Vous êtes sur la page 1sur 62

Ressource R3.

12
Généralités sur les Réseaux
et la cybersécurité

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 1
Organisation
Période
Semestre 3
Durée : 11 heures au total
3 heures de cours (2 séances),
3 heures de TD (2 séances),
5 heures de travaux pratiques (2 séances).
Évaluation
1 DS en fin de module,
1 note de TP.

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 2
PN

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 3
PN (suite)

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 4
Réseaux Informatiques
Infrastructure de communication au service du système
d’information.
Permettre aux collaborateurs de l’entreprise d’accéder aux
informations nécessaires à leur mission :
En tout lieu
A tout moment
En respectant les critères DIC Disponibilité / Intégrité /
Confidentialité
Ce n’est pas aux informaticiens réseau de décider des régles de
communication, ils doivent appliquer les politiques de sécurité et
les procédures de l’entreprise.

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 5
Fournir des ressources sur un réseau
Réseaux de tailles diverses
Petits réseaux domestiques/de bureau
Moyens et grands réseaux
Réseaux mondiaux
Clients et serveurs
Les clients demandent et affichent des informations
Les serveurs fournissent des informations à d'autres appareils sur
le réseau
Peer to peer
Les ordinateurs peuvent jouer le rôle de serveur et de client
simultanément.
Quels sont les avantages ?
Quels sont les inconvénients ?
D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 6
LAN vs WAN
Réseaux locaux
Couvrent une petite zone géographique
Interconnectent les appareils finaux
Gérés par une seule entreprise
Fournissent une bande passante haut débit aux appareils
internes
Réseaux WAN
Interconnectent les LAN
Gérés par plusieurs prestataires de services
Fournissent des liaisons à plus bas débit entre les réseaux
locaux
D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 7
Mais aussi
PAN – Personnal Array Network
LAN – Local Array Network
MAN – Metrolitan Array Network
WAN – Wide Array Network

Remarque
LAN – Appartient à l’organisation
WAN – Nécessite le concours d’un fournisseur de
service pour interconnecter les sites (réseau à péage)
D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 8
Internet, Intranets et Extranets
Internet
Réseau mondial de réseaux interconnectés
Internet n'est pas détenu par une personne ou un
groupe.
Intranets et extranets

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 9
Connexion à Internet
Technologies d'accès à Internet
Fournisseur de services Internet
Câble à large bande
DSL (Digital Subscriber Line) haut débit
Réseaux étendus sans fil
Services mobiles
DSL d'entreprise
Lignes louées
Metro Ethernet
Types de connexions Internet
Bureaux à domicile et petits bureaux
Commercial
D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 10
La sécurité du réseau
Menaces pour la sécurité Solutions de sécurité
Virus, vers et chevaux de Troie Antivirus et logiciel anti-espion
Logiciels espions et logiciels Filtrage au niveau du pare-feu
publicitaires Systèmes de pare-feu dédiés
Attaques zero-day Listes de contrôle d'accès
Piratage informatique (ACL)
Attaques par déni de service Systèmes de protection contre
Interception et vol de données les intrusions
Usurpation d'identité VPN
c

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 11
Equipements réseau
Pour fonctionner les comportent des matériels
destinés à concentrer et transmettre les informations
sur différents supports
Ce sont les équipements intermédiaires

Les Pcs, les téléphones mais aussi les serveurs `


Ce sont les équipements terminaux

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 13
Equipements réseaux
Routeur
Commutateur
Mais aussi
Concentrateur HUB (en perte de vitesse)
PareFeu FireWall
Concentrateur VPN
Sonde de Détection/Prévention d’Intrusion IDS/IPS
Point d’accès (AP)

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 14
Protocoles

Précise la nature et la modalité des échanges entre les


équipements, entre processus
Propriétaires
ou standard IEEE, IETF
Cela comprend :
Des normes communes aux matériels,
des formats de message définis et
des conventions pour mener les échanges.
Exemples :
ARP/IP/TCP/HTTP/SSH/SNMP.
IEEE802.3, IEEE802.11, IEEE802.1q

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 15
Pile de protocoles

Ensembles protocoles individuels coopérant au sein


d'une hiérarchie en couches.
Les couches inférieures s’occupent du déplacement de
données,
Les couches supérieures se concentrent sur le contenu
du message en cours d’envoi et l’interface utilisateur.
Exemple : la pile de protocoles utilisée TCP/IP regroupe
des protocoles parmi.
HTTP, FTP, ARP, ICMP, IP, TCP, UDP, SMTP,
HTTP utlise les services de TCP qui s’appuie sur IP...

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 16
Modèle OSI vs TCP/IP
Le modèle OSI (Open System Interconnexion) : Modèle
« théorique » ; l’organisation vers laquelle il faut tendre.
Le modèle TCP/IP : modèle utilisé pour la plupart des
réseaux de data

OSI TCP/IP Application : Représente les données pour


Application l'utilisateur, ainsi qu'un codage et un contrôle du
Présentation Application dialogue
Session Transport : Prend en charge la communication
Transport Transport TCP entre différents processus sur différents canaux
Réseau Internet IP Internet : Détermine le meilleur chemin à travers
Liaison le réseau.Assure l’adressage de bout en bout
Accès Réseau
Physique Accès réseau : Contrôle les périphériques
matériels et les supports qui constituent le réseau

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 18
Unités de protocole
Chaque protocole accompagne les informations à
transmettre d’une entête pour communiquer avec son
homologue à destination.
Ces formats de messages sont appelés des PDU
Protocole Data Unit. Ils correspondent à chaque couche
Application Message
Transport Segment/Datagramme
Internet Paquet
Accès réseau Trame

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 19
Encapsulation

Lorsque les données d’application descendent la pile


de protocoles en vue de leur transmission, chaque
couche ajoute ses propres entêtes

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 20
Dés-encapsulation

A la réception, chaque couche utilise ses entêtes et


transmet à la couche supérieure la partie donnée

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 21
Réseaux convergeants
Extension du réseau de donnée pour fournir des
services de
voix
vidéo
mais aussi
l’internet des objets IOT
La sécurité physique (centrale d’alarme, caméras
de surveillance...)

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 22
Supports de transmission
Système de communication entre deux équipements
Spécifications définies dans la couche 1 (Physique de
l’OSI ou Accès réseau de TCP/IP)
Physique
Cuivre : Cable coaxial, paires torsadées
Optique : Fibre optique
Sans fil :
Wifi,
Bluetooth,
Cellulaire,
Satellite
D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 23
Délai et atténuation
La transmission sur un support n’est pas instantanée
0,5 µs de temps de propagation à 100Mb/s sur un
câblage à paire torsadée UTP catégorie 5
Le signal s’atténue avec la distance : Au delà de
100m, le signal est trop faible pour être interprété
par l’interface réseau.

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 24
LAN - Ethernet
La technologie la plus utilisée pour interconnecter les stations dans
un LAN.
Nécessite un adaptateur et utilise comme support :
Des paires torsadées cuivrées (Cat4, 5, 5E , 6 ou7)
Un câble coaxial
De la fibre optique
Ou sans fil.
Toutes les stations d’un LAN ethernet sont dotés d’une adresse
unique et peuvent communiquer avec :
Une station : unicast ou mono diffusion
Un ensemble de stations : multicast ou multidiffusion
Toutes les stations : broadcast ou diffusion

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 25
LAN - Ethernet
Les interfaces réseaux ethernet sont dotées d’une
adresse MAC unique définie à la fabrication de la carte.
C’est une suite de 6 octets (2^48 environ 256 000
millards d’ adresses possibles )
3 octets pour le constructeur OUI
3 octets pour le numéro de la carte
Pour obtenir son adresse MAC
ipconfig /all sous windows
ifconfig sous linux
show interface sur un routeur Cisco
D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 26
Trame Ethernet
Une trame ethernet II est une suite d’octet (1518 hors
préambule au maximum) composée de :
Entête
Préambule/start, (8 octets)
Adresse destination (6 octets)
Adresse source (6 octets)
Type/Longueur (permet d’identifier le contenu
0x0800 pour un paquet IP )
Données transportées (jusqu’à 1500 octets)
Enqueue (4 octets) (File Check Sum)

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 28
CSMA/CD
Chaque station peut émettre quand elle le souhaite
condition de respecter des règles :
Avant d’émettre, elle doit vérifier que le support est
disponible
Si au cours de l’émission elle constate qu’une autre
émet aussi, elle stoppe l’émission (collision)
La reprise de l’émission ne pourra avoir lieu qu’après
une période d’attente définie aléatoirement.
Cette méthode doit permettre à chaque station d’émettre
sans avoir d’arbitre
La notion de collision quasiment disparue avec la
disparition des concentrateurs au profit des commutateurs.
D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 29
IP
IP est à la fois un protocole et une unité d’encapsulation (PDU)
de la couche réseau
Il permet de réaliser un adressage logique
Il assure un adressage de bout en bout.
Les adresses IP source et destination sont préservées tout
au long de la transmission, alors que l’adressage physique
permet simplement de déterminer le saut suivant.
IP existe en version 4 et 6
la version 4 utilise des adresses sur 32bits : 4 millards
d’adresses
la version 6 utilise des adresses sur 128bits : 256 milliards de
milliards de milliards de milliards
Les deux protocoles peuvent cohabiter
D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 30
IPv4
Les adresses sont constituées de 4 octets (4 milliards
d’adresses).
Elles sont divisées en deux parties
identifiant de réseau
identifiant d’hôte dans le réseau
Depuis 1981, la partie réseau est de taille variable.
Le masque de sous réseau est un mot de 4 octets
les 1 dans la partie gauche délimitent la partie
réseau
les 0 dans la partie droite délimitent les bits d’hôtes.
D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 31
Classes d’adresses

Trois classes d’adresses ont été définies délimitant des


grand, moyens et petits réseau.
0 8 16 24 31
0 Net-id Host-id

1 à 126
10 Net-id Host-id

110 Net-id Host-


id 128 à 191
1110 Multicast

1111 Réservé

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 32
Protocole ARP
Address Resolution Protocol
Permet de «mapper» une adresse logique avec une
adresse physique.
L’information est mémorisée dans la table ARP
Le contenu de cette table est dynamique
(persistance de quelques secondes).
la commande « arp -a » permet de visualiser le
contenu de cette table.

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 34
ARP
Lorsqu’une station doit transmettre un paquet dans une
trame, elle doit indiquer l’adresse destination de la trame.
Elle consulte alors la table ARP.
Si une entrée correspond à l’adresse IP, elle utilisera
l’adresse MAC correspondante.
Dans le cas contraire elle émet une requête afin
d’obtenir cette information.
Il s’agit d’une trame de diffusion qui interroge les stations
du réseau local afin de connaître celle est destinatrice
ou qui accepte de prendre en charge le paquet
(routeur) .
Seule cette station répond, et l’information reçue permet
de mettre à jour la table «arp» et de continuer à
renseigner l’adresse destination de la trame à émettre
D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 35
Adressage des stations
Chaque station qui dispose d’une interface réseau est
doté d’une adresse MAC.
Les stations qui désirent communiquer dans un réseau
IP doivent être configurée
Manuellement
Ou automatiquement (DHCP)
La station reçoit alors
Une adresse IP
Un masque de sous réseau
Une passerelle par défaut si elle doit communiquer à
l’extérieur du réseau local.

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 36
Configuration des équipements réseaux
Les routeurs et les commutateurs sont des équipements
manageables.
Ils disposent pour les configurer soit :
d’un serveur web intégré (équipements grand public)
d’une interface utilisateur constituée d’un terminal en
ligne de commande (CLI)
A contrario, ils n’offrent pas la possibilité de connecter un
clavier et un écran
A la place, une interface série (RS232) permet de
connecter un terminal passif ou un PC muni d’un
émulateur de terminal.

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 37
Émulateur de terminal
« Putty » ou « hyperterminal »
ou « minicom » sont des
logiciels qui émulent des
terminaux passifs.
Ils communiquent via les ports
séries (COMx /dev/ttyUsbS0)
Ces applications supportent
aussi les protocoles telnet et ssh
(putty)

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 38
Mode utilisateur/mode privilégié
Du mode d’utilisation du routeur ou du commutateur
dépend les privilèges :
Mode User :
Identifiable par l’invite de commande « > »
privilèges limités (pas de modification possible )
Mode privilégié (admin)
Prompt « # »
Contrôle total
Accessible par la commande « enable » à partir
du mode utilisateur
Sortie par « end, exit, ^C, disable »
Les accès peuvent être protégés par mot de passe
D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 39
Utilisation du CLI
L’interface de commande en ligne CLI fournit une aide
en ligne « ? »
Les commandes sont constituées d’un nom et
d’arguments
Router#enable ?
Fournit le format des arguments attendu par la
commande « enable ».
Les commandes supportent la complétion automatique.
En cas d’erreur le caractère « ^ » indique la position de
l’erreur :
Router#enable blabla
^
% Invalid input detected at '^' marker.
D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 40
Configuration
La configuration en cours d’utilisation est appelée
« running-config »
La configuration de sauvegarde est nommée
« startup-config »
La commande de visualisation est « show »
Router#show running-config
Affichage la configuration en cours
Router#show version
Affiche la configuration matérielle et logicielle (OS)
D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 41
Configuration de base
Les équipements doivent recevoir une configuration
minimale à savoir
Un nom (par défaut Router ou Switch)
Un mot de passe pour l’accès à la console
Un mot de passe pour accès au mode privilégié.
Une bannière : message affiché lors d’une connexion
Dans le cas d’un routeur
Une adresse IP et un masque de sous réseau par
interface.
Pour un commutateur
une adresse IP , un masque de sous réseau et une
passerelle par défaut pour la gestion
Les commandes correspondantes seront vues en, TP
D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 42
Mode de configuration globale
Les modifications de configurations ne sont permises qu’a
partir du mode privilégié en tapant la commande configure
terminal. Exemple :
Router>enable
Router#configure terminal
Enter configuration commands, one per line.
End with CNTL/Z.
Router(config)#hostname R1
R1(config)#
La commande show running-config du mode privilégié
permet de vérifier
R1(config)#end
R1#show runnig-config
D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 43
Attribution des adresses IP
Un routeur appartient en général à plusieurs réseaux
Il agit en tant que passerelle pour le/les réseaux locaux.
Il interconnecte les réseaux LAN aux réseaux WAN.
Il dispose de plusieurs interfaces de technologies différentes.
Chaque de ces interfaces reçoit une adresse ip et un masque
de sous réseau.
À partir du mode de configuration globale, le mode
configuration d’interface de fixer les paramètres.
Router(config)#interface fastethernet 0/0
Router(config-if)#ip address <ip> <mask>
Router(config-if)#no shutdown
D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 44
Adresse IP d’un commutateur
Un commutateur est un équipement de couche 2
Il prend ses décisions en fonction des adresses MAC
destination pour transférer les trames des ports d’entrée vers
les ports de sortie.
Il ne nécessite pas d’adresse IP pour remplir cette mission.
Cependant les équipements modernes sont manageables et
ont besoin d’être accessibles pour être configuré.
Cela implique une adresse IP et un masque de sous réseau
Cette adresse n’est pas fixée à une interface physique (port)
particulière mais à une interface virtuelle nommée SVI
Si le commutateur doit être accessible depuis l’extérieur du
réseau local, il doit disposer aussi d’une passerelle par défaut
D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 45
Configuration IP du commutateur

A partir du mode de configuration global, le


paramétrage de la SVI est associé à un vlan (par
défaut le 1) :
Switch(config)#interface vlan 1
Switch(config-if)#ip address <ip> <mask>
Switch(config-if)#no shutdown
La passerelle par défaut est renseignée depuis le
mode de configuration global par :
Switch(config)#ip default-gateway <ip>

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 46
Accès par le réseau
L’accès au CLI par le câble console n’est utile que si
l’équipement n’est pas configuré ou pas joignable par le
réseau.
Dans d’autres situations on utilise un protocole d’accès à
l’équipement :
TELNET : protocole non sécurisé (transmission en clair)
SSH : protocole sécurisé (transmission chiffrée)
La configuration est plus complexe pour « ssh »
Les terminaux virtuels « vty » permettent les accès
Coté client « putty » ou « ssh » permettent de dialoguer
avec les équipements.

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 47
Routage
Le rôle des routeurs: commuter les paquets IP sur les
interfaces de sortie vers la destination :
Routage
3 situations possibles :
L’adresse IP destination appartient à un des réseaux
auquel le routeur est directement connecté.
La destination fait partie d’une liste renseignée par
l’administrateur dans laquelle se trouve l’adresse du saut
suivant pour atteindre la destination.
Routage statique
Le routeur a appris d’autres routeurs par échange
informations, l’adresse du saut suivant vers la destination
Routage dynamique
D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 48
Table de routage
Les informations de routage sont mémorisées dans la table de
routage.
Les informations qu’elle contient sont issues :
Des réseaux directement (C)
Des routes entrées par l’administrateur (S)
Des routes apprises des protocoles de routage (R)ip,
(O)spf, (D) Eigrp, (B)gp
Les informations sont actualisées en permanence en fonction
Des réseaux fonctionnels (état des interfaces)
Des mises à jours des protocoles de routage

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 49
Exemple de table de routage

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 50
Réseau directement connecté
Lorsque qu’une interface est configurée et activée
Router(config)#interface f0/0
Router(config-if)#ip address <ip> <mask>
Router(config-if)#no shutdown
Elle devient active up/up. Elle apparaît dans la table de routage
et son réseau devient joignable.

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 51
Route par défaut
Un routeur sans configuration particulière n’a accès qu’à
ses réseaux directement connectés.
Les paquets avec une destination inconnue sont supprimés
La route par défaut permet de spécifier une passerelle de
dernier recours lorsqu’une entrée de la table de routage
n’est applicable
Router(config)#ip route 0.0.0.0 0.0.0.0 <next_hop>

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 52
Routage statique
L’administrateur peut donner au routeur les règles à
appliquer pour traiter des paquets à destination de certains
réseaux.
Il indique l’adresse IP du saut suivant vers la destination
Si tous les routeurs ont été configurés correctement le paquet
est amené à destination.
Si un seul routeur sur le chemin vers la destination ne
dispose d’aucune information à propos du réseau, il
abandonne le paquet.
Pour établir une communication bidirectionnelle, le
gestionnaire doit construire un chemin aller mais aussi retour.
Les informations sont entrées manuellement et sont
identifiées comme des règles de routage statique dans la
table de routage.
D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 53
Routage statique
Pour construire une route statique on utilise la commande :
Router(config)#ip route <net> <mask> <next_hop>
Ou
Router(config)#ip route <net> <mask> <output_interface>

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 54
Avantages et inconvénients
Avantages
Le gestionnaire choisit le chemin
Pas d’échange d’information avec les autres routeurs : pas
de problème de sécurité
Pas de calcul d’itinéraires : pas de surcharge processeur
Pas d’échange d’informations : pas de consommation de la
bande passante.
Immédiatement opérationnel
Inconvénients
Lourde charge d’administration
Pas d’adaptation au contexte : Un changement d’itinéraire
nécessite une modification des règles sur chaque
routeur
Inadapté aux grands réseaux

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 55
Routage dynamique
Chaque routeur a connaissance de quelques réseaux :
Ceux auxquels il est directement connecté.
Si chaque routeur informe les autres, des réseaux dont il a
connaissance, on augmente la base de connaissance.
Cet échange d’information nécessite la mise en place de
règles de communication : Ce sont les
protocoles de routage
Les informations concernant des (protocoles) réseaux
comme IP on parle de
protocoles routés

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 56
IGP/EGP
Deux grandes catégories :
Les protocoles intérieurs (IGP). Ce sont les protocoles qui
sont utilisés par une organisation pour son propre compte.
RIP, EIGRP, OSPF sont des protocoles intérieurs
Chaque organisation est appelée un système autonome
identifié par un numéro attribué par l’IANA
Exemple
Renater : le réseau de l’enseignent et de la recherche
Proxad : le réseau de l’opérateur Free
Les protocoles extérieurs (EGP) permettent à des
organisations d’échanger leur informations au meilleur coût.
BGP est un protocole extérieur

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 57
Processus de routage
Le rôle d’un routeur peut alors se résumer à
Déterminer le meilleur chemin
Commuter les paquets
Le meilleur chemin nécessite de comparer les routes
possibles et établir un critère de notation de chaque
chemin. On parle de métrique.
Commuter un paquet consiste à obtenir pour chaque
paquet l’interface de sortie à utiliser pour envoyer le
paquet vers la destination

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 58
Stratégie
Deux stratégies sont possibles pour échanger des informations.
Fournir des informations à ses voisins qui en retour
communiqueront les leurs.
A partir de ces informations, déterminer la meilleure
direction vers lesquelles transférer les paquets
Faire confiance à ses voisins qui reproduiront le processus.
Ce sont les protocoles à vecteur de distance
Seconde approche
Inonder l’ensemble du réseau avec les informations détenus
par chaque routeur
Chaque routeur construit une carte complète du réseau
pour déterminer le meilleur itinéraire jusqu’à destination.
Ce sont les protocoles à état de lien
D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 59
Inconvénients
Les protocoles de routage impliquent une surcharge du
réseau, consécutive à l’échange des informations de
routage.
Ils consomment du temps processeur afin de traiter les
informations.
Ils diffusent des informations sur le plan d’adressage au
travers du réseau (risque d’atteinte à la sécurité)
Ils nécessitent du temps pour propager l’information au
travers des réseaux .
C’est le temps de convergence

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 60
Avantages
Les protocoles de routage permettent de découvrir des
réseaux.
Ils permettent grâce à la métrique de choisir entre
plusieurs routes
Ils s’adaptent aux changements de topologie.
Apparition d’une nouvelle route (meilleure)
Disparition d’une route (route alternative)
Ils demandent très peu d’administration.

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 61
Métrique
Les critères de choix d’un route peuvent dépendre de :
Du nombre d’intermédiaire (sauts) jusqu’à destination
De la bande passante
De la charge
De la fiabilité (taux d’erreurs)
Du coût
Etc...
La métrique est une fonction qui combine un ou plusieurs
éléments et les cumule sur tout le chemin.
Pour une destination
Plus la métrique est faible, meilleure est la route

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 62
Protocole à vecteurs de distance
Les routeurs qui utilisent ce type de protocole n’ont pas
une vue complète du réseau.
Ils tiennent leurs informations que de leur voisins
Ils transmettent les mises en jours en général de façon
périodique.
Les informations vers les réseaux destinations sont vus
comme des :
Directions
Et des distances
RIP, IGRP et EIGRP sont protocoles
à vecteurs de distance

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 63
RIP
RIP est un protocole à vecteur de distance.
Sa métrique est le nombre de saut (limité à 15).
Les routeurs partagent leur table de routage avec leurs
voisins.
Les mises à jours ont lieu toutes les 30 secondes
A partir des mises à jours reçues le routeur gardent les
meilleures routes vers chaque destination.
Les autres routes ne sont pas conservées

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 64
Configuration
Le routage se configure à partir du mode configuration
global avec la commande :
Router(config)#router rip
Les réseaux connectés doivent être annoncés
Router(config-router)#network <network>
Les routes de la table de routage apprises par le
protocole RIP sont identifiées par la lettre R

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 65
Exemple

D.Dussart 2022
GEII – BUT2 – R3.12 – Réseaux cybersécurité Page 66

Vous aimerez peut-être aussi