être informés du pont
racine au bout de 14 s (< 20 s: durée max de cet état)
Etats des ports Spanning-Tree
52
Présentation
Liste des protocoles Spanning Tree
PVST+
Présentation du protocole PVST+
PVST+
Operation PVST+
✓ Dans un environnement PVST+, l'ID de commutateur étendu garantit
que chaque commutateur possède un ID de pont unique pour chaque
VLAN..
✓ Par example, le BID par défaut de VLAN 2 est 32770; priorité 32768,
plus l’ID du système étendu 2.
✓ PVST+ : la priorité est véhiculée dans des valeurs discrètes en
incréments de 4 096
PVST+
Fonctionnement de PVST+
Afin d’éviter la formation de boucles pendant la création de l’arbre
recouvrant, les ports passent par 5 états:
✓ Blocage : le port est un port alternatif et ne participe pas au
réacheminement des trames. Le port reçoit des trames BPDU pour
déterminer l’emplacement et l’ID du pont racine, ainsi que les rôles des
ports
✓Ecoute : Le port de commutation reçoit non seulement les trames BPDU,
mais transmet également ses propres trames BPDU et informe les
commutateurs adjacents que le port se prépare à participer à la topologie
active.
✓Apprentissage: apprend les adresses MAC. Le port se prépare à participer
à l'acheminement des trames.
✓ Acheminement (Transfert) : le port est considéré comme faisant partie
intégrante de la topologie active
✓Désactivé: port désactivé sur le plan administratif
PVST+
Fonctionnement de PVST+
Rapid PVST+
Présentation de Rapid PVST+
• RSTP (IEEE 802.1w) est une évolution du protocole 802.1D
• RSTP définit un nouveau type de port ( port alternatif ) avec l’état mise à
l’écart « discarding »
• 3 états des ports: mise à l’écart, apprentissage, acheminement
• RSTP optimise le recalcul de l’arbre recouvrant en cas de changement de
la topologie
• Basculement du port alternatif (de secours) à l’état acheminement sans
attendre que le réseau converge
• Compatible avec STP (802.1D)
• Rapid PVST+ est l’implémentation cisco de RSTP (il prend en charge un
arbre recouvrant par VLAN)
Rapid PVST+
Présentation de Rapid PVST+
Rapid PVST+
Ports de périphérie
Rapid PVST+
Types de liaison
62
Limitations de passerelle par défaut
▪ Si la passerelle par défaut ne peut
pas être atteint, le
dispositif local ne peut
pas envoyer des paquets en
dehors
du segment de réseau local.
▪ Même
si un routeur redondant existe qui
pourrait servir de passerelle par
défaut à ce segment, il n'y a
aucune méthode dynamique par la
quelle ces
dispositifs peuvent déterminer l'ad
resse d'une nouvelle passerelle
par défaut.
Protocoles de redondance de premier saut
Redondance de routeur
▪ plusieurs routeurs
configurés pour un
fonctionnement
conjoint, de manière à
présenter l'illusion d'un
routeur unique au
regard des hôtes du
LAN.
▪ Les périphériques
hôtes transmettent le
trafic à l’adresse du
routeur virtuel. Le
routeur physique qui
réachemine ce trafic est
transparent pour les
périphériques hôtes.
Protocoles de redondance de premier saut
Redondance de routeur
▪ Un protocole de
redondance offre le
mécanisme nécessaire
pour déterminer quel
routeur doit être actif dans
le réacheminement du
trafic.
68
Introduction à l'agrégation de liaisons
✓ L'agrégation de lien permet la création des lienslogiques composés de plusieurs
liens physiques.
✓ EtherChannel est une forme d'agrégation de lienutilisée dans les réseaux
commutés.
Avantages de EtherChannel
✓ La plupart des configurations sont faites sur
l'interface d'EtherChannel assurant la cohérence dans tous des liens.
✓ S'appuie sur les ports de commutation existants – pas besoins de mises à
jour
✓ Équilibres de charge entre les liens sur le même EtherChannnel.
✓ Crée une agrégation vue en tant qu'un lien logique par STP.
✓ Fournit la redondance parce que le lien global est regardé en tant
qu'une connexion logique. Si un lien physique dans le canal cesse de
fonctionner, ceci ne cause pas un changement de la topologie et n'exige
pas le recalcul de STP.
Restrictions d’implémentation
✓ EtherChannel peut être implémenté en
regroupant plusieurs ports physiques sur
une ou plusieurs liaisons logiques
EtherChannel.
✓ les types d'interface ne peuvent pas être
associés.
✓ L'EtherChannel offre une bande passante
bidirectionnelle simultanée jusqu'à
800 Mb/s (Fast EtherChannel) ou 8 Gb/s
(Gigabit EtherChannel)
✓ EtherChannel peut se regrouper jusqu'à 16
ports Ethernet compatible-configurés.
✓ Le commutateur Cisco IOS peut
actuellement prendre en charge six
EtherChannel.
✓ Des EtherChannel peuvent être formés par
négociation en utilisant l'un des deux protocoles,
PAgP ou LACP.
Protocol Aggregation Port (PAgP) CISCO
LACP offre les mêmes avantages en matière de négociation que PAgP. LACP permet de
créer la liaison EtherChannel en détectant les configurations de chacun des côtés et en
assurant leur compatibilité, afin que la liaison EtherChannel puisse être activée au besoin.
Protocole OSPF à
zone unique
74
Protocole OSPF
Caractéristiques du protocole OSPF
Les meilleurs
chemins sont
insérés dans la table
de routage à partir
de l'arborescence
SPF.
LSA body
……….
Ecole Supérieure des communications de Tunis 91
Messages OSPF
Annonce d'état de liens
✓ 1 (Router LSA) : généré par chaque routeur dans une aire. Il est diffusé
seulement dans l’aire correspondante. Il décrit les liens directement
connectés à lui (état, métrique, préfixe IP)
✓ 2 (Network LSA): généré par un DR. Il est diffusé seulement dans l’aire
dans lequel se trouve le routeur. Il décrit l’ensemble des routeurs
attachés à ce réseau
✓ 3 (Summary LSA (réseaux IP)): généré par ABR, il décrit les routes vers
les voisins en dehors de l’aire (inter-area). Il décrit chaque adresse
réseau apprise par LSA type 1. les ABRs propagent les LSA type 3 aux
autres zones.
✓ 4 (Summary LSAs (ASBR)):généré par ABR pour décrire une route vers
ASBR
✓ 5 (AS- external LSA):généré par ASBR pour décrire les liens externes à
un AS
• Exchange:
• Utilise les paquets DBD pour envoyer les informations qui décrivent la
base de données d’état de lien (base de données topologique).
• Loading:
• Si l’une ou l’autre route reçue ne se trouve pas dans la base de
données du routeur récepteur du paquet DBD, il demande un Update
complet à son voisin en utilisant le Loading State
• Full:
• Quand le Loading State est complet, les routeurs sont dits en complète
adjacence (full Adjancency)
• Chaque routeur contient la base de données d’adjacence
La sélection DR/BDR n'est possible que sur les réseaux à accès multiple tels que les LAN Ethernet.
▪ La bande passante de
référence peut être réglée
110
Mises à jour de routage sécurisées
✓ Lorsqu'un routeur est configuré pour l'authentification des voisins, il
authentifie la source de chaque paquet de mise à jour de routage qu'il
reçoit.
✓ il échange une clé d'authentification (parfois appelée mot de passe)
connue du routeur expéditeur et du routeur destinataire.
✓ OSPF prend en charge 3 types d'authentification :
• Null – aucune authentification.
• Authentification par simple mot de passe – également appelée
authentification en texte clair, car le mot de passe est présent en texte
clair dans la mise à jour envoyée sur le réseau.
• Authentification MD5 – méthode d'authentification la mieux
sécurisée et la plus recommandée. le mot de passe n'est jamais
échangé entre homologues. Il est calculé au moyen de l'algorithme
MD5. L'expéditeur est authentifié lorsque le résultat de l'algorithme
correspond au résultat prévu.
Authentification MD5
Configuration de l'authentification MD5 OSPF
Suite
Exemple d'authentification MD5 OSPF(suite)
Protocole OSPF à
zones multiples
116
Pourquoi choisir le routage OSPF à zones multiples ?
Le protocole OSPF à zone unique est
utile sur les réseaux de petite taille où la
structure des liaisons du routeur n'est pas
complexe et où les chemins d'accès aux
différentes destinations peuvent être
déterminés facilement. Toutefois,
lorsqu'une zone devient trop grande, les
problèmes suivants peuvent surgir:
✓ Taille excessive de la table de
routage de grande taille (pas de
récapitulation ou résumé de route
par défaut)
✓ Taille excessive de la base de
données d'états de liens (LSDB)
✓ Fréquence élevée des calculs de
l'algorithme SPF
Protocole OSPF à zones multiples
Un réseau OSPF à zones multiples nécessite une conception de réseau
hiérarchique. La zone principale est appelée zone fédératrice (zone 0) et
toutes les autres zones doivent y être reliées.
Hiérarchie à deux couches des zones OSPF
Le routage OSPF à zones multiples est mis en œuvre selon une hiérarchie de
zones à deux couches :
✓Zone fédératrice (transit)
• zone OSPF dont la principale fonction est de faire circuler
de manière rapide et efficace les paquets IP.
▪ connectée à d'autres types de zone OSPF..
▪ La zone fédératrice est également appelée zone OSPF 0,
comme étant le centre auquel toutes les autres zones sont
connectées directement.
✓Zone normale (non fédératrice)
• met en relation les utilisateurs et les ressources.
▪ une zone normale n’autorise pas le trafic issu d’une autre zone
à utiliser ses liens pour parvenir à d’autres zones.
Types de routeur OSPF
124
LSA OSPF de type 1
Plus commun et couvert dans
ce cours - 1-5
133
Fonctionnalité du protocole EIGRP
✓ Protocole de routage à vecteur de distance avancé développé par Cisco
Systems en 1992
✓ En 2013, Cisco a lancé une fonctionnalité de base du protocole EIGRP
sous la forme d'une norme ouverte vers IETF
✓ Protocole de routage à vecteur de distance qui comprend des fonctions
disponibles dans les protocoles de routage à état de liens
✓ Temps de convergence rapide avec un trafic réseau minimal.
✓ Utilise l’algoithme DUAL (Diffusing Update Algorithm) pour calculer et
sauvegarder les routes et les routes de secours (s'adapter rapidement en cas
de changement)
✓ Établissement des contiguïtés de voisinage: Le protocole EIGRP établit
des relations avec les routeurs connectés directement sur lesquels le
protocole EIGRP est activé. Les contiguïtés de voisinage servent à suivre
l'état de ces voisins
Ecole Supérieure des communications de Tunis 134
Fonctionnalité du protocole EIGRP
✓ Protocole de transport fiable : Le protocole de transport fiable (RTP, Reliable
Transport Protocol) est propre au protocole EIGRP et assure l'acheminement
des paquets EIGRP aux voisins
Réponse
Fonctionnement du
protocole EIGRP
141
Contiguïté de voisinage EIGRP
Table topologique EIGRP
Convergence EIGRP
Convergence – Tous les routeurs ont l’ensemble des
informations de mises à jour sur le réseau
Métrique composite EIGRP
Le protocole EIGRP utilise les
métriques suivantes pour calculer le
chemin préféré vers un réseau.
1. Bande passante (par defaut)
2. Délai (par defaut)
3. Fiabilité (optionnelle)
4. Charge (optionnelle)
Examining Interface Values
✓ BW – Bande
passante d’une
interface (en Kilobits
par seconde).
✓ DLY – Délai de
l’interface
(microsecondes).
✓ Reliability – Fiabilité
de l’interface entre la
source et destination.
✓ Txload, Rxload – By
default, entre la source
et destination.
Métrique de bande passante
✓ Utilise la commande show interfaces pour vérifier la bande
passante.
✓ Plusieurs bande passante d’interfaces séries sont ajusté par défaut à 1,544
kb/s .
✓ Un bonne valeur de bande passante est très importante dans les calculs de
métrique afin que les informations de routage soient correctes (les deux
côtés du lien doivent avoir la même valeur de bande).
Métrique de délai
Mode de calcul de la métrique EIGRP
Étape 1. Déterminez le lien avec la bande passante la plus lente. Utilisez cette valeur pour
calculer la bande passante (10 000 000/bande passante).
Étape 2. Déterminez la valeur de délai de chaque interface sortante vers la destination.
Additionnez les valeurs de délai et divisez le résultat par 10 (somme des délais/10).
Étape 3. Additionnez les valeurs calculées de bande passante et de délai et multipliez la somme
par 256 pour obtenir la métrique EIGRP.
Concepts DUAL
✓Le protocole EIGRP utilise l'algorithme DUAL (Diffusing Update Algorithm) pour fournir les
meilleurs chemins sans boucle et chemins de secours sans boucle.
152
Récapitulation automatique EIGRP
Équilibrage de la charge IPv4
✓ L'équilibrage de charge à coût égal représente la capacité d'un routeur à
distribuer le trafic sortant à l'aide de toutes les interfaces configurées
avec la même métrique à partir de l'adresse de destination.
✓ Par défaut, Cisco IOS permet l'équilibrage de la charge à l'aide de quatre
chemins à coût égal ; toutefois, cette valeur peut être modifiée. À l'aide
de la commande de mode de configuration du routeur maximum-paths,
vous pouvez conserver jusqu'à 32 routes à coût égal dans la table de
routage. .
✓ Router(config-router)# maximum-paths
value
✓ Si la valeur est réglée sur 1, l'équilibrage de la charge est désactivé.
Équilibrage de la charge IPv6
EIGRP sécurisé
156
Présentation de l’authentification des
protocoles de routage
✓ Les administrateurs réseau doivent savoir que les routeurs sont autant
confrontés aux attaques que les périphériques des utilisateurs finaux.
Quiconque équipé d'un analyseur de paquets, tel que Wireshark, peut lire
les informations propagées entre des routeurs.
162
Protocole BGP
▪ Border Gateway Protocol (BGP):
▪ RFC 1105, BGP-1
▪ RFC 1163, BGP-2
▪ RFC 1267, BGP-3
▪ RFC 1771, en1995, BGP-4
✓ BGP version 4: Le protocole pour le routage inter-domaine :
✓ "Exterior Gateway Protocol" : "Border Gateway Protocol"
✓ Ne tient pas compte de la structure interne des AS
✓ Gestion de plus de 90000 routes
✓ Sélection des routes basée sur
✓ le préfixe le plus spécifique (cf. "best prefix match")
✓ le meilleur chemin :
✓ de plus court en nombre d' "Autonomous System" (AS)
✓ Support essentiel au CIDR
✓ "Classless InterDomain Routing" (CIDR)
163
Introduction à BGP
✓ BGP est utilisé pour transporter des informations de
routage entre AS
✓ Protocole à vecteur de chemin
✓ Fonctionne au-dessus de TCP (Port 179)
✓ Fiabilité des transmissions
164
Les principes de BGP
165
Différence avec un protocole DV
166
On doit utiliser BGP
167
BGP n'est pas nécessaire
✓ Si votre AS est connecté par un seul point
✓ Et vous ne transmettez pas d'information de routage en
aval
✓ Vous utilisez une route par défaut
168
Fonctionnement de BGP
✓ Chaque routeur BGP échange avec ses voisins des
messages pour ouvrir et négocier les paramètres de la
session BGP
✓ Message "open" [1]
✓ Les routeurs BGP échangent des informations concernant
l'accessibilité de certains préfixes IP (destinations)
✓ Ces informations sont formées principalement par le chemin (liste de
numéro d'AS) qui doit être suivi pour atteindre une destination.
✓ Ces informations permettent de construire un graphe formé d'AS (sans
boucle) sur lequel une politique de routage peut être appliquée pour
contraindre certains chemins
169
Fonctionnement de BGP
✓ Initialement les routeurs BGP échangent la totalité des informations de
routage. Puis seules les modifications sont transmises.
✓ Message "Update" [2]
✓ Un numéro est associé à chaque version des informations collectées par un
routeur. Tous les voisins BGP doivent avoir le même numéro. Ce numéro
est modifié à chaque mise à jour.
✓ Un marqueur de 16 octets : Perte de synchronisation + authentification (par ex.
MD5)
✓ Des messages sont transmis périodiquement pour vérifier le bon
fonctionnement de la session BGP.
✓ Message "Keepalive" [4]
✓ Des messages spéciaux sont utilisés pour informer les voisins BGP des
erreurs et des cas spéciaux.
✓ Message "Notification" [3]
170